Merencanakan adopsi cloud yang aman
Mengembangkan rencana adopsi cloud bisa sulit dan sering memiliki banyak tantangan teknis. Anda harus merencanakan setiap langkah proses adopsi cloud dengan cermat, khususnya saat Memperbarui beban kerja warisan untuk infrastruktur cloud. Untuk membangun kawasan cloud yang aman dari bawah ke atas, Anda perlu mengintegrasikan pertimbangan keamanan ke dalam setiap fase rencana adopsi Anda. Pendekatan ini membantu memastikan bahwa lingkungan cloud baru Anda aman sejak awal.
Saat Anda membuat keputusan tentang migrasi atau implementasi Anda, rancang untuk sikap strategi keamanan tertinggi yang layak untuk bisnis Anda. Prioritaskan keamanan atas performa dan efisiensi biaya saat Anda memulai desain Anda. Pendekatan ini memastikan bahwa Anda tidak memperkenalkan risiko yang dapat mengharuskan Anda mendesain ulang beban kerja nanti. Panduan yang diberikan dalam artikel ini dapat membantu Anda mengembangkan rencana adopsi cloud yang memiliki keamanan sebagai prinsip dasar.
Artikel ini adalah panduan pendukung untuk metodologi Rencana . Ini menyediakan area pengoptimalan keamanan untuk Anda pertimbangkan saat Anda melewati fase tersebut dalam perjalanan Anda.
Rencana untuk adopsi zona pendaratan
Untuk membangun elemen dasar cloud estate Anda, gunakan pendekatan zona pendaratan. Rekomendasi ini berlaku khusus untuk perusahaan dan organisasi besar. Organisasi dan start-up yang lebih kecil mungkin tidak mendapat manfaat dari mengadopsi pendekatan ini di awal perjalanan cloud mereka. Namun, penting untuk memahami area desain karena Anda perlu menyertakan area ini dalam rencana adopsi cloud Anda, bahkan jika Anda tidak membuat zona pendaratan penuh.
Anda dapat menggunakan pendekatan zona pendaratan Azure untuk membangun fondasi yang solid untuk estat cloud Anda. Fondasi ini membantu memastikan lingkungan yang dapat dikelola yang dapat Anda amankan dengan lebih efisien sesuai dengan praktik terbaik.
Zona Pendaratan: Zona pendaratan adalah lingkungan yang telah dikonfigurasi sebelumnya, keamanan yang ditingkatkan, dan dapat diskalakan di cloud yang berfungsi sebagai fondasi untuk beban kerja Anda. Ini termasuk topologi jaringan, manajemen identitas, keamanan, dan komponen tata kelola.
Manfaat: Zona pendaratan dapat membantu Anda menstandarkan lingkungan cloud. Pendekatan ini membantu memastikan konsistensi dan kepatuhan terhadap kebijakan keamanan. Selain itu, mereka memfasilitasi manajemen dan skalabilitas yang lebih mudah.
Modernisasi postur keamanan
Ketika Anda mengembangkan rencana modernisasi keamanan, penting untuk fokus mengadopsi teknologi baru dan praktik operasional. Sama pentingnya Anda menyelaraskan langkah-langkah keamanan ini dengan tujuan bisnis Anda.
Rencanakan adopsi Zero Trust
Saat Anda mengembangkan rencana adopsi, masukkan prinsip Zero Trust di seluruh rencana Anda untuk membantu menyusun fase dan langkah-langkah yang bertanggung jawab tim di seluruh organisasi dan bagaimana mereka dapat menyelesaikan aktivitas mereka.
Pendekatan Microsoft Zero Trust menyediakan panduan untuk tujuh pilar teknologi, termasuk rekomendasi penyebaran dan konfigurasi. Saat Anda membangun rencana Anda, jelajahi setiap pilar untuk membantu memastikan cakupan yang komprehensif dari area ini.
Pilar teknologi Zero Trust
Identitas: Panduan untuk memverifikasi identitas dengan autentikasi yang kuat dan mengontrol akses dengan prinsip hak istimewa paling sedikit.
Titik akhir: Panduan untuk mengamankan semua titik akhir, termasuk perangkat dan aplikasi, yang berinteraksi dengan data Anda. Panduan ini berlaku terlepas dari tempat titik akhir terhubung dan bagaimana titik akhir terhubung.
Data: Panduan untuk mengamankan semua data dengan menggunakan pendekatan pertahanan mendalam.
Aplikasi: Panduan untuk mengamankan aplikasi dan layanan cloud yang Anda gunakan.
Infrastruktur: Panduan untuk mengamankan infrastruktur cloud melalui kebijakan dan strategi penegakan yang ketat.
Jaringan: Panduan untuk mengamankan jaringan cloud Anda melalui segmentasi, inspeksi lalu lintas, dan enkripsi end-to-end.
Visibilitas, otomatisasi, dan orkestrasi: Panduan untuk kebijakan dan praktik operasional yang membantu menerapkan prinsip Zero Trust.
Penyelarasan bisnis
Keselarasan antara teknologi dan pemangku kepentingan bisnis sangat penting untuk keberhasilan rencana modernisasi keamanan Anda. Anda harus mendekati pengembangan rencana sebagai proses kolaboratif dan bernegosiasi dengan pemangku kepentingan untuk menemukan cara terbaik untuk menyesuaikan proses dan kebijakan. Pemangku kepentingan bisnis harus memahami bagaimana rencana modernisasi memengaruhi fungsi bisnis. Pemangku kepentingan teknologi harus tahu di mana membuat konsesi untuk menjaga fungsi bisnis penting tetap aman dan utuh.
