Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Методология Cloud Adoption Framework для Azure Secure обеспечивает структурированный подход к защите облачных ресурсов Azure. В этом обзоре представлены рекомендации по безопасности, которые применяются на каждом этапе методологии Cloud Adoption Framework. Безопасность охватывает стратегию, планирование, готовность, внедрение, управление и операции; пробелы на любом этапе ослабляют общую положение. Необходимо применять методологию Secure по всем этапам, чтобы каждое решение на этапе усиливало защиту, обнаружение и устойчивость системы.
Модернизация состояния безопасности
Модернизация системы безопасности — это непрерывное повышение уровня защиты, обнаружения и устойчивости возможностей. Эта модернизация имеет значение в данной ситуации, потому что статические элементы управления быстро устаревают перед развивающимися методами атак. Вы должны согласовать работу по модернизации с платформой внедрения Microsoft Zero Trust и обогатить каждую задачу на этапе методами нулевого доверия.
Интегрируйте укрепление идентификации, сегментацию, доступ по мере необходимости и наименьший уровень привилегий, настройку обнаружения угроз, защиту данных и автоматизацию базовой конфигурации платформы в целевые зоны и операции. Приоритизировать спринты модернизации на основе измеримого уменьшения риска (например, открытых привилегий, небезопасных конфигураций, неотслеживаемых активов). Автоматизация проверки с помощью политики, инфраструктуры в виде кода, непрерывного сканирования соответствия требованиям и отслеживания оценки безопасности в Microsoft Defender для Облака.
Подготовка и реагирование на инциденты
Подготовка и реагирование на инциденты образуют основной уровень управления, который ограничивает время ожидания злоумышленника и нарушение бизнес-процессов. Эта возможность имеет значение, поскольку даже зрелые профилактические средства контроля не могут устранить попытки вторжения. Необходимо реализовать и непрерывно улучшить комплексный жизненный цикл инцидентов, охватывающий готовность, обнаружение, сортировку, сдерживание, искоренение, восстановление и обучение после инцидентов.
Кодифицировать роли, каналы связи, обработку доказательств и орган принятия решений. Усовершенствования приема телеметрических данных инструментов и точности оповещений для сокращения ложных срабатываний и ускорения среднего времени обнаружения (MTTD). Используйте руководство по реагированию на инциденты Azure для уточнения рабочих книг, практики настольных симуляций и автоматизации действий по локализации (например, изоляции узлов, аннулирование токенов, карантин хранилища) с помощью управляемых рабочих процессов.
Принятие принципов ЦРУ Triad
Принципы ЦРУ Triad (конфиденциальность, целостность, доступность) предоставляют краткую модель для комплексной защиты информации. Эта модель имеет значение здесь, потому что пробелы в любом едином принципе создают каскадные слабые места. Вы должны сопоставлять элементы управления, процессы, данные телеметрии и метрики явным образом с каждым принципом для каждого этапа.
- Конфиденциальность ограничивает доступ к конфиденциальным данным; шифрование, управление ключами, удостоверения, политики доступа, сетевые сегментации и элементы управления классификацией данных применяют его.
- Целостность сохраняет правильность и полноту данных; хэширование, подписывание, неизменяемые шаблоны хранения, управление версиями и безопасные цепочки поставок обновлений обеспечивают надежное состояние.
- Доступность поддерживает своевременный доступ к службам и данным; проектирование с избыточностью, изоляция доменов отказов, автомасштабирование, пробы работоспособности, тестирование хаоса, резервное копирование и оркестрация восстановления после аварий поддерживают доступность.
Примените триаду для управления:
- Защита данных: Сопоставление меток конфиденциальности и элементов управления шифрованием с риском конфиденциальности.
- Непрерывность бизнес-процессов: Защита целостности и доступности инженеров для поддержания операций.
- Доверие заинтересованных лиц: Продемонстрировать измеримую приверженность каждому принципу аудита и отчетности о соответствии.
Каждая статья предоставляет задачи, которые касаются конфиденциальности, целостности и доступности, поэтому эти принципы можно внедрить в стратегию, проектирование, сборку, управление и операции.
Поддержание состояния безопасности
Поддержание уровня безопасности — это дисциплинированный цикл измерения, улучшения и проверки эффективности защитных мер. Это обеспечение имеет значение, поскольку субъекты угроз быстро итерируют и статические защиты теряют актуальность. Следует инициализировать повторяющуюся оценку, определить приоритеты исправления, автоматизацию управления и отчеты на основе доказательств.
Отслеживайте контроль безопасности в Microsoft Defender для Облака, чтобы оценить пробелы и объединить их с метриками на основе рисков (например, воздействие удостоверений с высоким уровнем привилегий или незашифрованных конфиденциальных хранилищ). Автоматизация обнаружения смещения с помощью политик, базовых показателей конфигурации и конвейеров развертывания. Ретроспективы инцидентов и аналитика угроз в уточнение невыполненных задач, чтобы изменение стратегии защиты соответствовало поведению активных злоумышленников.
Использование контрольного списка облачной безопасности
Контрольный список облачной безопасности — это консолидированная помощь по навигации и отслеживанию для выполнения методологии Secure. Этот контрольный список имеет значение, поскольку снижает риск упущения, ускоряет подключение и поддерживает готовность к аудиту. Его следует интегрировать в рабочие соглашения команды и проверки хода выполнения в качестве авторитетного реестра задач.