Saugumo projektavimo principai
Gerai suplanuotas darbo krūvis turi būti sukurtas taikant nulinio pasitikėjimo požiūrį į saugumą. Saugus darbo krūvis yra atsparus atakoms ir, be verslo tikslų įgyvendinimo, apima tarpusavyje susijusius konfidencialumo, vientisumo ir prieinamumo saugumo principus (taip pat žinomus kaip CŽV triada). Bet koks saugumo incidentas gali tapti dideliu pažeidimu, kuris kenkia jūsų prekės ženklui ir reputacijai. Norėdami įvertinti, kaip gerai jūsų saugos strategija veikia jūsų darbo krūvį, užduokite sau šiuos klausimus:
- Kiek jūsų saugumo priemonės sulėtina arba neleidžia užpuolikams įsilaužti į jūsų darbo krūvį?
- Kiek jūsų saugumo priemonės riboja atakos žalą ar plitimą, jei taip atsitiktų?
- Kiek vertingas jūsų darbo krūvis užpuolikui? Kiek tai pakenktų jūsų verslui, jei jūsų darbo krūvis ar jo duomenys būtų pavogti, neprieinami ar sugadinti?
- Kaip greitai galite aptikti savo darbo krūvio sutrikimus, į juos reaguoti ir atsigauti po jų?
Kurdami sistemą, naudokite nulinio Microsoft pasitikėjimo modelį kaip kompasą saugos rizikai sumažinti:
Aiškiai patikrinkite, kad tik patikimos tapatybės atliktų numatytus ir leidžiamus veiksmus, kilusius iš numatytų vietų. Dėl šios apsaugos priemonės užpuolikams sunkiau apsimesti teisėtais naudotojais ir paskyromis.
Naudokite mažiausių privilegijų prieigą tinkamoms tapatybėms, su tinkamu leidimų rinkiniu, tinkamą trukmę ir tinkamiems ištekliams. Leidimų apribojimas padeda apsaugoti užpuolikus nuo piktnaudžiavimo leidimais, kurių teisėtiems vartotojams net nereikia.
Tarkime, kad pažeidžiamos saugumo kontrolės priemonės ir projektuojamos kompensacinės kontrolės priemonės, kurios riboja riziką ir žalą, jei nepavyksta atlikti pirminės gynybos sluoksnis. Tai padeda geriau apginti savo darbo krūvį mąstant kaip puolėjui, kuris domisi sėkme (nepriklausomai nuo to, kaip jis ją gauna).
Sauga nėra vienkartinės pastangos. Šias rekomendacijas turite įgyvendinti nuolat. Nuolat tobulinkite savo gynybą ir saugumo žinias, kad apsaugoti savo darbo krūvį iš užpuolikų, kurie moka rasti naujų, novatoriškų atakų vektorių, dažnai naudodami automatizuotus atakų rinkinius.
Projektavimo principai, pagrįsti Microsoft Azure "Well-Architected Framework", yra skirti skatinti nuolatinę saugumo mąstyseną, padėti jums pagerinti savo darbo krūvio saugos būseną, kai grėsmės vystosi. Šiais principais turėtų būti vadovaujamasi užtikrinant jūsų architektūros, dizaino pasirinkimų ir veiklos procesų saugumą. Pradėkite nuo rekomenduojamų metodų ir pagrįskite saugumo reikalavimų rinkinio naudą. Nustatę strategiją, skatinkite veiksmus naudodami saugos kontrolinį sąrašą kaip kitą veiksmą.
Jei šie principai nebus tinkamai taikomi, galima tikėtis neigiamo poveikio verslo operacijoms ir pajamoms. Kai kurios pasekmės gali būti akivaizdžios, pvz., baudos už reguliavimo darbo krūvį. Tačiau kiti gali būti mažiau akivaizdūs ir gali sukelti nuolatinių saugos problemų prieš juos aptinkant.
