Модель зрелости безопасности обеспечивает прогрессивный путь к укреплению состояния безопасности рабочей нагрузки.
Начните с создания основных фундаментов, таких как шифрование и управление удостоверениями, а затем опирайтесь на эту базу путем защиты процессов развертывания и защиты систем. По мере развития вы будете проактивно выявлять угрозы с помощью моделирования и внедрения комплексного мониторинга. Используйте аналитические сведения о реальных рабочих средах, чтобы постоянно уточнить механизмы безопасности и в конечном итоге реализовать специализированную защиту для организаций, сталкивающихся с сложными угрозами.
Модель структурирована на пяти отдельных уровнях зрелости, каждая из которых имеет основную цель и набор основных стратегий. Используйте приведенные ниже вкладки, чтобы изучить каждый уровень. Не забудьте также проверить выделенные компромиссы и связанные риски по ходу выполнения.
Установите минимально жизнеспособную позицию безопасности, чтобы служить основой для дальнейшего развития.
Уровень 1 модели зрелости помогает группам рабочей нагрузки достичь надежной основы безопасности, которую они могут расширить и улучшить на протяжении всего жизненного цикла рабочей нагрузки. Этот фундамент, известный как базовый план безопасности, фиксирует минимальные требования к безопасности и ожидания, которые необходимо реализовать. Основывайте базовые показатели на четко определенных и зрелых отраслевых стандартах и рекомендациях по регуляторным рамкам.
Базовые показатели должны информировать архитектурную структуру рабочей нагрузки. Он должен указывать, где реализовать механизмы безопасности и как эти механизмы взаимодействуют с другими компонентами рабочей нагрузки. Базовый план должен информировать не только средства безопасности, но и стандартизированные процессы по операциям рабочей нагрузки, включая методики DevOps. Методы написания кода, такие как входная проверка и кодировка вывода, должны иметь безопасные процессы, встроенные по умолчанию. Проводите регулярные проверки кода и автоматические проверки безопасности.
Ключевые стратегии
✓ Интеграция базовой безопасности в этапы разработки жизненного цикла разработки программного обеспечения (SDLC)
Стандартизируйте практики, которые соответствуют вашим требованиям базовой безопасности, начиная этап разработки реализации рабочей нагрузки. Эти методики должны включать регулярное выполнение проверок кода и автоматическое сканирование безопасности, проверку входных данных и кодировку выходных данных. Дополнительные сведения о рекомендациях см. в статье "Разработка безопасных приложений в Azure".
Упорядочить управление идентификацией и доступом, передав его поставщику удостоверений (IdP)
Управление идентификацией и доступом может быстро стать сложным и обременительным по мере развития ваших рабочих процессов. Используйте поставщика удостоверений, такого как Microsoft Entra, чтобы поддерживать стандарты безопасности, строго контролируя доступ к компонентам рабочей нагрузки и используя неживые удостоверения, такие как управляемые удостоверения.
Поставщики удостоверений личности также повышают безопасность и соответствие с помощью многофакторной аутентификации и подробных журналов доступа. Эти функции упрощают взаимодействие с пользователем при снижении операционной нагрузки.
✓ Отслеживайте шаблоны доступа удостоверений ключей и применяйте соответствующий уровень безопасности.
В процессе внедрения решения для поставщика идентификации обратите внимание на поведение доступа в командах по рабочей нагрузке. Узнайте, как пользователи получают доступ к различным компонентам рабочей нагрузки, чтобы определить соответствующий уровень доступа для предоставления. Ищите возможности для замены участия людей в процессах, таких как развертывания и изменения базы данных, на управляемые идентификации. Если пользовательские учетные записи требуют доступа к конфиденциальным ресурсам, стандартизируйте доступ «в нужный момент» в качестве механизма по умолчанию.
Компромисс: При внедрении этих политик доступа может возникнуть сопротивление. Некоторые пользователи могут подумать, что эти политики замедляют работу. Убедитесь, что все члены группы рабочей нагрузки понимают, что безопасность является ответственностью всех пользователей и реализация строгих элементов управления доступом помогает всем поддерживать безопасную рабочую нагрузку.
