Freigeben über


Sicherheitsdesignprinzipien

Eine gut konzipierte Workload muss mit einem Zero-Trust-Ansatz zur Sicherheit erstellt werden. Eine sichere Workload ist widerstandsfähig gegen Angriffe und berücksichtigt neben der Erfüllung geschäftlicher Ziele auch die miteinander verbundenen Sicherheitsprinzipien der Vertraulichkeit, Integrität und Verfügbarkeit (auch bekannt als CIA-Triade ). Jeder Sicherheitsvorfall kann zu einem schwerwiegenden Verstoß werden, der Ihrer Marke und Ihrem Ruf schadet. Um zu beurteilen, wie gut Ihre Sicherheitsstrategie für Ihre Arbeitslast funktioniert, stellen Sie sich diese Fragen:

  • Inwieweit verlangsamen oder verhindern Ihre Sicherheitsmaßnahmen, dass Angreifer in Ihren Arbeitsablauf eindringen?
  • Inwieweit begrenzen Ihre Sicherheitsmaßnahmen den Schaden oder die Ausbreitung eines Angriffs, falls dieser stattfindet?
  • Wie wertvoll ist Ihre Arbeitslast für einen Angreifer? Wie sehr würde es Ihrem Unternehmen schaden, wenn Ihre Arbeitslast oder deren Daten gestohlen würden, nicht verfügbar wären oder manipuliert würden?
  • Wie schnell können Sie Störungen in Ihrem Arbeitspensum erkennen, darauf reagieren und sich davon erholen?

Verwenden Sie beim Entwurf Ihres Systems das Microsoft Zero Trust-Modell als Kompass zur Minderung von Sicherheitsrisiken:

  • Führen Sie eine explizite Überprüfung durch, damit nur vertrauenswürdige Identitäten beabsichtigte und zulässige Aktionen ausführen, die von erwarteten Standorten stammen. Diese Schutzmaßnahme macht es Angreifern schwerer, sich als legitime Benutzende und Konten auszugeben.

  • Verwenden Sie den geringstmöglichen Zugriff für die richtigen Identitäten, mit den richtigen Berechtigungen, für die richtige Dauer und für die richtigen Assets. Durch die Beschränkung der Berechtigungen können Sie verhindern, dass Angreifer Berechtigungen missbrauchen, die legitime Benutzende eigentlich überhaupt nicht benötigen.

  • Gehen Sie von einer Verletzung der Sicherheitskontrollen aus und entwerfen Sie kompensierende Kontrollen, die das Risiko und den Schaden begrenzen, wenn eine primäre Ebene der Verteidigung versagt. Da Sie dadurch wie ein Angreifer denken, der am Erfolg interessiert ist (und nicht daran, wie er ihn erreicht), können Sie Ihre Workload besser verteiden.

Sicherheit ist nicht etwas, mit dem Sie sich einmal und dann nie wieder befassen. Sie müssen diese Anleitung immer wieder umsetzen. Verbessern Sie kontinuierlich Ihre Abwehrmaßnahmen und Ihr Sicherheitswissen, um Ihre Arbeitsbelastung vor Angreifern zu schützen, die geübt darin sind, neue, innovative Angriffsmethoden zu finden und dabei häufig automatisierte Angriffskits verwenden.

Die auf dem Microsoft Azure Well-Architected Framework basierenden Designprinzipien sollen eine kontinuierliche Sicherheitsmentalität fördern und Ihnen dabei helfen, die Sicherheitslage Ihrer Workloads bei sich entwickelnden Bedrohungen zu verbessern. Diese Grundsätze sollten die Sicherheit Ihrer Architektur, Designentscheidungen und Betriebsabläufe bestimmen. Beginnen Sie mit den empfohlenen Ansätzen und begründen Sie die Vorteile für eine Reihe von Sicherheitsanforderungen. Nachdem Sie Ihre Strategie festgelegt haben, ergreifen Sie Maßnahmen, indem Sie die Sicherheitscheckliste als Ihren nächsten Schritt verwenden.

Werden diese Grundsätze nicht korrekt angewandt, müssen Sie mit negativen Folgen für Ihren Betrieb und Umsatz rechnen. Manche dieser Folgen liegen möglicherweise auf der Hand, wie etwa Strafen bei gesetzlich vorgeschriebenen Workloads. Andere sind jedoch möglicherweise weniger offensichtlich und könnten zu anhaltenden Sicherheitsproblemen führen, bevor sie erkannt werden.

Bei vielen unternehmenskritischen Workloads steht neben der Zuverlässigkeit die Sicherheit im Vordergrund, da manche Angriffsvektoren, wie etwa die Datenexfiltration, die Zuverlässigkeit nicht beeinträchtigen. Sicherheit und Zuverlässigkeit können einander in einer Workload diametral entgegenstehen, da ein sicherheitsorientiertes Design zusätzliche Fehlerquellen einführen und die Betriebskomplexität erhöhen kann. Die Sicherheit wirkt sich häufig indirekt auf die Zuverlässigkeit aus, wobei sich die Folgen durch betriebliche Einschränkungen zeigen. Wägen Sie Kompromisse zwischen Sicherheit und Zuverlässigkeit sorgfältig ab.

Indem Sie sich an diese Grundsätze halten, können Sie die Sicherheitswirksamkeit verbessern, Workload-Ressourcen härten und das Vertrauen Ihrer Benutzenden gewinnen.

