Aracılığıyla paylaş


Güvenli bir bulut benimsemesi planlama

Bulut benimseme planı geliştirmek zor olabilir ve genellikle birçok teknik zorlukla karşı karşıya olabilir. Bulut benimseme sürecinizin her adımını, özellikle de bulut altyapısı için eski iş yüklerini güncelleştirirken dikkatle planlamanız gerekir. Sıfırdan güvenli bir bulut varlığı oluşturmak için, güvenlikle ilgili dikkat edilmesi gereken noktaları benimseme planınızın her aşamasıyla tümleştirmeniz gerekir. Bu yaklaşım, yeni bulut ortamınızın başlangıçtan itibaren güvenli olmasını sağlamaya yardımcı olur.

Geçişiniz veya uygulamanızla ilgili kararlar aldığınızda, işletmeniz için uygun olan en yüksek güvenlik stratejisi duruşu için tasarım yapın. Tasarımlarınızı başlatırken performans ve maliyet verimliliğine göre güvenliğin önceliğini belirleyin. Bu yaklaşım, iş yüklerini daha sonra yeniden tasarlamanızı gerektirebilecek riskler sunmamanızı sağlar. Bu makalede sağlanan kılavuz, temel bir ilke olarak güvenliğe sahip bir bulut benimseme planı geliştirmenize yardımcı olabilir.

Bulut benimsemeye dahil olan yöntemleri gösteren diyagram. Diyagramda her aşama için kutular bulunur: ekipler ve roller, strateji, plan, hazır, benimseme, idare ve yönetme. Bu makalenin kutusu vurgulanmış.

Bu makale, Plan metodolojisi için destekleyici bir kılavuzdur. Yolculuğunuzda bu aşamada ilerlediğinizde göz önünde bulundurmanız gereken güvenlik iyileştirme alanları sağlar.

Giriş bölgesi benimsemeyi planlama

Bulut varlıklarınızın temel öğelerini oluşturmak için giriş bölgesi yaklaşımını kullanın. Bu öneri özellikle kurumsal ve büyük kuruluşlar için geçerlidir. Daha küçük kuruluşlar ve başlangıçlar, bulut yolculuğunun başında bu yaklaşımı benimsemenin avantajından yararlanamayabilir. Ancak, tam giriş bölgesi oluşturmasanız bile bu alanları bulut benimseme planınıza eklemeniz gerektiğinden tasarım alanlarını anlamanız önemlidir.

Bulut varlığınız için sağlam bir temel oluşturmak için Azure giriş bölgesi yaklaşımını kullanabilirsiniz. Bu temel, en iyi yöntemlere göre daha verimli bir şekilde güvenlik sağlayabileceğiniz yönetilebilir bir ortam sağlamaya yardımcı olur.

  • Giriş Bölgeleri: Giriş bölgesi, iş yükleriniz için bir temel görevi görecek, bulutta önceden yapılandırılmış, gelişmiş güvenlikli, ölçeklenebilir bir ortamdır. Ağ topolojisi, kimlik yönetimi, güvenlik ve idare bileşenlerini içerir.

  • Avantajlar: Giriş bölgeleri, bulut ortamlarını standartlaştırmanıza yardımcı olabilir. Bu yaklaşım, güvenlik ilkeleriyle tutarlılık ve uyumluluk sağlamaya yardımcı olur. Ayrıca, daha kolay yönetim ve ölçeklenebilirlik sağlar.

Güvenlik duruşu modernleştirmesi

Bir güvenlik modernleştirme planı geliştirirken, yeni teknolojileri ve operasyonel uygulamaları benimsemeye odaklanmak önemlidir. Bu güvenlik önlemlerini iş hedeflerinizle uyumlu hale getirmeniz de aynı derecede önemlidir.

Sıfır Güven benimsemeyi planlama

Benimseme planınızı geliştirirken, kuruluş genelindeki ekiplerin sorumlu olduğu aşamaları ve adımları ve etkinliklerini nasıl gerçekleştirebileceklerini yapılandırmaya yardımcı olmak için planınız genelinde Sıfır Güven ilkelerini birleştirir.