✓ Шифрование неактивных данных
Защита неактивных данных для обеспечения конфиденциальности и целостности данных, двух краеугольных камней современной безопасности. Используйте строгое шифрование и применяйте строгие элементы управления доступом к хранилищам данных. Azure шифрует все хранилища данных по умолчанию на базовом уровне оборудования. Но вы можете реализовать шифрование данных рабочей нагрузки, чтобы добавить дополнительные меры безопасности. Настройте шифрование на дисках виртуальной машины, учетных записях хранения и базах данных с помощью встроенных механизмов для простоты проектирования.
Компромисс: Вы можете перенести собственный ключ (BYOK) во многие службы Azure, а не использовать управляемый корпорацией Майкрософт ключ. BYOK предоставляет больший контроль над вашими ресурсами и может удовлетворить требованиям регулирующих органов. Но BYOK добавляет оперативное бремя, так как необходимо управлять сменой ключей. Если вы потеряете ключ, вы рискуете потерять доступ к данным.
✓ Шифрование данных при передаче
Обеспечение безопасности передаваемых данных для защиты вашей рабочей нагрузки от злоумышленников, которые могут получить доступ к данным и системам. Если вы не используете шифрование или используете слабый шифр, злоумышленники могут перехватывать данные. Не используйте протокол TLS версии 1.1 или ниже в любом компоненте. Перенос старых версий, чтобы сделать TLS 1.2 версией по умолчанию для всех систем. Все службы Azure, отправляющие данные через сети или Интернет, используют TLS 1.2.
✓ Защита секретов приложений
Секреты приложений — это конфиденциальные компоненты, которые упрощают взаимодействие между компонентами рабочей нагрузки, включая конфиденциальные данные, такие как пароли, ключи API и сертификаты для проверки подлинности и доступа к ресурсам. Правильное управление этими секретами для обеспечения безопасности и целостности. Неправильное обработка может привести к нарушениям данных, нарушению работы служб, нормативным нарушениям и другим проблемам. Используйте такое решение, как Azure Key Vault, для безопасного управления секретами.
укрепляет безопасность развертывания и устанавливает меры по предотвращению угроз в инфраструктуре рабочей нагрузки.
На уровне 2 компонента "Безопасность" вы создаете базовую конфигурацию безопасности для дальнейшего уменьшения потенциальных угроз во время развертывания рабочей нагрузки. На этом этапе подчеркивается укрепление методик развертывания, создание плана обслуживания для ресурсов кода и компонентов рабочей нагрузки, разработка платформы классификации данных, защита точек входящего трафика сети и обеспечение защиты компонентов рабочей нагрузки— все необходимые шаги для повышения общей безопасности.
Компромисс. Защита SDLC — это интеративный процесс, требующий внедрения новых процессов, а иногда и смены мышления для разработчиков. Применение управления развертываниями может быть разочаровывающим для разработчиков, поэтому важно способствовать развитию культуры общей ответственности за безопасность. Несмотря на замедление скорости разработки, защита развертываний позволяет команде обеспечить долгосрочный успех.
Эти меры помогут безопасно создать рабочую нагрузку и подготовить ее к рабочему использованию при сохранении надежной системы безопасности.
Ключевые стратегии
✓ Защита этапа развертывания SDLC
Уровень 1 основной части безопасности фокусируется на защите этапа разработки SDLC. На уровне 2 предполагается, что вы установили базовые меры безопасности для этапа разработки и готовы к развертыванию первых итераций рабочей нагрузки или компонентов рабочей нагрузки.
На этом этапе сосредоточьтесь на создании автоматизации развертывания для оптимизации эффективности и безопасности. Используйте конвейеры развертывания, такие как Azure Pipelines или GitHub Actions , и стандартизируйте использование этих конвейеров исключительно для всех изменений рабочей нагрузки. Регулярно выполняйте хорошие методики гигиены кода, чтобы гарантировать, что база кода свободна от дефектов и кода, которые могут привести к рискам. Наконец, ознакомьтесь со своей командой с жизненным циклом разработки безопасности Майкрософт. По мере развития рабочей нагрузки регулярно вернитесь к рекомендациям, приведенным в этом руководстве, чтобы обеспечить оптимизацию SDLC для обеспечения безопасности.