Daugelyje itin svarbių darbo krūvių saugumas yra pagrindinis rūpestis, kartu su patikimumu, atsižvelgiant į tai, kad kai kurie atakų vektoriai, pvz., duomenų išfiltravimas, neturi įtakos patikimumui. Saugumas ir patikimumas gali nukreipti darbo krūvį priešingomis kryptimis, nes į saugumą orientuotas dizainas gali sukelti gedimų taškus ir padidinti veiklos sudėtingumą. Saugumo poveikis patikimumui dažnai yra netiesioginis, atsirandantis dėl veiklos apribojimų. Atidžiai apsvarstykite kompromisus tarp saugumo ir patikimumo.
Vadovaudamiesi šiais principais galite pagerinti saugos efektyvumą, padidinti darbo krūvio išteklius ir sukurti vartotojų pasitikėjimą.
Planuokite savo saugos parengimą
Kaip darbo krūvio savininkas, jūs dalijatės atsakomybe su organizacija už turto apsaugoti. Sudarykite saugos parengties planą, atitinkantį jūsų verslo prioritetus. Tai padės jums nustatyti aiškius procesus, pakankamas investicijas ir tinkamą atsakomybę. Planas turėtų pranešti apie darbo krūvio reikalavimus organizacijai, kuri taip pat dalijasi atsakomybe už turto apsaugą. Saugumo planai turėtų būti jūsų patikimumo, sveikatos modeliavimo ir savisaugos strategijos dalis.
Sužinokite daugiau apie pasirengimo saugai planavimą "Azure Well-Architected Framework".
Konfidencialumą saugantis dizainas
Darbo krūvio duomenis galima klasifikuoti pagal vartotoją, naudojimą, konfigūraciją, atitiktį, intelektinę nuosavybę ir kt. Neturėtumėte bendrinti ar pasiekti šių duomenų už nustatytų patikimumo ribų. Norėdami apsaugoti konfidencialumą, turėtumėte sutelkti dėmesį į prieigos kontrolę, neskaidrumą ir veiklos, susijusios su duomenimis ir sistema, audito seką.
Sužinokite daugiau apie projektavimą siekiant apsaugoti konfidencialumą "Azure Well-Architected Framework".
Vientisumą saugantis dizainas
Svarbiausia yra naudoti valdiklius, kurie apsaugo nuo verslo logikos, srautų, diegimo procesų, duomenų ir net apatinių rietuvės komponentų, pvz., operacinės sistemos ir įkrovos sekos, klastojimo. Dėl vientisumo trūkumo gali atsirasti pažeidžiamumų, dėl kurių gali būti pažeistas konfidencialumas ir prieinamumas.
Sužinokite daugiau apie projektavimą siekiant apsaugoti vientisumą "Azure Well-Architected Framework".
Pasiekiamumą saugantis dizainas
Turite suderinti pasiekiamumo architektūros pasirinkimus su saugos architektūros pasirinkimais. Sistema turėtų suteikti prieinamumo garantijas, siekiant užtikrinti, kad naudotojai galėtų prieiti prie duomenų ir kad duomenys būtų pasiekiami. Saugumo požiūriu naudotojai turėtų veikti leidžiamos prieigos ribose, o duomenimis turi būti pasitikima. Saugos kontrolės priemonės turėtų sustabdyti blogus veikėjus, tačiau jos neturėtų trukdyti teisėtiems vartotojams pasiekti sistemą ir duomenis.
Sužinokite daugiau apie projektavimą, kad būtų apsaugoti pasiekiamumas "Azure Well-Architected Framework".
Palaikykite ir plėtokite savo saugumo poziciją
Jūsų saugos padėtis laikui bėgant neturi blogėti. Turite nuolat tobulinti saugos operacijas, kad nauji sutrikimai būtų tvarkomi efektyviau. Siekti suderinti patobulinimus su pramonės standartuose apibrėžtais etapais. Taip užtikrinamas geresnis pasirengimas, greitesnis laikas iki incidentų aptikimo ir veiksmingas izoliavimas bei padarinių švelninimas. Nuolatinis tobulinimas turėtų būti grindžiamas patirtimi, įgyta per ankstesnius incidentus.
Sužinokite daugiau apie saugos būsenos palaikymą ir tobulinimą "Azure Well-Architected Framework".