Модель зрелости безопасности

Модель зрелости безопасности обеспечивает прогрессивный путь к укреплению состояния безопасности рабочей нагрузки.

Начните с создания основных фундаментов, таких как шифрование и управление удостоверениями, а затем опирайтесь на эту базу путем защиты процессов развертывания и защиты систем. По мере развития вы будете проактивно выявлять угрозы с помощью моделирования и внедрения комплексного мониторинга. Используйте аналитические сведения о реальных рабочих средах, чтобы постоянно уточнить механизмы безопасности и в конечном итоге реализовать специализированную защиту для организаций, сталкивающихся с сложными угрозами.

Безопасность требует преднамеренного действия. Инциденты безопасности могут привести к значительным финансовым затратам, нормативным штрафам и ущербу доверия клиентов. Практический, добавочный подход может помочь вам реализовать эффективные меры безопасности, не подавляя процесс разработки или компрометируя операционную эффективность.

Модель структурирована на пяти отдельных уровнях зрелости, каждая из которых имеет основную цель и набор основных стратегий. Используйте приведенные ниже вкладки, чтобы изучить каждый уровень. Не забудьте также проверить выделенные компромиссы и связанные риски по ходу выполнения.

Значок цели Установите минимально жизнеспособную позицию безопасности, чтобы служить основой для дальнейшего развития.

Уровень 1 модели зрелости помогает группам рабочей нагрузки достичь надежной основы безопасности, которую они могут расширить и улучшить на протяжении всего жизненного цикла рабочей нагрузки. Этот фундамент, известный как базовый план безопасности, фиксирует минимальные требования к безопасности и ожидания, которые необходимо реализовать. Основывайте базовые показатели на четко определенных и зрелых отраслевых стандартах и рекомендациях по регуляторным рамкам.

Базовые показатели должны информировать архитектурную структуру рабочей нагрузки. Он должен указывать, где реализовать механизмы безопасности и как эти механизмы взаимодействуют с другими компонентами рабочей нагрузки. Базовый план должен информировать не только средства безопасности, но и стандартизированные процессы по операциям рабочей нагрузки, включая методики DevOps. Методы написания кода, такие как входная проверка и кодировка вывода, должны иметь безопасные процессы, встроенные по умолчанию. Проводите регулярные проверки кода и автоматические проверки безопасности.

Ключевые стратегии

✓ Интеграция базовой безопасности в этапы разработки жизненного цикла разработки программного обеспечения (SDLC)

Стандартизируйте практики, которые соответствуют вашим требованиям базовой безопасности, начиная этап разработки реализации рабочей нагрузки. Эти методики должны включать регулярное выполнение проверок кода и автоматическое сканирование безопасности, проверку входных данных и кодировку выходных данных. Дополнительные сведения о рекомендациях см. в статье "Разработка безопасных приложений в Azure".

Упорядочить управление идентификацией и доступом, передав его поставщику удостоверений (IdP)

Управление идентификацией и доступом может быстро стать сложным и обременительным по мере развития ваших рабочих процессов. Используйте поставщика удостоверений, такого как Microsoft Entra, чтобы поддерживать стандарты безопасности, строго контролируя доступ к компонентам рабочей нагрузки и используя неживые удостоверения, такие как управляемые удостоверения.

Поставщики удостоверений личности также повышают безопасность и соответствие с помощью многофакторной аутентификации и подробных журналов доступа. Эти функции упрощают взаимодействие с пользователем при снижении операционной нагрузки.

✓ Отслеживайте шаблоны доступа удостоверений ключей и применяйте соответствующий уровень безопасности.

В процессе внедрения решения для поставщика идентификации обратите внимание на поведение доступа в командах по рабочей нагрузке. Узнайте, как пользователи получают доступ к различным компонентам рабочей нагрузки, чтобы определить соответствующий уровень доступа для предоставления. Ищите возможности для замены участия людей в процессах, таких как развертывания и изменения базы данных, на управляемые идентификации. Если пользовательские учетные записи требуют доступа к конфиденциальным ресурсам, стандартизируйте доступ «в нужный момент» в качестве механизма по умолчанию.

Компромисс: При внедрении этих политик доступа может возникнуть сопротивление. Некоторые пользователи могут подумать, что эти политики замедляют работу. Убедитесь, что все члены группы рабочей нагрузки понимают, что безопасность является ответственностью всех пользователей и реализация строгих элементов управления доступом помогает всем поддерживать безопасную рабочую нагрузку.

✓ Шифрование неактивных данных

Защита неактивных данных для обеспечения конфиденциальности и целостности данных, двух краеугольных камней современной безопасности. Используйте строгое шифрование и применяйте строгие элементы управления доступом к хранилищам данных. Azure шифрует все хранилища данных по умолчанию на базовом уровне оборудования. Но вы можете реализовать шифрование данных рабочей нагрузки, чтобы добавить дополнительные меры безопасности. Настройте шифрование на дисках виртуальной машины, учетных записях хранения и базах данных с помощью встроенных механизмов для простоты проектирования.

Компромисс: Вы можете перенести собственный ключ (BYOK) во многие службы Azure, а не использовать управляемый корпорацией Майкрософт ключ. BYOK предоставляет больший контроль над вашими ресурсами и может удовлетворить требованиям регулирующих органов. Но BYOK добавляет оперативное бремя, так как необходимо управлять сменой ключей. Если вы потеряете ключ, вы рискуете потерять доступ к данным.

✓ Шифрование данных при передаче

Обеспечение безопасности передаваемых данных для защиты вашей рабочей нагрузки от злоумышленников, которые могут получить доступ к данным и системам. Если вы не используете шифрование или используете слабый шифр, злоумышленники могут перехватывать данные. Не используйте протокол TLS версии 1.1 или ниже в любом компоненте. Перенос старых версий, чтобы сделать TLS 1.2 версией по умолчанию для всех систем. Все службы Azure, отправляющие данные через сети или Интернет, используют TLS 1.2.

✓ Защита секретов приложений

Секреты приложений — это конфиденциальные компоненты, которые упрощают взаимодействие между компонентами рабочей нагрузки, включая конфиденциальные данные, такие как пароли, ключи API и сертификаты для проверки подлинности и доступа к ресурсам. Правильное управление этими секретами для обеспечения безопасности и целостности. Неправильное обработка может привести к нарушениям данных, нарушению работы служб, нормативным нарушениям и другим проблемам. Используйте такое решение, как Azure Key Vault, для безопасного управления секретами.

Дальнейшие шаги