Компромисс: Защита SDLC — это итеративный процесс, который требует внедрения новых процессов и иногда смены мышления для разработчиков. Применение управления развертываниями может быть разочаровывающим для разработчиков, поэтому важно способствовать развитию культуры общей ответственности за безопасность. Защита развертываний потенциально снижает скорость разработки, но позволяет команде обеспечить долгосрочный успех.
✓ Разработка плана обслуживания
В контексте безопасности план обслуживания относится к стандартным методикам, которые вы используете для обеспечения безопасности компонентов кода и рабочей нагрузки на протяжении всего жизненного цикла. Создание механизмов и процессов для обработки аварийных исправлений в конвейере развертывания. Например, вы можете ускорить развертывание через контрольные точки качества с помощью прямого взаимодействия между командами и разработки быстрых планов отката и продвижения.
Включите программное обеспечение, библиотеки и исправления инфраструктуры в стандартные процессы, чтобы обеспечить актуальность всех компонентов рабочей нагрузки. Сохраняйте каталог версий ресурсов, чтобы помочь во время реагирования на инциденты, решения проблем и восстановления системы. Вы также можете использовать автоматизацию для сравнения этих версий с известными уязвимостями в программе Common Vulnerabilities and Exposures.
✓ Классификация данных на основе потребностей конфиденциальности
Применяйте систему классификации данных и ее вспомогательные процессы, чтобы обеспечить конфиденциальность и целостность. Начните с широких категорий, таких как общедоступные, общие, конфиденциальные и строго конфиденциальные, и применяйте соответствующие уровни безопасности для защиты этих категорий во всех хранилищах данных. Рассмотрите возможность инвестирования в средства, такие как Microsoft Purview, чтобы управлять вашими данными. Подробные рекомендации см. в руководстве по классификации данных в документации по соответствию Майкрософт.
Компромисс. Классификация данных может быть дорогостоящим предприятием с точки зрения затрат и усилий, даже если вы используете инструменты. После создания начальных категорий и выполнения первоначального упражнения классификации определите, сколько усилий будет связано с текущим обслуживанием вручную или с инструментами. Не забудьте учитывать время и затраты на обучение в оценках.
✓ Применение элементов управления авторизацией и проверкой подлинности
В рамках реализации решения поставщика удостоверяющих данных можно приступить к применению элементов управления, связанных с авторизацией и аутентификацией. Используйте элементы управления доступом на основе ролей, чтобы ограничить доступ к компонентам рабочей нагрузки, применяя детализированные разрешения к ресурсам на основе ролей пользователей. Примените эти разрешения на основе принципа наименьшего доступа.
Улучшите свои элементы управления, применяя политики условного доступа. Эти политики предоставляют или запрещают доступ к ресурсам в зависимости от определенных условий, таких как географическое расположение пользователя или соответствие устройству пользователя политикам безопасности. Вы также можете использовать функции мгновенного доступа для ограничения доступа к конфиденциальным компонентам.
Риск: Административные учетные записи являются одним из наиболее важных векторов атак в вашей среде. Вы должны создавать и использовать их только после тщательного рассмотрения ваших потребностей и того, как они соответствуют рекомендациям привилегированных учетных записей. Если злоумышленники получают контроль над учетной записью администратора, вся среда может быть подвержена серьезному риску.
Обеспечьте безопасность входа сети
Укрепляйте защиту сетевого входа настолько, насколько это возможно на практике, чтобы улучшить общую безопасность. Защищенное сетевое подключение — это первая линия защиты от внешних злоумышленников. У вашего поставщика облачных услуг могут быть различные инструменты, которые можно использовать в вашей конкретной среде, но убедитесь, что вы понимаете все возможные точки входа в вашу рабочую нагрузку. Брандмауэр можно добавить в виртуальную сеть или ее подсети, например группы безопасности сети в виртуальных сетях Azure. Если вы используете такие ресурсы платформы, как База данных SQL Azure, вы можете ограничить или отключить общедоступный и частный доступ в конфигурации самого ресурса. Аналогично, ограничьте или отключите прямой доступ к виртуальным машинам в насколько возможно практичной степени.
