Siapkan properti cloud aman Anda
Selama fase Siap dari perjalanan adopsi cloud, Anda fokus pada pembuatan fondasi real estat. Pendekatan zona pendaratan Microsoft Azure memberi perusahaan dan organisasi besar pola desain modular yang lebih aman, dapat diskalakan untuk diikuti saat mereka menerapkan properti mereka. Organisasi dan startup yang lebih kecil mungkin tidak memerlukan tingkat organisasi yang disediakan pendekatan zona pendaratan, tetapi pemahaman tentang filsafat zona pendaratan dapat membantu organisasi mana pun menyusun desain dasar dan mendapatkan tingkat keamanan dan skalabilitas yang tinggi.
Setelah menentukan strategi dan rencana adopsi cloud, Anda dapat memulai fase implementasi dengan merancang fondasi. Gunakan rekomendasi dalam panduan ini untuk memastikan bahwa desain dan implementasi fondasi Anda memprioritaskan keamanan.
Artikel ini adalah panduan pendukung untuk metodologi Siap . Ini menjelaskan area pengoptimalan keamanan yang harus Anda pertimbangkan saat Anda melewati fase tersebut dalam perjalanan Anda.
Modernisasi postur keamanan
Langkah-langkah implementasi pertama dalam memodernisasi postur keamanan Anda adalah membangun zona pendaratan atau fondasi cloud Anda dan membuat atau memodernisasi identitas, otorisasi, dan platform akses Anda.
Mengadopsi pendekatan zona pendaratan: Mengadopsi pendekatan zona pendaratan atau menggabungkan prinsip desain pendekatan zona pendaratan sejauh praktis untuk kasus penggunaan Anda memungkinkan Anda memulai implementasi dengan cara yang dioptimalkan. Seiring berkembangnya estat cloud Anda, menjaga domain yang berbeda dari properti Anda dipisahkan membantu menjaga seluruh properti lebih aman dan mudah dikelola.
- Jika Anda tidak berencana untuk mengadopsi zona pendaratan perusahaan yang lengkap, Anda masih perlu memahami area desain dan menerapkan panduan yang relevan dengan estat cloud Anda. Anda perlu memikirkan semua area desain ini dan menerapkan kontrol yang khusus untuk setiap area, tidak peduli bagaimana fondasi Anda dirancang. Misalnya, menggunakan grup manajemen dapat membantu Anda mengatur estat cloud meskipun hanya terdiri dari beberapa langganan.
Kembangkan zona pendaratan yang aman dan dapat diskalakan yang menyediakan lingkungan terkontrol untuk menyebarkan sumber daya cloud. Zona ini membantu Anda memastikan bahwa kebijakan keamanan diterapkan secara konsisten dan sumber daya tersebut dipisahkan sesuai dengan persyaratan keamanannya. Lihat area desain keamanan untuk panduan terperinci tentang topik ini.
- Identitas modern, otorisasi, dan akses: Berdasarkan prinsip Zero Trust, pendekatan modern untuk identitas, otorisasi, dan akses berpindah dari trust-by-default ke trust-by-exception. Ini mengikuti dari prinsip-prinsip ini bahwa pengguna, perangkat, sistem, dan aplikasi harus diizinkan untuk mengakses hanya sumber daya yang mereka butuhkan, dan hanya selama yang diperlukan untuk memenuhi kebutuhan mereka. Panduan yang sama berlaku untuk elemen dasar estat Anda: mengontrol izin dengan ketat ke langganan, sumber daya jaringan, solusi tata kelola, platform manajemen identitas dan akses (IAM), dan penyewa dengan mengikuti rekomendasi yang sama dengan yang Anda ikuti untuk beban kerja yang Anda jalankan. Lihat area desain manajemen identitas dan akses untuk panduan terperinci tentang topik ini.
Fasilitasi Azure
Akselerator zona pendaratan Azure: Microsoft mempertahankan beberapa akselerator zona pendaratan, yang merupakan penyebaran pra-paket dari jenis beban kerja tertentu yang dapat dengan mudah disebarkan ke zona pendaratan untuk memulai dengan cepat. Mereka termasuk akselerator untuk Azure Integration Services, Azure Kubernetes Service (AKS), Azure API Management, dan lainnya. Lihat bagian Skenario platform aplikasi modern dari dokumentasi Cloud Adoption Framework for Azure untuk daftar lengkap akselerator dan topik lain yang terkait dengan pertimbangan aplikasi modern.
