Поділитися через


Принципи проектування безпеки

Добре архітектуроване робоче навантаження має бути побудоване з використанням підходу до безпеки з нульовою довірою. Безпечне робоче навантаження стійке до атак і включає в себе взаємопов’язані принципи безпеки конфіденційності, цілісності та доступності (також відомі як тріада ЦРУ) на додаток до досягнення бізнес-цілей. Будь-який інцидент із безпекою може стати серйозним порушенням, яке завдасть шкоди вашому бренду та репутації. Щоб оцінити, наскільки добре ваша стратегія безпеки відповідає вашому робочому навантаженню, поставте собі такі запитання:

  • Наскільки ваші заходи безпеки уповільнюють або не дають зловмисникам проникнути у ваше робоче навантаження?
  • Наскільки ваші заходи безпеки обмежують шкоду або поширення атаки, якщо вона станеться?
  • Наскільки цінним є ваше робоче навантаження для зловмисника? Наскільки сильно зашкодить вашому бізнесу, якщо ваше робоче навантаження або його дані будуть вкрадені, недоступні або підроблені?
  • Як швидко ви можете виявляти, реагувати на збої у своєму робочому навантаженні та відновлюватися після них?

Під час проектування системи використовуйте Microsoft модель Zero Trust як компас для зниження ризиків безпеки:

  • Явно перевіряйте, щоб лише довірені особи виконували заплановані та дозволені дії, які походять із очікуваних місць. Цей захист ускладнює зловмисникам можливість видавати себе за законних користувачів і облікові записи.

  • Використовуйте доступ з найменшими привілеями для потрібних особистостей, з правильним набором дозволів, протягом потрібного періоду та до потрібних активів. Обмеження дозволів допомагає зловмисникам не зловживати дозволами, які законним користувачам навіть не потрібні.

  • Припускайте порушення засобів контролю безпеки та розробки компенсуючих засобів контролю, які обмежують ризик і шкоду в разі виходу з ладу основного шару захисту. Це допоможе вам краще захищати своє робоче навантаження, думаючи як зловмисник, який зацікавлений в успіху (незалежно від того, як він його отримує).

Безпека – це не одноразові зусилля. Ви повинні впроваджувати ці вказівки на регулярній основі. Постійно вдосконалюйте свій захист і знання безпеки, щоб захистити своє робоче навантаження від зловмисників, які вміють знаходити нові, інноваційні вектори атак, часто використовуючи автоматизовані набори атак.

Принципи дизайну, засновані Microsoft Azure на Well-Architected Framework, призначені для розвитку мислення про безперервну безпеку, щоб допомогти вам покращити стан безпеки вашого робочого навантаження в міру розвитку загроз. Ці принципи повинні керуватися безпекою вашої архітектури, вибором дизайну та операційними процесами. Почніть з рекомендованих підходів і обґрунтуйте переваги набору вимог до безпеки. Після того, як ви визначили стратегію, керуйте діями, використовуючи контрольний список «Безпека» як наступний крок.

Якщо ці принципи не застосовуються належним чином, можна очікувати негативного впливу на бізнес-операції та доходи. Деякі наслідки можуть бути очевидними, наприклад, штрафи за нормативні навантаження. Однак інші можуть бути менш очевидними та призвести до поточних проблем із безпекою, перш ніж вони будуть виявлені.

У багатьох критично важливих робочих навантаженнях безпека є основною проблемою, поряд із надійністю, враховуючи, що деякі вектори атак, як-от викрадення даних, не впливають на надійність. Безпека та надійність можуть тягнути робоче навантаження в протилежних напрямках, оскільки дизайн, орієнтований на безпеку, може створити точки відмови та підвищити операційну складність. Вплив безпеки на надійність часто є непрямим, що вноситься за допомогою експлуатаційних обмежень. Ретельно обмірковуйте компроміси між безпекою та надійністю.