Как правило, выберите собственный или партнерский брандмауэр для управления всеми входами в рабочую нагрузку. Вы также можете использовать брандмауэр веб-приложения, встроенный в решение балансировки нагрузки, например Azure Front Door или шлюз API, например управление API Azure.
Компромисс: Решения брандмауэра могут привести к значительным затратам на ваш рабочий процесс, особенно если они избыточно рассчитаны. Изучите лучшее решение для вашего сценария и убедитесь, что вы можете начать небольшие и масштабироваться по мере развития рабочей нагрузки, чтобы сохранить затраты под контролем.
✓ Укрепить поверхность атаки
Ужесточение рабочей нагрузки — это итеративный процесс, требующий непрерывного улучшения. Будьте бдительными и анализируйте рабочую нагрузку на наличие уязвимостей. По мере развития рабочей нагрузки используйте средство сканирования уязвимостей, чтобы легко определить уязвимые компоненты. На ранних этапах разработки более эффективной стратегией может быть выполнение упражнения по закалке мануально. Просмотрите конфигурации компонентов, чтобы найти потенциальные слабые места, такие как неправильно настроенные или не настроенные правила брандмауэра или недопустимые разрешения. Найдите все неиспользуемые или ненужные компоненты, которые можно полностью закрыть или удалить, и неиспользуемые учетные записи, которые можно деактивировать.
Принять проактивные меры для выявления и смягчения угроз безопасности, используя тщательную оценку и расширенные возможности реагирования.
На уровне 3 модели зрелости необходимо интегрировать расширенные процессы и механизмы в рабочую нагрузку для упреждающего выявления и устранения угроз безопасности. Стратегии, такие как моделирование угроз, классификации сетевых потоков и расширенные методы шифрования, создают дополнительный уровень готовности на основе базовых механизмов, которые уже должны быть установлены. План реагирования на инциденты объединяет стратегии обнаружения и устранения угроз при стандартизации способов управления инцидентами безопасности.
Ключевые стратегии
✓ Включение моделирования угроз в жизненный цикл разработки программного обеспечения (SDLC)
Моделирование угроз — это инженерный метод, который можно использовать для выявления угроз, атак, уязвимостей и контрмер, которые могут повлиять на рабочую нагрузку. Вы можете использовать моделирование угроз для формирования структуры рабочей нагрузки, удовлетворения целей безопасности вашей компании и снижения риска. При выполнении упражнения по моделированию угроз включите следующие стратегии:
Проверьте требования к безопасности рабочей нагрузки. Выполните процесс сбора и кодификации требований к безопасности рабочей нагрузки в начале разработки рабочей нагрузки. На уровне 3 проверьте требования как предварительный шаг в упражнении моделирования угроз.
Проверьте архитектурную схему рабочей нагрузки. Архитектурная схема с потоками должна быть завершена в начале процесса разработки и реализации рабочей нагрузки. На уровне 3 необходимо пересмотреть дизайн, чтобы убедиться, что он соответствует требованиям клиента.
Определите потенциальные угрозы. Анализ потенциальных угроз для каждого компонента с точки зрения подхода "снаружи внутрь". Определите, как злоумышленник может использовать определенный ресурс для получения дальнейшего доступа. Классифицируйте угрозы в соответствии с методологией отраслевых стандартов, например STRIDE , чтобы помочь вам понять характер каждой угрозы и применить соответствующие средства управления безопасностью.
Планирование стратегий устранения рисков. После выявления потенциальных угроз начните создавать планы по устранению рисков, чтобы повысить уровень защиты. Включите эти стратегии снижения в список задач вашей команды для отслеживания.
Используйте средства моделирования угроз. Используйте такой инструмент, как средство моделирования угроз Майкрософт , чтобы сделать упражнения более эффективными и стандартизировать процессы подхода и отчетности.
Компромисс: Моделирование угроз — это интенсивное упражнение и может замедлить разработку. Учитывайте дополнительные усилия, необходимые для планирования разработки.
✓ Классификация потоков сетевого трафика
Чтобы классифицировать потоки сетевого трафика, сначала изучите схему архитектуры рабочей нагрузки, чтобы понять намерение и характеристики потока. Рассмотрим сетевые характеристики потока, такие как сведения о протоколе и пакете, а также все требования к соответствию. Классифицируйте поток на основе видимости из внешних сетей. Разграничьте общедоступные и частные рабочие нагрузки. Реализуйте такие меры безопасности, как подсистемы балансировки нагрузки или брандмауэры для защиты критически важных потоков.
