Gambaran umum aman
Metodologi Cloud Adoption Framework for Azure Secure menyediakan pendekatan terstruktur untuk mengamankan estat cloud Azure Anda.
Panduan dalam rangkaian artikel ini memberikan rekomendasi yang relevan dengan semua metodologi dalam Kerangka Kerja Adopsi Cloud karena keamanan harus menjadi bagian integral dari setiap fase perjalanan adopsi cloud Anda. Oleh karena itu, Anda dapat menemukan artikel yang selaras dengan setiap metodologi yang memberikan rekomendasi keamanan untuk Anda pertimbangkan saat Anda maju melalui setiap fase perjalanan adopsi cloud Anda.
Semua rekomendasi dalam panduan ini mematuhi prinsip Zero Trust untuk mengasumsikan kompromi (atau mengasumsikan pelanggaran), hak istimewa terkecil, dan verifikasi kepercayaan eksplisit yang harus memandu strategi keamanan, arsitektur, dan implementasi Anda.
Panduan keamanan holistik
Keamanan adalah disiplin yang kompleks dan menantang yang perlu Anda pertimbangkan di hampir semua aspek lingkungan cloud dan teknologi Anda. Pertimbangkan poin-poin penting berikut:
Apa pun adalah target potensial atau vektor serangan: Di dunia saat ini, penyerang dapat mengeksploitasi kelemahan apa pun pada orang, proses, dan teknologi organisasi untuk mencapai tujuan berbahaya mereka.
Keamanan adalah olahraga tim: Untuk bertahan dari serangan ini, pendekatan terkoordinasi diperlukan di seluruh tim bisnis, teknologi, dan keamanan. Setiap tim harus berkontribusi pada upaya keamanan dan berkolaborasi secara efektif. Untuk informasi tentang berbagai peran yang diperlukan untuk mengamankan sumber daya Azure, lihat Teams dan peran.
Panduan Cloud Adoption Framework Secure ini adalah salah satu komponen dari serangkaian panduan keamanan Microsoft yang lebih holistik yang dirancang untuk membantu berbagai tim memahami dan melakukan tanggung jawab keamanan mereka. Set lengkap mencakup panduan berikut:
Metodologi Cloud Adoption Framework Secure menyediakan panduan keamanan untuk tim yang mengelola infrastruktur teknologi yang mendukung semua pengembangan dan operasi beban kerja yang dihosting di Azure.
Panduan keamanan Azure Well-Architected Framework menyediakan panduan untuk pemilik beban kerja individual tentang cara menerapkan praktik terbaik keamanan untuk pengembangan aplikasi dan proses DevOps dan DevSecOps. Microsoft menyediakan panduan yang melengkapi dokumentasi ini tentang cara menerapkan praktik keamanan dan kontrol DevSecOps dalam siklus hidup pengembangan keamanan.
Microsoft Cloud Security Benchmark memberikan panduan praktik terbaik bagi pemangku kepentingan untuk memastikan keamanan cloud yang kuat. Panduan ini mencakup garis besar keamanan yang menjelaskan fitur keamanan yang tersedia dan konfigurasi optimal yang direkomendasikan untuk layanan Azure.
Panduan Zero Trust memberikan panduan bagi tim keamanan untuk menerapkan kemampuan teknis guna mendukung inisiatif modernisasi Zero Trust.
Setiap artikel membahas beberapa topik yang terkait dengan metodologi yang selaras:
- Modernisasi postur keamanan
- Persiapan dan respons insiden
- Triad Kerahasiaan, Integritas, dan Ketersediaan (CIA)
- Keberlanjutan postur keamanan
Modernisasi postur keamanan
Sepanjang perjalanan adopsi cloud Anda, cari peluang untuk meningkatkan postur keamanan Anda secara keseluruhan melalui modernisasi. Panduan dalam metodologi ini selaras dengan kerangka kerja adopsi Microsoft Zero Trust. Kerangka kerja ini menyediakan pendekatan langkah demi langkah terperinci untuk memodernisasi postur keamanan Anda. Saat Anda meninjau rekomendasi untuk setiap fase metodologi Cloud Adoption Framework, tingkatkan dengan menggunakan panduan yang disediakan dalam kerangka kerja adopsi Zero Trust.