Modul Terraform zona pendaratan Azure: Anda dapat mengoptimalkan penyebaran zona pendaratan Anda dengan otomatisasi dengan menggunakan modul Terraform zona pendaratan Azure. Dengan menggunakan alur integrasi berkelanjutan dan penyebaran berkelanjutan (CI/CD) untuk menyebarkan zona pendaratan, Anda dapat memastikan bahwa semua zona pendaratan Anda disebarkan secara identik, dengan semua mekanisme keamanan diberlakukan.
Microsoft Entra: Microsoft Entra adalah keluarga identitas dan produk akses jaringan. Ini memungkinkan organisasi untuk menerapkan strategi keamanan Zero Trust dan membuat trust fabric yang memverifikasi identitas, memvalidasi kondisi akses, memeriksa izin, mengenkripsi saluran koneksi, dan memantau penyusupan.
Bersiap untuk kesiapsiagaan dan respons insiden
Setelah Anda menentukan strategi Anda dan mengembangkan rencana Anda untuk kesiapsiagaan dan respons insiden, Anda dapat memulai implementasi Anda. Baik Anda mengadopsi desain zona pendaratan perusahaan penuh atau desain dasar yang lebih kecil, pemisahan jaringan sangat penting untuk mempertahankan tingkat keamanan yang tinggi.
Segmentasi jaringan: Desain arsitektur jaringan dengan segmentasi dan isolasi yang tepat untuk meminimalkan permukaan serangan dan berisi potensi pelanggaran. Gunakan teknik seperti cloud privat virtual (VPC), subnet, dan grup keamanan untuk mengelola dan mengontrol lalu lintas. Lihat artikel Merencanakan segmentasi jaringan untuk panduan terperinci tentang topik ini. Pastikan untuk meninjau panduan keamanan jaringan zona pendaratan Azure lainnya. Panduan ini mencakup rekomendasi untuk konektivitas masuk dan keluar, enkripsi jaringan, dan inspeksi lalu lintas.
Fasilitasi Azure
- Azure Virtual WAN: Azure Virtual WAN adalah layanan jaringan yang mengonsolidasikan banyak fungsi jaringan, keamanan, dan perutean untuk menyediakan satu antarmuka operasional. Desainnya adalah arsitektur hub-and-spoke yang memiliki skala dan performa bawaan untuk cabang (perangkat VPN/SD-WAN), pengguna (klien Azure VPN/OpenVPN/IKEv2), sirkuit Azure ExpressRoute, dan jaringan virtual. Saat Anda menerapkan zona pendaratan, Azure Virtual WAN dapat membantu Anda mengoptimalkan jaringan melalui mekanisme segmentasi dan keamanan.
Bersiaplah untuk kerahasiaan
Selama fase Siap, mempersiapkan beban kerja Anda dari sudut kerahasiaan adalah proses untuk memastikan bahwa kebijakan dan standar IAM Anda diterapkan dan diberlakukan. Persiapan ini memastikan bahwa, ketika Anda menyebarkan beban kerja, data Anda akan diamankan secara default. Pastikan untuk memiliki kebijakan dan standar yang diatur dengan baik untuk:
Prinsip hak istimewa paling sedikit. Beri pengguna akses minimum yang diperlukan untuk melakukan tugas mereka.
Kontrol akses berbasis peran (RBAC). Tetapkan peran dan izin berdasarkan tanggung jawab pekerjaan. Melakukannya membantu Anda mengelola akses secara efisien dan mengurangi risiko akses yang tidak sah.
Autentikasi multifaktor (MFA). Terapkan MFA untuk menambahkan lapisan keamanan tambahan.
Kontrol akses bersyarah. Kontrol akses bersyariah memberikan keamanan tambahan dengan menegakkan kebijakan berdasarkan kondisi tertentu. Kebijakan dapat mencakup memberlakukan MFA, memblokir akses berdasarkan geografi, dan banyak skenario lainnya. Saat Anda memilih platform IAM, pastikan bahwa akses bersyarah didukung dan implementasinya memenuhi kebutuhan Anda.
Fasilitasi Azure
- Microsoft Entra Conditional Access adalah mesin kebijakan Microsoft Zero Trust. Dibutuhkan sinyal dari berbagai sumber untuk diperhitungkan saat menegakkan keputusan kebijakan.
Bersiap untuk integritas
Seperti halnya persiapan kerahasiaan Anda, pastikan Anda memiliki kebijakan dan standar yang diatur dengan baik untuk integritas data dan sistem sehingga Anda menyebarkan beban kerja dengan keamanan yang ditingkatkan secara default. Tentukan kebijakan dan standar untuk area berikut.