Дотримуючись цих принципів, ви можете підвищити ефективність безпеки, посилити активи робочого навантаження та побудувати довірчі відносини зі своїми користувачами.

Планування готовності до забезпечення безпеки

Значок метиПрагнути прийняти та впровадити практики безпеки в архітектурні проектні рішення та операції з мінімальним тертям.

Як власник робочого навантаження, ви розділяєте з організацією відповідальність за захист активів. Складіть план готовності до безпеки, який відповідає пріоритетам вашого бізнесу. Це допоможе вам налагодити чіткі процеси, достатні інвестиції та відповідні обов’язки. План повинен повідомляти про вимоги до робочого навантаження організації, яка також розділяє відповідальність за захист активів. Плани безпеки мають бути частиною вашої стратегії щодо надійності, моделювання здоров’я та самозбереження.

Дізнайтеся більше про планування готовності до безпеки в рамках Azure Well-Architected Framework.

Проектування для захисту конфіденційності

Значок метиЗапобігайте розкриттю конфіденційної, нормативної, прикладної та конфіденційної інформації за допомогою обмежень доступу та методів обфускації.

Дані про робоче навантаження можна класифікувати за користувачами, використанням, конфігурацією, відповідністю, інтелектуальною власністю тощо. Ви не повинні ділитися цими даними або отримувати доступ до них поза встановленими межами довіри. Щоб захистити конфіденційність, вам слід зосередитися на контролі доступу, непрозорості та веденні контрольного журналу дій, які стосуються даних і системи.

Дізнайтеся більше про проектування для захисту конфіденційності в Azure Well-Architected Framework.

Проектування для захисту цілісності

Значок метиУникайте пошкодження дизайну, впровадження, операцій і даних, щоб запобігти збоям, які можуть перешкодити системі забезпечити очікувану цінність або спричинити її роботу за межами визначених обмежень. Система повинна забезпечувати інформаційну впевненість протягом усього життєвого циклу робочого навантаження.

Ключовим моментом є використання елементів керування, які запобігають втручанню в бізнес-логіку, потоки, процеси розгортання, дані та навіть компоненти нижчого стека, такі як операційна система та послідовність завантаження. Відсутність цілісності може створити вразливості, які можуть призвести до порушення конфіденційності та доступності.

Дізнайтеся більше про проектування для захисту цілісності в Azure Well-Architected Framework.

Проектування для захисту доступності

Значок метиУникайте або мінімізуйте час простою та деградації системи та робочого навантаження у разі інциденту безпеки, використовуючи надійні засоби контролю безпеки. Ви повинні зберегти цілісність даних під час інциденту та після відновлення системи.

Ви повинні збалансувати вибір архітектури доступності з вибором архітектури безпеки. Система повинна надавати гарантії доступності, щоб гарантувати, що користувачі можуть отримати доступ до даних і що дані є доступними. З точки зору безпеки, користувачі повинні діяти в межах дозволеного доступу, а дані повинні бути надійними. Елементи керування безпекою мають зупиняти зловмисників, але вони не повинні зупиняти законних користувачів від доступу до системи та даних.

Дізнайтеся більше про проектування для захисту доступності в Azure Well-Architected Framework.

Підтримка та вдосконалення безпеки

Значок метиВключайте постійне вдосконалення та проявляйте пильність, щоб випереджати зловмисників, які постійно вдосконалюють свої стратегії атак.

Ваш стан безпеки не повинен погіршуватися з часом. Ви повинні продовжувати вдосконалювати операції безпеки, щоб нові збої вдавалися ефективніше. Прагніть узгодити вдосконалення з етапами, визначеними галузевими стандартами. Це призводить до кращої готовності, швидшого часу виявлення інцидентів, а також ефективного стримування та пом’якшення наслідків. Постійне вдосконалення має ґрунтуватися на уроках, отриманих з минулих інцидентів.

Дізнайтеся більше про підтримку та вдосконалення системи безпеки в рамках Azure Well-Architected Framework.

Наступні кроки