Bereitschaft für die Sicherheit planen

Symbol „Ziel“Ziel ist es, Sicherheitspraktiken bei architektonischen Designentscheidungen und im Betrieb mit minimaler Reibung zu übernehmen und umzusetzen.

Als Workload-Eigentümer Teilen übertragen Sie der Organisation die Verantwortung zum schützen von Assets. Erstellen Sie einen Sicherheitsbereitschaftsplan, der Ihren Geschäftsprioritäten entspricht. Es unterstützt Sie dabei, klare Prozesse, ausreichende Investitionen und entsprechende Verantwortlichkeiten zu etablieren. Der Plan sollte der Organisation die Arbeitsanforderungen mitteilen, die auch für den Schutz der Vermögenswerte verantwortlich ist. Sicherheitspläne sollten Teil Ihrer Strategie für Zuverlässigkeit, Gesundheitsmodellierung und Selbsterhaltung sein.

Erfahren Sie mehr über die Planung Ihrer Sicherheitsbereitschaft im Azure Well-Architected Framework.

Design zum Schutz der Vertraulichkeit

Symbol „Ziel“Verhindern Sie die Offenlegung von privaten, behördlichen, Anwendungs- und geschützten Informationen durch den Einsatz von Zugriffsbeschränkungen und Verschleierungstechniken.

Workloaddaten können nach Benutzenden, Nutzung, Konfiguration, Compliance, geistigem Eigentum und mehr klassifiziert werden. Sie sollten diese Daten nicht Teilen verwenden oder über die festgelegten Vertrauensgrenzen hinaus darauf zugreifen. Um die Vertraulichkeit zu gewährleisten, sollten Sie sich auf Zugriffskontrollen und Intransparenz konzentrieren und ein Prüfprotokoll aller Aktivitäten führen, die Daten und das System betreffen.

Erfahren Sie mehr über die Gestaltung unter Wahrung der Vertraulichkeit von schützen im Azure Well-Architected Framework.

Design zum Schutz der Integrität

Symbol „Ziel“Vermeiden Sie Schäden an Design, Implementierung, Betrieb und Daten, um Störungen vorzubeugen, die dazu führen können, dass das System nicht den erwarteten Wert liefert oder außerhalb der definierten Grenzen arbeitet. Das System sollte über den gesamten Workload-Lebenszyklus hinweg Informationssicherheit bieten.

Der Schlüssel liegt in der Verwendung von Kontrollen, die eine Manipulation der Geschäftslogik, der Flows, der Bereitstellungsprozesse, der Daten und sogar der unteren Stack-Komponenten wie dem Betriebssystem und der Boot-Reihenfolge verhindern. Durch mangelnde Integrität können Schwachstellen entstehen, die wiederum zu Verletzungen der Vertraulichkeit und Verfügbarkeit führen können.

Erfahren Sie mehr über das Entwerfen zur Wahrung der Integrität von schützen im Azure Well-Architected Framework.

Design zum Schutz der Verfügbarkeit

Symbol „Ziel“Vermeiden oder minimieren Sie Ausfallzeiten und Beeinträchtigungen des Systems und der Arbeitslast im Falle eines Sicherheitsvorfalls durch den Einsatz strenger Sicherheitskontrollen. Sie müssen die Datenintegrität während des Vorfalls und nach der Wiederherstellung des Systems wahren.

Sie müssen Entscheidungen zur Verfügbarkeitsarchitektur mit Entscheidungen zur Sicherheitsarchitektur abwägen. Das System sollte Verfügbarkeitsgarantien bieten, um sicherzustellen, dass Benutzer auf die Daten zugreifen können und dass die Daten erreichbar sind. Aus Sicht der Sicherheit sollten Benutzende im Rahmen des zulässigen Zugriffsbereichs agieren und die Daten müssen vertrauenswürdig sein. Sicherheitskontrollen sollten böswillige Akteure aufhalten, legitime Benutzer jedoch nicht daran hindern, auf das System und die Daten zuzugreifen.

Erfahren Sie mehr über das Entwerfen zur bedarfsgerechten Bereitstellung von schützen-Verfügbarkeit im Azure Well-Architected Framework.

Sicherheitsstruktur bewahren und weiterentwickeln

Symbol „Ziel“Integrieren Sie kontinuierliche Verbesserungen und seien Sie wachsam, um Angreifern, die ihre Angriffsstrategien ständig weiterentwickeln, immer einen Schritt voraus zu sein.

Ihre Sicherheitslage darf sich mit der Zeit nicht verschlechtern. Sie müssen die Sicherheitsmaßnahmen kontinuierlich verbessern, um auf neue Störungen wirksamer reagieren zu können. Streben Sie mit den durch Industriestandards definierten Phasen Verbesserungen bei ausrichten an. Auf diese Weise sind Sie besser vorbereitet, können Vorfälle schneller erkennen und ihre Folgen wirksam eindämmen und abmildern. Kontinuierliche Verbesserungen sollten auf den Erkenntnissen beruhen, die Sie aus vergangenen Vorfällen gewonnenen haben.

Erfahren Sie mehr über Aufrechterhaltung und Weiterentwicklung Ihrer Sicherheitslage im Azure Well-Architected Framework.

Nächste Schritte,