Praktik manajemen data
Klasifikasi data: Buat kerangka kerja klasifikasi data dan taksonomi label sensitivitas yang menentukan kategori risiko keamanan data tingkat tinggi. Anda akan menggunakan taksonomi tersebut untuk menyederhanakan segala sesuatu mulai dari inventarisasi data atau wawasan aktivitas, hingga manajemen kebijakan, hingga prioritas investigasi. Lihat Membuat kerangka kerja klasifikasi data yang dirancang dengan baik untuk panduan terperinci tentang topik ini.
Verifikasi dan validasi data: Berinvestasi dalam alat yang mengotomatiskan verifikasi dan validasi data untuk mengurangi beban teknisi dan administrator data Anda dan untuk mengurangi risiko kesalahan manusia.
Kebijakan pencadangan: Kodifikasi kebijakan pencadangan untuk memastikan bahwa semua data dicadangkan secara teratur. Uji pencadangan dan pemulihan secara teratur untuk memastikan bahwa pencadangan berhasil dan data tersebut benar dan konsisten. Selaraskan kebijakan ini dengan target tujuan waktu pemulihan (RTO) dan tujuan titik pemulihan (RPO) organisasi Anda.
Enkripsi yang kuat: Pastikan penyedia cloud Anda mengenkripsi data Anda saat tidak aktif dan transit secara default. Di Azure, data Anda dienkripsi secara menyeluruh. Lihat Pusat Kepercayaan Microsoft untuk detailnya. Untuk layanan yang Anda gunakan dalam beban kerja Anda, pastikan enkripsi yang kuat didukung dan dikonfigurasi dengan tepat untuk memenuhi persyaratan bisnis Anda.
Pola desain integritas sistem
Pemantauan keamanan: Untuk mendeteksi perubahan yang tidak sah pada sistem cloud Anda, rancang platform pemantauan keamanan yang kuat sebagai bagian dari strategi pemantauan dan pengamatan Anda secara keseluruhan. Lihat bagian Mengelola pemantauan metodologi untuk panduan keseluruhan terperinci. Lihat panduan Visibilitas, otomatisasi, dan orkestrasi Zero Trust untuk rekomendasi tentang pemantauan keamanan.
- SIEM dan deteksi ancaman: Gunakan alat manajemen informasi dan peristiwa keamanan (SIEM) dan orkestrasi keamanan, otomatisasi, dan respons (SOAR) dan alat deteksi ancaman untuk mendeteksi aktivitas mencurigakan dan potensi ancaman terhadap infrastruktur Anda.
Manajemen konfigurasi otomatis: Mengkodifikasi penggunaan alat untuk mengotomatiskan manajemen konfigurasi. Automation membantu Anda memastikan bahwa semua konfigurasi sistem konsisten, bebas dari kesalahan manusia, dan diberlakukan secara otomatis.
Manajemen patch otomatis: Mengkodifikasi penggunaan alat untuk mengelola dan mengatur pembaruan untuk komputer virtual. Patching otomatis membantu memastikan bahwa semua sistem di-patch secara teratur dan versi sistem tersebut konsisten.
Penyebaran infrastruktur otomatis: Mengkodifikasi penggunaan infrastruktur sebagai kode (IaC) untuk semua penyebaran. Sebarkan IaC sebagai bagian dari alur CI/CD Anda. Terapkan praktik penyebaran aman yang sama untuk penyebaran IaC seperti yang Anda lakukan untuk penyebaran perangkat lunak.
Fasilitasi Azure
Azure Policy dan Microsoft Defender untuk Cloud bekerja sama untuk membantu Anda menentukan dan menerapkan kebijakan keamanan di seluruh estat cloud Anda. Kedua solusi mendukung tata kelola elemen dasar dan sumber daya beban kerja Anda.
Azure Update Manager adalah solusi manajemen pembaruan dan patch Azure asli. Anda dapat memperluasnya ke sistem lokal dan sistem yang didukung Arc.
Microsoft Sentinel adalah solusi Microsoft SIEM dan SOAR. Ini memberikan deteksi ancaman cyber, investigasi, dan respons, perburuan proaktif, dan pandangan komprehensif di seluruh perusahaan Anda.
Bersiap untuk ketersediaan
Merancang beban kerja Anda untuk ketahanan membantu memastikan bahwa bisnis Anda dapat menahan kerusakan dan insiden keamanan, dan bahwa operasi dapat berlanjut saat masalah dengan sistem yang terpengaruh ditangani. Rekomendasi berikut, yang selaras dengan prinsip Cloud Adoption Framework, dapat membantu Anda merancang beban kerja tangguh:
Terapkan desain aplikasi yang tangguh. Mengadopsi pola desain aplikasi yang meningkatkan ketahanan terhadap insiden infrastruktur dan non-infrastruktur, selaras dengan prinsip-prinsip Cloud Adoption Framework yang lebih luas. Standarisasi pada desain yang menggabungkan mekanisme penyembuhan diri dan pelestarian diri untuk memastikan operasi berkelanjutan dan pemulihan yang cepat. Untuk panduan terperinci tentang pola desain tangguh, lihat pilar Keandalan Kerangka Kerja Yang Dirancang Dengan Baik.