Persiapan dan respons insiden
Persiapan dan respons insiden adalah elemen landasan dari postur keamanan Anda secara keseluruhan. Kemampuan Anda untuk mempersiapkan dan menanggapi insiden dapat secara signifikan memengaruhi keberhasilan Anda dalam beroperasi di cloud. Mekanisme persiapan dan praktik operasional yang dirancang dengan baik memungkinkan deteksi ancaman yang lebih cepat dan membantu meminimalkan radius ledakan insiden. Pendekatan ini memfasilitasi pemulihan yang lebih cepat. Demikian pula, mekanisme respons dan praktik operasional yang terstruktur dengan baik memastikan navigasi yang efisien melalui aktivitas pemulihan dan memberikan peluang yang jelas untuk peningkatan berkelanjutan sepanjang proses. Dengan berfokus pada elemen-elemen ini, Anda dapat meningkatkan strategi keamanan Anda secara keseluruhan, yang memastikan ketahanan dan kelangsungan operasional di cloud.
The CIA Triad
Triad CIA adalah model mendasar dalam keamanan informasi yang mewakili tiga prinsip inti. Prinsip-prinsip ini adalah kerahasiaan, integritas, dan ketersediaan.
Kerahasiaan memastikan bahwa hanya individu yang berwenang yang dapat mengakses informasi sensitif. Kebijakan ini mencakup langkah-langkah seperti enkripsi dan kontrol akses untuk melindungi data dari akses yang tidak sah.
Integritas mempertahankan akurasi dan kelengkapan data. Prinsip ini berarti melindungi data dari perubahan atau perubahan oleh pengguna yang tidak sah, yang memastikan bahwa informasi tetap dapat diandalkan.
Ketersediaan memastikan bahwa informasi dan sumber daya dapat diakses oleh pengguna yang berwenang saat diperlukan. Tugas ini termasuk memelihara sistem dan jaringan untuk mencegah waktu henti dan memastikan akses berkelanjutan ke data.
Adopsi Triad CIA untuk memastikan bahwa teknologi bisnis Anda tetap andal dan aman. Gunakan untuk menegakkan keandalan dan keamanan dalam operasi Anda melalui praktik yang terdefinisi dengan baik, diikuti dengan ketat, dan terbukti. Beberapa cara agar prinsip triad dapat membantu memastikan keamanan dan keandalan adalah:
Perlindungan data: Lindungi data sensitif dari pelanggaran dengan memanfaatkan CIA Triad, yang memastikan privasi dan kepatuhan terhadap peraturan.
Kelangsungan bisnis: Memastikan integritas dan ketersediaan data untuk mempertahankan operasi bisnis dan menghindari waktu henti.
Kepercayaan pelanggan: Terapkan Triad CIA untuk membangun kepercayaan dengan pelanggan dan pemangku kepentingan dengan menunjukkan komitmen terhadap keamanan data.
Setiap artikel yang selaras dengan metodologi memberikan rekomendasi untuk prinsip-prinsip Triad CIA. Pendekatan ini memastikan bahwa Anda dapat mengatasi kerahasiaan, integritas, dan ketersediaan. Panduan ini membantu Anda mempertimbangkan aspek-aspek ini secara menyeluruh dalam setiap fase perjalanan adopsi cloud Anda.
Keberlanjutan postur keamanan
Peningkatan berkelanjutan sangat penting untuk mempertahankan postur keamanan yang kuat di cloud karena ancaman cyber terus berkembang dan menjadi lebih canggih. Untuk melindungi dari risiko yang terus berubah ini, pastikan peningkatan yang sedang berlangsung. Panduan di bagian ini dapat membantu Anda menyiapkan organisasi Untuk keberhasilan jangka panjang dengan mengidentifikasi peluang untuk peningkatan berkelanjutan. Fokus pada strategi ini saat Anda membangun dan mengembangkan lingkungan cloud Anda dari waktu ke waktu.
Daftar periksa keamanan cloud
Gunakan daftar periksa keamanan cloud untuk melihat semua tugas untuk setiap langkah keamanan cloud. Navigasikan dengan cepat ke panduan yang Anda butuhkan.