Bagikan melalui


Gambaran umum aman

Metodologi Cloud Adoption Framework for Azure Secure menyediakan pendekatan terstruktur untuk mengamankan estat cloud Azure Anda.

Panduan dalam rangkaian artikel ini memberikan rekomendasi yang relevan dengan semua metodologi dalam Kerangka Kerja Adopsi Cloud karena keamanan harus menjadi bagian integral dari setiap fase perjalanan adopsi cloud Anda. Oleh karena itu, Anda dapat menemukan artikel yang selaras dengan setiap metodologi yang memberikan rekomendasi keamanan untuk Anda pertimbangkan saat Anda maju melalui setiap fase perjalanan adopsi cloud Anda.

Diagram memperlihatkan metodologi yang terlibat dalam adopsi cloud. Diagram memiliki kotak untuk setiap fase: tim dan peran, strategi, merencanakan, siap, mengadopsi, mengatur, dan mengelola.

Semua rekomendasi dalam panduan ini mematuhi prinsip Zero Trust untuk mengasumsikan kompromi (atau mengasumsikan pelanggaran), hak istimewa terkecil, dan verifikasi kepercayaan eksplisit yang harus memandu strategi keamanan, arsitektur, dan implementasi Anda.

Panduan keamanan holistik

Keamanan adalah disiplin yang kompleks dan menantang yang perlu Anda pertimbangkan di hampir semua aspek lingkungan cloud dan teknologi Anda. Pertimbangkan poin-poin penting berikut:

  • Apa pun adalah target potensial atau vektor serangan: Di dunia saat ini, penyerang dapat mengeksploitasi kelemahan apa pun pada orang, proses, dan teknologi organisasi untuk mencapai tujuan berbahaya mereka.

  • Keamanan adalah olahraga tim: Untuk bertahan dari serangan ini, pendekatan terkoordinasi diperlukan di seluruh tim bisnis, teknologi, dan keamanan. Setiap tim harus berkontribusi pada upaya keamanan dan berkolaborasi secara efektif. Untuk informasi tentang berbagai peran yang diperlukan untuk mengamankan sumber daya Azure, lihat Teams dan peran.

Panduan Cloud Adoption Framework Secure ini adalah salah satu komponen dari serangkaian panduan keamanan Microsoft yang lebih holistik yang dirancang untuk membantu berbagai tim memahami dan melakukan tanggung jawab keamanan mereka. Set lengkap mencakup panduan berikut:

  • Metodologi Cloud Adoption Framework Secure menyediakan panduan keamanan untuk tim yang mengelola infrastruktur teknologi yang mendukung semua pengembangan dan operasi beban kerja yang dihosting di Azure.

  • Panduan keamanan Azure Well-Architected Framework menyediakan panduan untuk pemilik beban kerja individual tentang cara menerapkan praktik terbaik keamanan untuk pengembangan aplikasi dan proses DevOps dan DevSecOps. Microsoft menyediakan panduan yang melengkapi dokumentasi ini tentang cara menerapkan praktik keamanan dan kontrol DevSecOps dalam siklus hidup pengembangan keamanan.

  • Microsoft Cloud Security Benchmark memberikan panduan praktik terbaik bagi pemangku kepentingan untuk memastikan keamanan cloud yang kuat. Panduan ini mencakup garis besar keamanan yang menjelaskan fitur keamanan yang tersedia dan konfigurasi optimal yang direkomendasikan untuk layanan Azure.

  • Panduan Zero Trust memberikan panduan bagi tim keamanan untuk menerapkan kemampuan teknis guna mendukung inisiatif modernisasi Zero Trust.

Setiap artikel membahas beberapa topik yang terkait dengan metodologi yang selaras:

  • Modernisasi postur keamanan
  • Persiapan dan respons insiden
  • Triad Kerahasiaan, Integritas, dan Ketersediaan (CIA)
  • Keberlanjutan postur keamanan

Modernisasi postur keamanan

Sepanjang perjalanan adopsi cloud Anda, cari peluang untuk meningkatkan postur keamanan Anda secara keseluruhan melalui modernisasi. Panduan dalam metodologi ini selaras dengan kerangka kerja adopsi Microsoft Zero Trust. Kerangka kerja ini menyediakan pendekatan langkah demi langkah terperinci untuk memodernisasi postur keamanan Anda. Saat Anda meninjau rekomendasi untuk setiap fase metodologi Cloud Adoption Framework, tingkatkan dengan menggunakan panduan yang disediakan dalam kerangka kerja adopsi Zero Trust.

Persiapan dan respons insiden

Persiapan dan respons insiden adalah elemen landasan dari postur keamanan Anda secara keseluruhan. Kemampuan Anda untuk mempersiapkan dan menanggapi insiden dapat secara signifikan memengaruhi keberhasilan Anda dalam beroperasi di cloud. Mekanisme persiapan dan praktik operasional yang dirancang dengan baik memungkinkan deteksi ancaman yang lebih cepat dan membantu meminimalkan radius ledakan insiden. Pendekatan ini memfasilitasi pemulihan yang lebih cepat. Demikian pula, mekanisme respons dan praktik operasional yang terstruktur dengan baik memastikan navigasi yang efisien melalui aktivitas pemulihan dan memberikan peluang yang jelas untuk peningkatan berkelanjutan sepanjang proses. Dengan berfokus pada elemen-elemen ini, Anda dapat meningkatkan strategi keamanan Anda secara keseluruhan, yang memastikan ketahanan dan kelangsungan operasional di cloud.