✓ Использование расширенных стратегий шифрования
Просмотрите требования к соответствию требованиям и переоцените конфигурации шифрования, чтобы определить, как можно улучшить проектирование с помощью расширенных стратегий шифрования. Например, может потребоваться использовать двойное шифрование или вам может потребоваться управлять ключами шифрования.
Если вам нужно управлять собственными ключами, воспользуйтесь службой управления ключами, чтобы снизить риск потери ключа или несвоевременной смены ключей в соответствии с вашими требованиями. Определите, какая служба лучше всего подходит для вашего варианта использования.
Компромисс: Использование двойного шифрования или управление собственными ключами увеличивает затраты и повышает операционную нагрузку. Перед реализацией этих стратегий обязательно изучите эти стратегии для конкретных требований.
✓ Реализация системного аудита
Чтобы обеспечить целостность системы, оставить точный и up-to-date записи состояния системы для оперативного решения любых проблем. Отслеживайте создание ресурсов и вывод из эксплуатации, отслеживайте изменения конфигурации и убедитесь, что журналы фиксируют конкретные сведения и время изменений. Кроме того, необходимо обеспечить комплексное представление процессов исправления, обнаружить изменения в операционной системе и настроить оповещения для непредвиденных изменений.
✓ Создание плана реагирования на инциденты
Создайте план реагирования на инциденты, позволяющий быстро обнаруживать и реагировать на потенциальные и активные компромиссы безопасности. План должен включать следующие рекомендации.
Определите владельцев инцидентов в команде, отвечающей за рабочую нагрузку. Один или несколько человек в команде, работающей с рабочей нагрузкой, должны отвечать за получение уведомлений о предупреждениях и работу с командой по сортировке для эффективной реакции на инциденты.
Изучение и анализ процессов. Определите соответствующие методы связи, такие как асинхронные обновления или телефонный мост. Включить только необходимый персонал для поддержания фокуса на немедленной проблеме. Убедитесь, что вы храните архитектурные схемы и другую документацию о рабочей нагрузке, чтобы убедиться, что команда может эффективно работать.
Восстановление после инцидентов. Обработка инцидентов безопасности, таких как аварии, и выравнивание плана реагирования на инциденты с планом непрерывности бизнес-процессов и аварийного восстановления (BCDR). Свести к минимуму риск повторения, смягчив проблему, прежде чем повторно ввести скомпрометированный компонент.
Узнайте об инцидентах. Выполните проверки после инцидента, также известные как разборы инцидентов, чтобы искать возможности улучшения. Учтите время в планировании реализации улучшений и включите эти улучшения в свои учения по обеспечению непрерывности бизнеса и восстановлению после катастроф (BCDR).
Обмен данными с конечными пользователями и заинтересованными лицами. Убедитесь, что пользователи и заинтересованные лица up-to-date при работе с инцидентами. Определите соответствующие каналы связи и частоту для отправки обновлений.
Компромисс: Процессы исследования, устранения рисков и восстановления могут повлиять на целевые показатели надежности. Во время инцидента может потребоваться отключить части системы. Этот подход может повлиять на функциональные или нефункциональные требования. Лица, принимающие бизнес-решения, должны определить, какой должна быть допустимая цель восстановления во время инцидента.
Усовершенствование мер безопасности на основе аналитики и данных эксплуатации.
На уровне 4 рабочая нагрузка должна работать в рабочей среде достаточно долго, чтобы собрать полезные данные о обычных условиях работы. Для обеспечения безопасности должны быть данные о наблюдаемости, включая журналы аудита, отчеты проверки уязвимостей, журналы брандмауэра, шаблоны использования компонентов, отчеты об инцидентах и другие точки данных, которые можно проанализировать для улучшения возможностей. Стандартизируйте регулярный обзор механизмов безопасности, чтобы оптимизировать безопасность рабочей нагрузки и укрепить непрерывное мышление по улучшению.
При уточнении механизмов безопасности следуйте зрелым методикам управления изменениями, чтобы обеспечить безопасное выполнение всех изменений и оставаться проверяемыми.