Mengadopsi arsitektur tanpa server. Gunakan teknologi tanpa server, termasuk platform as a service (PaaS), software as a service (SaaS), dan function as a service (FaaS), untuk mengurangi overhead manajemen server, secara otomatis menskalakan dengan permintaan, dan meningkatkan ketersediaan. Pendekatan ini mendukung Cloud Adoption Framework menekankan pada modernisasi beban kerja dan mengoptimalkan efisiensi operasional.
Gunakan layanan mikro dan kontainerisasi. Terapkan layanan mikro dan kontainerisasi untuk menghindari aplikasi monolitik dengan memecahnya menjadi layanan independen yang lebih kecil yang dapat Anda sebarkan dan skalakan secara independen. Pendekatan ini selaras dengan prinsip Kelincahan dan skalabilitas Cloud Adoption Framework di lingkungan cloud.
Memisahkan layanan. Mengisolasi layanan secara strategis satu sama lain untuk mengurangi radius ledakan insiden. Strategi ini membantu memastikan bahwa kegagalan dalam satu komponen tidak memengaruhi seluruh sistem. Ini mendukung model tata kelola Cloud Adoption Framework dengan mempromosikan batas layanan yang kuat dan ketahanan operasional.
Aktifkan penskalakan otomatis. Pastikan arsitektur aplikasi Anda mendukung penskalakan otomatis untuk menangani berbagai beban sehingga dapat mempertahankan ketersediaan selama lonjakan lalu lintas. Praktik ini selaras dengan panduan Cloud Adoption Framework tentang menciptakan lingkungan cloud yang dapat diskalakan dan responsif dan dapat membantu Anda menjaga biaya tetap dapat dikelola dan dapat diprediksi.
Menerapkan isolasi kesalahan. Desain aplikasi Anda untuk mengisolasi kegagalan pada tugas atau fungsi individual. Melakukannya dapat membantu mencegah pemadaman yang meluas dan meningkatkan ketahanan. Pendekatan ini mendukung Cloud Adoption Framework yang berfokus pada pembuatan sistem yang andal dan toleran terhadap kesalahan.
Pastikan ketersediaan tinggi. Menggabungkan mekanisme redundansi bawaan dan pemulihan bencana untuk mempertahankan operasi berkelanjutan. Pendekatan ini mendukung praktik terbaik Cloud Adoption Framework untuk ketersediaan tinggi dan perencanaan kelangsungan bisnis.
Rencanakan failover otomatis. Sebarkan aplikasi di beberapa wilayah untuk mendukung failover yang lancar dan layanan yang tidak terganggu. Pendekatan ini selaras dengan strategi Cloud Adoption Framework untuk redundansi geografis dan pemulihan bencana.
Bersiap untuk keberlanjutan keamanan
Selama fase Siap, mempersiapkan keberlanjutan keamanan jangka panjang melibatkan memastikan bahwa elemen dasar properti Anda mematuhi praktik terbaik keamanan untuk beban kerja awal tetapi juga dapat diskalakan. Melakukannya membantu Anda memastikan bahwa, ketika real Anda tumbuh dan berkembang, keamanan Anda tidak akan disusupi dan manajemen keamanan Anda tidak akan menjadi terlalu kompleks dan memberatkan. Ini, pada gilirannya, membantu Anda menghindari perilaku IT bayangan. Untuk itu, selama fase Siap, pikirkan tentang bagaimana tujuan bisnis Anda untuk jangka panjang dapat dicapai tanpa desain ulang arsitektur utama atau perombakan besar-besaran terhadap praktik operasional. Bahkan jika Anda memilih untuk membangun fondasi yang jauh lebih sederhana daripada desain zona pendaratan, pastikan Anda dapat mengalihkan desain dasar Anda ke arsitektur perusahaan tanpa perlu menyebarkan kembali elemen utama estat Anda, seperti jaringan dan beban kerja penting. Menciptakan desain yang dapat tumbuh seiring pertumbuhan estate Anda, tetapi tetap aman, sangat penting untuk keberhasilan perjalanan cloud Anda.
Lihat Transisi lingkungan Azure yang ada ke arsitektur konseptual zona pendaratan Azure untuk rekomendasi tentang memindahkan jejak Azure yang ada ke arsitektur zona pendaratan.