The CIA Triad

Triad CIA adalah model mendasar dalam keamanan informasi yang mewakili tiga prinsip inti. Prinsip-prinsip ini adalah kerahasiaan, integritas, dan ketersediaan.

  • Kerahasiaan memastikan bahwa hanya individu yang berwenang yang dapat mengakses informasi sensitif. Kebijakan ini mencakup langkah-langkah seperti enkripsi dan kontrol akses untuk melindungi data dari akses yang tidak sah.

  • Integritas mempertahankan akurasi dan kelengkapan data. Prinsip ini berarti melindungi data dari perubahan atau perubahan oleh pengguna yang tidak sah, yang memastikan bahwa informasi tetap dapat diandalkan.

  • Ketersediaan memastikan bahwa informasi dan sumber daya dapat diakses oleh pengguna yang berwenang saat diperlukan. Tugas ini termasuk memelihara sistem dan jaringan untuk mencegah waktu henti dan memastikan akses berkelanjutan ke data.

Adopsi Triad CIA untuk memastikan bahwa teknologi bisnis Anda tetap andal dan aman. Gunakan untuk menegakkan keandalan dan keamanan dalam operasi Anda melalui praktik yang terdefinisi dengan baik, diikuti dengan ketat, dan terbukti. Beberapa cara agar prinsip triad dapat membantu memastikan keamanan dan keandalan adalah:

  • Perlindungan data: Lindungi data sensitif dari pelanggaran dengan memanfaatkan CIA Triad, yang memastikan privasi dan kepatuhan terhadap peraturan.

  • Kelangsungan bisnis: Memastikan integritas dan ketersediaan data untuk mempertahankan operasi bisnis dan menghindari waktu henti.

  • Kepercayaan pelanggan: Terapkan Triad CIA untuk membangun kepercayaan dengan pelanggan dan pemangku kepentingan dengan menunjukkan komitmen terhadap keamanan data.

Setiap artikel yang selaras dengan metodologi memberikan rekomendasi untuk prinsip-prinsip Triad CIA. Pendekatan ini memastikan bahwa Anda dapat mengatasi kerahasiaan, integritas, dan ketersediaan. Panduan ini membantu Anda mempertimbangkan aspek-aspek ini secara menyeluruh dalam setiap fase perjalanan adopsi cloud Anda.

Keberlanjutan postur keamanan

Peningkatan berkelanjutan sangat penting untuk mempertahankan postur keamanan yang kuat di cloud karena ancaman cyber terus berkembang dan menjadi lebih canggih. Untuk melindungi dari risiko yang terus berubah ini, pastikan peningkatan yang sedang berlangsung. Panduan di bagian ini dapat membantu Anda menyiapkan organisasi Untuk keberhasilan jangka panjang dengan mengidentifikasi peluang untuk peningkatan berkelanjutan. Fokus pada strategi ini saat Anda membangun dan mengembangkan lingkungan cloud Anda dari waktu ke waktu.

Daftar periksa keamanan cloud

Gunakan daftar periksa keamanan cloud untuk melihat semua tugas untuk setiap langkah keamanan cloud. Navigasikan dengan cepat ke panduan yang Anda butuhkan.

  Langkah keamanan cloud Tugas keamanan cloud
Memahami tim dan peran keamanan. Pahami peran penyedia layanan cloud.
Pahami peran tim Infrastruktur dan Platform.
Pahami peran arsitektur Keamanan, rekayasa, tim manajemen postur.
Pahami peran tim Operasi Keamanan (SecOps dan SOC).
Pahami peran tim Tata Kelola Keamanan, Risiko, dan Kepatuhan (GRC).
Pelajari tentang pendidikan dan kebijakan keamanan.
Integrasikan keamanan ke dalam strategi adopsi cloud Anda. Strategi modernisasi postur keamanan.
Kesiapsiagaan insiden dan strategi respons.
Strategi kerahasiaan.
Strategi integritas.
Strategi ketersediaan.
Strategi keberlanjutan postur keamanan
Rencanakan adopsi cloud yang aman. Rencanakan adopsi zona pendaratan.
Perencanaan modernisasi postur keamanan.
Kesiapsiagaan insiden dan perencanaan respons.
Perencanaan kerahasiaan.
Perencanaan integritas
Perencanaan ketersediaan
Perencanaan keberlanjutan postur keamanan
Siapkan kawasan cloud aman Anda. Siap untuk modernisasi postur keamanan.
Siap untuk kesiapsiagaan dan respons insiden.
Siap untuk kerahasiaan.
Siap untuk integritas.
Siap untuk ketersediaan
Siap untuk keberlanjutan postur keamanan
Lakukan adopsi cloud Anda dengan aman. Adopsi modernisasi postur keamanan.
Mengadopsi kesiapsiagaan dan respons insiden.
Mengadopsi kerahasiaan.
Mengadopsi integritas.
Mengadopsi ketersediaan.
Mengadopsi keberlanjutan postur keamanan
Mengatur kawasan cloud Anda dengan aman. Modernisasi postur keamanan.
Kesiapsiagaan insiden dan tata kelola respons
Tata kelola kerahasiaan.
Tata kelola integritas.
Tata kelola ketersediaan.
Mempertahankan tata kelola keamanan
Kelola estat cloud Anda dengan aman. Modernisasi postur keamanan.
Mengelola kesiapsiagaan dan respons insiden
Mengelola kerahasiaan.
Mengelola integritas.
Mengelola ketersediaan.
Mengelola keberlanjutan keamanan

Langkah selanjutnya