Microsoft Sıfır Güven yaklaşımı, dağıtım ve yapılandırma önerileri de dahil olmak üzere yedi teknoloji sütunu için rehberlik sağlar. Planınızı oluştururken, bu alanların kapsamlı bir şekilde kapsanmasını sağlamaya yardımcı olmak için her bir sütunu keşfedin.

Sıfır Güven teknoloji sütunları

  • Kimlik: Kimlikleri güçlü kimlik doğrulamasıyla doğrulama ve erişimi en az ayrıcalık ilkesi altında denetleme kılavuzu.

  • Uç noktalar: Verilerinizle etkileşim kuran cihazlar ve uygulamalar da dahil olmak üzere tüm uç noktaların güvenliğini sağlamaya yönelik yönergeler. Bu kılavuz, uç noktaların nereden ve nasıl bağlandıklarına bakılmaksızın geçerlidir.

  • Veri: Derinlemesine savunma yaklaşımını kullanarak tüm verilerin güvenliğini sağlamaya yönelik kılavuz.

  • Uygulamalar: Kullandığınız bulut uygulamalarının ve hizmetlerinin güvenliğini sağlamaya yönelik yönergeler.

  • Altyapı: Katı ilkeler ve uygulama stratejileri aracılığıyla bulut altyapısının güvenliğini sağlamaya yönelik yönergeler.

  • : Segmentlere ayırma, trafik denetimi ve uçtan uca şifreleme aracılığıyla bulut ağınızın güvenliğini sağlamaya yönelik yönergeler.

  • Görünürlük, otomasyon ve düzenleme: Sıfır Güven ilkelerinin uygulanmasına yardımcı olan operasyonel ilkeler ve uygulamalar için rehberlik.

İş uyumluluğu

Teknoloji ve iş paydaşları arasındaki uyum, güvenlik modernleştirme planınızın başarısı için kritik öneme sahiptir. Plan geliştirme sürecine işbirliğine dayalı bir süreç olarak yaklaşmalı ve süreçleri ve ilkeleri uyarlamanın en iyi yolunu bulmak için paydaşlarla anlaşmanız gerekir. İş paydaşları, modernizasyon planının iş işlevlerini nasıl etkilediğini anlamalıdır. Teknoloji paydaşları, kritik iş işlevlerinin güvenliğini ve bozulmasını sağlamak için nerede imtiyaz sağlayacaklarını bilmeleri gerekir.

Olay hazırlığı ve yanıtı

  • Hazırlık planı: güvenlik açığı yönetimi çözümlerini, tehdit ve olay algılama sistemlerini ve sağlam altyapı izleme çözümlerini değerlendirerek olay hazırlamayı planlayın. Saldırı yüzeylerini azaltmak için altyapı sağlamlaştırmayı planlayın.

  • Olay yanıtı planı: Bulut güvenliğini sağlamaya yardımcı olmak için sağlam bir olay yanıtı planı oluşturun. Plan aşamasında, araştırma, risk azaltma ve iletişim gibi rolleri ve önemli aşamaları belirleyerek olay yanıtı planınızı hazırlamaya başlayın. Bulut varlığınızı oluştururken bu roller ve aşamalar hakkında ayrıntılar ekleyeceksiniz.

Gizlilik planı

  • Veri kaybı koruması: Kuruluş genelinde kurumsal veri gizliliği sağlamak için belirli veri kaybı önleme ilkelerini ve yordamlarını titizlikle planlayın. Bu işlem, hassas verileri tanımlamayı, verilerin nasıl korunacaklarını belirlemeyi ve şifreleme teknolojilerinin ve güvenli erişim denetimlerinin dağıtımını planlamayı içerir.

  • Bulut geçişi veya geliştirme planlarınıza veri koruma gereksinimlerini ekleyin:

    • Veri sınıflandırması: Duyarlılık ve mevzuat gereksinimlerine göre verileri tanımlama ve sınıflandırma. Bu işlem uygun güvenlik önlemlerini uygulamanıza yardımcı olur.

    • Şifreleme: Bekleyen ve aktarımdaki verilerin şifrelendiğinden emin olun. Hassas bilgileri korumak için güçlü şifreleme standartlarını kullanın.