Kesiapsiagaan dan respons insiden
Rencanakan kesiapsiagaan: Rencanakan persiapan insiden dengan mengevaluasi solusi pengelolaan kerentanan, sistem deteksi ancaman dan insiden, dan solusi pemantauan infrastruktur yang kuat. Rencanakan pengerasan infrastruktur untuk mengurangi permukaan serangan.
Rencanakan respons insiden: Bangun rencana respons insiden yang kuat untuk membantu memastikan keamanan cloud. Dalam fase Rencana, mulai menyusun rencana respons insiden Anda dengan mengidentifikasi peran dan fase kunci, seperti investigasi, mitigasi, dan komunikasi. Anda akan menambahkan detail tentang peran dan fase ini saat membuat properti cloud Anda.
Rencanakan kerahasiaan
Perlindungan kehilangan data: Untuk menetapkan kerahasiaan data organisasi di seluruh perusahaan, rencanakan kebijakan dan prosedur pencegahan kehilangan data tertentu dengan cermat. Proses ini termasuk mengidentifikasi data sensitif, menentukan cara melindungi data, dan merencanakan penyebaran teknologi enkripsi dan kontrol akses yang aman.
Sertakan persyaratan perlindungan data dalam rencana migrasi atau pengembangan cloud Anda:
Klasifikasi data: Mengidentifikasi dan mengklasifikasikan data berdasarkan sensitivitas dan persyaratan peraturan. Proses ini membantu Anda menerapkan langkah-langkah keamanan yang sesuai.
Enkripsi: Pastikan bahwa data dienkripsi saat tidak aktif dan saat transit. Gunakan standar enkripsi yang kuat untuk melindungi informasi sensitif.
Kontrol akses: Terapkan kontrol akses yang ketat untuk membantu memastikan bahwa hanya pengguna yang berwenang yang dapat mengakses data sensitif. Gunakan autentikasi multifaktor dan kontrol akses berbasis peran. Ikuti prinsip Zero Trust dan verifikasi secara eksplisit, selalu mengautentikasi dan mengotorisasi berdasarkan semua titik data yang tersedia. Titik data ini mencakup identitas pengguna, lokasi, kesehatan perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.
Merencanakan integritas
Selain langkah-langkah yang direkomendasikan untuk kerahasiaan, pertimbangkan untuk menerapkan langkah-langkah integritas data dan sistem tertentu.
Rencanakan pengamatan dan tata kelola integritas data dan sistem: Dalam adopsi atau rencana pengembangan cloud Anda, sertakan rencana untuk memantau data dan sistem untuk perubahan dan kebijakan yang tidak sah untuk kebersihan data.
Rencanakan insiden integritas: Dalam rencana respons insiden Anda, sertakan pertimbangan untuk integritas. Pertimbangan ini harus mengatasi perubahan data atau sistem yang tidak sah dan cara memulihkan data yang tidak valid atau rusak yang ditemukan melalui praktik pemantauan dan kebersihan data Anda.
Merencanakan ketersediaan
Rencana adopsi cloud Anda harus mengatasi ketersediaan dengan mengadopsi standar untuk desain dan operasi arsitektur. Standar ini memandu implementasi dan fase di masa mendatang dan memberikan cetak biru tentang bagaimana Anda dapat mencapai persyaratan ketersediaan. Pertimbangkan rekomendasi berikut saat Anda membangun rencana adopsi cloud Anda:
Menstandarkan pola infrastruktur dan desain aplikasi: Menstandarkan infrastruktur dan pola desain aplikasi untuk membantu memastikan bahwa beban kerja Anda dapat diandalkan. Hindari kompleksitas yang tidak perlu untuk membuat desain dapat diulang dan mencegah perilaku IT bayangan. Ikuti praktik terbaik untuk infrastruktur yang sangat tersedia dan aplikasi tangguh saat Anda menentukan standar desain Anda.
Standarisasi alat dan praktik pengembangan: Kembangkan standar yang terdefinisi dengan baik dan dapat diterapkan untuk alat dan praktik pengembangan Anda. Pendekatan ini membantu memastikan bahwa penyebaran Anda mematuhi prinsip-prinsip CIA Triad dan menggabungkan praktik terbaik untuk penyebaran yang aman.
Standarisasi alat dan praktik operasional: Bergantung pada standar yang ditentukan dengan baik dan diberlakukan dengan ketat agar diikuti operator untuk menjaga kerahasiaan, integritas, dan ketersediaan. Ikuti standar secara konsisten dan latih secara rutin sehingga sistem Anda tahan terhadap serangan dan dapat merespons insiden secara efisien.
Merencanakan keberlanjutan keamanan
Untuk keberlanjutan jangka panjang postur keamanan Anda, adopsi pola pikir peningkatan berkelanjutan di seluruh organisasi. Pendekatan ini tidak hanya mematuhi standar operasional dalam praktik sehari-hari tetapi juga secara aktif mencari peluang untuk peningkatan. Tinjau standar dan kebijakan Anda secara teratur, dan terapkan program pelatihan yang menumbuhkan pola pikir peningkatan berkelanjutan.
Untuk merencanakan garis besar keamanan Anda, Anda harus terlebih dahulu memahami postur keamanan Anda saat ini untuk menetapkan garis besar Anda. Gunakan alat otomatis seperti Microsoft Secure Score untuk menetapkan garis besar Anda dengan cepat dan mendapatkan wawasan tentang area untuk peningkatan.