Ключевые стратегии
✓ Пересмотр и непрерывное уточнение базовых показателей безопасности
В рамках операционных методик непрерывного улучшения регулярно просматривайте базовые показатели безопасности и ищете возможности улучшения. При повышении рабочей нагрузки с новыми функциями или технологиями могут возникнуть новые уязвимости системы безопасности. Поэтому сохранение базовой даты up-toявляется необходимой параллельной задачей. Кроме того, по мере роста опыта в области безопасности вашей команды можно найти базовые конфигурации, которые можно уточнить, чтобы повысить уровень безопасности.
Используйте средства автоматического управления безопасностью, такие как Политика Azure и Microsoft Defender для Облака, чтобы упростить соответствие ресурсов базовой конфигурации.
✓ Уточнение стратегии мониторинга безопасности
Используйте рабочую аналитику, чтобы улучшить мониторинг безопасности и оповещения. При первом внедрении аудита ресурсов, сканирования уязвимостей или другого мониторинга безопасности может потребоваться универсальный подход к уровням ведения журнала, политикам хранения или другим параметрам. Используйте данные, собранные в рабочей среде, для уточнения этих параметров на основе шаблонов использования, которые соответствуют стандартам организации. По мере развития рабочей нагрузки непрерывно просматривайте реализацию мониторинга безопасности и оповещения, чтобы убедиться, что все ресурсы настроены правильно.
✓ Ужесточите безопасность сети на периферии
Повышение безопасности сети путем применения микросегментации для предотвращения бокового перемещения по рабочей нагрузке. Эта стратегия может включать перемещение компонентов в отдельные подсети, защищенные группами безопасности сети или используя встроенные функции для определенных ресурсов, чтобы ограничить трафик. Например, многие службы баз данных Azure включают встроенный брандмауэр, который можно использовать для ограничения доступа к общедоступной и частной сети. Рассмотрим следующие стратегии.
Используйте частные сети только в рабочей нагрузке. В Azure используйте Azure Private Link для подключения виртуальных сетей к ресурсам PaaS и SaaS в максимальной степени. Дополнительные сведения см. в разделе "Доступность службы".
Защита API. Используйте решение для управления шлюзом API, например управление API Azure, чтобы проксировать ваши вызовы API. Использование прокси-сервера минимизирует сетевой доступ к API бэкэнда, предоставляя доступ только к прокси, а не к компонентам сервера для пользователей.
Усовершенствуйте правила брандмауэра. Ищите возможности на основе производственных наблюдений, чтобы уточнить правила брандмауэра. Возможно, вы широко реализовали или расслабили правила от ранней работы в разработке, которые можно ужесточить, или у вас могут быть неиспользуемые правила, которые можно удалить. Аналогичным образом, новые угрозы и уязвимости постоянно возникают, что делает регулярные обновления важными для сетевой безопасности. Определите стандартный процесс проверки конфигураций брандмауэра в рамках практик непрерывного улучшения для регулярного просмотра и обновления параметров.
Компромисс: Конфигурации микросегментации и шлюзы API повышают затраты и сложность рабочей нагрузки. Примените эти меры тщательно, чтобы избежать ненужных расходов и эксплуатационных накладных расходов. Например, эти меры могут не потребоваться для непроизводственных сред или внутренних рабочих нагрузок.
✓ Уточнение конфигураций IAM
Анализ шаблонов доступа для выявления областей улучшений в конфигурациях IAM. Примените условный доступ и управление доступом с использованием just-in-time (JIT) к конфиденциальным компонентам. Просмотрите разрешения для всех человеческих и нечеловеческих учетных записей, чтобы обеспечить правильность применения принципа наименьшей привилегии. Управляемые удостоверения часто имеют неправильные разрешения, поэтому их необходимо учитывать в аудиторских проверках разрешений. Регулярно выполняйте эти аудиты в рамках ваших операционных методик.
Компромисс: Для условного доступа и политик JIT-доступа требуется текущее управление и может потребоваться обучение пользователей. Убедитесь, что они подходят для вашего варианта использования перед их реализацией.