    • Erişim denetimleri: Hassas verilere yalnızca yetkili kullanıcıların erişebildiğinden emin olmak için katı erişim denetimleri uygulayın. Çok faktörlü kimlik doğrulamasını ve rol tabanlı erişim denetimini kullanın. Sıfır Güven ilkesini izleyin ve tüm kullanılabilir veri noktalarına göre her zaman kimlik doğrulaması ve yetkilendirme yaparak açıkça doğrulayın. Bu veri noktaları kullanıcı kimliği, konum, cihaz durumu, hizmet veya iş yükü, veri sınıflandırması ve anomalileri içerir.

Bütünlük için planlama

Gizlilik için önerilen ölçülere ek olarak, belirli veriler ve sistem bütünlüğü önlemleri uygulamayı göz önünde bulundurun.

  • Veri ve sistem bütünlüğü gözlemlenebilirliği ve idaresini planlama: Bulut benimseme veya geliştirme planlarınızda, yetkisiz değişiklikler için verileri ve sistemleri izleme planlarını ve veri hijyenine yönelik ilkeleri ekleyin.

  • Bütünlük olaylarını planlama: Olay yanıtı planınızda bütünlükle ilgili dikkat edilmesi gereken noktaları ekleyin. Bu önemli noktalar, verilerde veya sistemlerde yapılan yetkisiz değişiklikleri ve izleme ve veri hijyeni uygulamalarınız aracılığıyla bulunan geçersiz veya bozuk verileri düzeltmeyi ele almalıdır.

Kullanılabilirlik planı

Bulut benimseme planınız, mimari tasarımı ve işlemleri için standartları benimseyerek kullanılabilirliği ele almalıdır. Bu standartlar uygulama ve gelecekteki aşamalara yol gösterir ve kullanılabilirlik gereksinimlerini nasıl elde ettiğinize ilişkin bir şema sağlar. Bulut benimseme planınızı oluştururken aşağıdaki önerileri göz önünde bulundurun:

  • Altyapı ve uygulama tasarım desenlerini standartlaştırma: İş yüklerinizin güvenilir olduğundan emin olmak için altyapı ve uygulama tasarım desenlerini standartlaştırabilirsiniz. Tasarımları tekrarlanabilir hale getirmek ve gölge BT davranışlarını engellemek için gereksiz karmaşıklıktan kaçının. Tasarım standartlarınızı tanımlarken yüksek oranda kullanılabilir altyapı ve dayanıklı uygulamalar için en iyi yöntemleri izleyin.

  • Geliştirme araçlarını ve uygulamalarını standart hale getirme: Geliştirme araçlarınız ve uygulamalarınız için iyi tanımlanmış ve uygulanabilir standartlar geliştirin. Bu yaklaşım, dağıtımlarınızın CIA Triad ilkelerine uymasını sağlamaya yardımcı olur ve güvenli dağıtımlar için en iyi yöntemleri içerir.

  • Operasyonel araçları ve uygulamaları standart hale getirme: Operatörlerin gizlilik, bütünlük ve kullanılabilirliği korumak için izlemesi gereken iyi tanımlanmış ve kesin olarak zorlanmış standartlara bağlıdır. Sistemlerinizin saldırılara dayanıklı olması ve olaylara verimli bir şekilde yanıt verebilmesi için standartları tutarlı bir şekilde takip edin ve düzenli olarak eğitin.

Güvenlik sürdürülebilirliği planı

Güvenlik duruşunuzun uzun vadeli sürdürülebilirliği için, kuruluş genelinde sürekli iyileştirme zihniyetini benimseyin. Bu yaklaşım yalnızca günlük uygulamalarda operasyonel standartlara bağlı olmakla kalmaz, aynı zamanda aktif olarak geliştirme fırsatları aramayı da içerir. Standartlarınızı ve ilkelerinizi düzenli olarak gözden geçirin ve sürekli iyileştirme zihniyetini teşvik eden bir eğitim programı uygulayın.

Güvenlik temelinizi planlamak için öncelikle temelinizi oluşturmak için geçerli güvenlik duruşunuzu anlamanız gerekir. Temelinizi hızla oluşturmak ve iyileştirme alanları hakkında içgörüler elde etmek için Microsoft Güvenli Puan gibi otomatik bir araç kullanın.

Sonraki adım