✓ Уточнение плана реагирования на инциденты
Вы не можете полностью имитировать инциденты безопасности, прежде чем работать с рабочей нагрузкой в рабочей среде. Реальные инциденты предоставляют ценные аналитические сведения, которые помогают улучшить процессы реагирования. Привлекайте всех участников команды, участвующих в реагировании на инциденты, в ретроспективных сеансах обучения, чтобы определить, что пошло правильно и какие области вы можете улучшить. Включите эти аналитические сведения в детализацию инцидентов, чтобы сделать их более реалистичными.
стратегически инвестирует в решения безопасности корпоративного уровня и расширенные возможности защиты от угроз.
Уровень 5 модели зрелости фокусируется на расширенных мерах безопасности для высокозрелых организаций. Внимательно рассмотрим каждую из следующих рекомендаций по другим основным аспектам платформы Well-Architected, чтобы обеспечить их соответствие рабочей нагрузке. Вы должны иметь четкое представление о требованиях соответствия, стандартах организации, планах жизненного цикла рабочей нагрузки и других уникальных экологических факторах, которые информируют о принятии решений.
Ключевые стратегии
✓ Инвестировать в специализированную защиту от угроз
Более крупные организации и конкретные отрасли, скорее всего, будут мишенью специализированных угроз. Чтобы устранить эти риски, оцените, следует ли инвестировать в более высокий уровень защиты. Рассмотрите, гарантирует ли ваш вариант использования инвестиции в следующие решения:
Защита от распределённых атак типа "отказ в обслуживании" (DDoS). Организации, имеющие большое публичное присутствие, являются наиболее распространенными целями для атак DDoS. Поставщики облачных служб, такие как Azure, обычно включают бесплатную защиту от атак DDoS уровня "базовый", достаточной для многих вариантов использования. Они также часто предоставляют расширенные уровни, которые защищают от более крупных, более сложных атак и обеспечивают более высокий уровень поддержки по вызову для устранения текущих атак.
Автоматическая защита от потери данных (DLP). Защита от потери данных — это стратегия безопасности, которая определяет, отслеживает и защищает конфиденциальные данные от несанкционированного доступа, неправильного использования или случайного раскрытия. Организации, обрабатывающие большие объемы конфиденциальной информации, такие как финансовые учреждения, поставщики медицинских услуг и государственные учреждения, значительно выигрывают от защиты от потери данных для обеспечения целостности данных и соблюдения нормативных требований. Рассмотрите возможность использования средства, например Microsoft Purview, для автоматизации политик защиты от потери данных.
Защита данных, используемых с помощью конфиденциальных вычислений. Поставщики облачных служб обычно шифруют неактивных и передаваемых данных по умолчанию. Чтобы повысить безопасность, защитите данные, используемые с помощью решения для конфиденциальных вычислений. Это решение особенно важно для регулируемых отраслей, таких как здравоохранение и финансы для государственных организаций. Azure предоставляет конфиденциальные виртуальные машины, службы контейнеров и другие решения платформы как услуга и программное обеспечение как услуга. Эти решения позволяют безопасно работать с конфиденциальными данными, предотвращая доступ несанкционированных пользователей или систем и соответствуя требованиям нормативов.
✓ Инвестиции в решения SIEM и SOAR
Решения SIEM и SOAR, такие как Microsoft Sentinel, автоматизируют обнаружение аномального поведения, поиск угроз и различные действия реагирования. Эти решения значительно сокращают рабочее бремя, особенно для крупных организаций, управляя сбором и анализом данных в огромных сложных средах. Microsoft Sentinel предоставляет встроенную поддержку для многих продуктов Майкрософт. Эта поддержка обеспечивает простую интеграцию.
✓ Инвестировать в расширенное тестирование безопасности
На более ранних уровнях зрелости вы стандартизуете тестирование безопасности, включая оценку сети, удостоверений и приложений. На уровне 5 рассмотрите возможность инвестировать в имитированное тестирование атак, таких как военные игровые упражнения и тестирование на проникновение. В некоторых сценариях может потребоваться обратиться к поставщику, отличному от Майкрософт, для выполнения тестирования на проникновение или другого тестирования безопасности в соответствии с вашими требованиями к соответствию. Исследование и оценка надежных поставщиков, чтобы обеспечить оптимальную ценность для вашей организации.