Dela via


Planera för säker molnimplementering

Att utveckla en molnimplementeringsplan kan vara svårt och har ofta många tekniska utmaningar. Du måste noggrant planera varje steg i molnimplementeringsprocessen, särskilt när du uppdaterar äldre arbetsbelastningar för molninfrastruktur. För att skapa en säker molnegendom från grunden måste du integrera säkerhetsöverväganden i varje fas i implementeringsplanen. Den här metoden hjälper till att säkerställa att din nya molnmiljö är säker från början.

När du fattar beslut om migreringen eller implementeringen utformar du den högsta säkerhetsstrategin som är möjlig för ditt företag. Prioritera säkerheten framför prestanda och kostnadseffektivitet när du startar designen. Den här metoden säkerställer att du inte inför risker som kan kräva att du utformar om arbetsbelastningar senare. Vägledningen i den här artikeln kan hjälpa dig att utveckla en molnimplementeringsplan som har säkerhet som en grundläggande princip.

Diagram som visar de metoder som ingår i molnimplementeringen. Diagrammet innehåller rutor för varje fas: team och roller, strategi, plan, redo, anta, styra och hantera. Rutan för den här artikeln är markerad.

Den här artikeln är en stödguide till planmetoden . Det ger områden av säkerhetsoptimering som du kan tänka på när du går igenom den fasen i din resa.

Planera för införande av landningszon

Om du vill bygga ut grundläggande element för molnegendomen använder du landningszonens metod. Den här rekommendationen gäller särskilt för företag och stora organisationer. Mindre organisationer och nystartade företag kanske inte har nytta av att använda den här metoden i början av sin molnresa. Det är dock viktigt att förstå designområdena eftersom du måste inkludera dessa områden i din molnimplementeringsplan, även om du inte skapar en fullständig landningszon.

Du kan använda azure-landningszonmetoden för att upprätta en stabil grund för din molnegendom. Den här grunden hjälper till att säkerställa en hanterbar miljö som du kan skydda effektivare enligt bästa praxis.

  • Landningszoner: En landningszon är en förkonfigurerad, förbättrad och skalbar miljö i molnet som fungerar som en grund för dina arbetsbelastningar. Den innehåller nätverkstopologi, identitetshantering, säkerhet och styrningskomponenter.

  • Fördelar: Landningszoner kan hjälpa dig att standardisera molnmiljöer. Den här metoden hjälper till att säkerställa konsekvens och efterlevnad av säkerhetsprinciper. Dessutom underlättar de enklare hantering och skalbarhet.

Modernisering av säkerhetsstatus

När du utvecklar en plan för säkerhetsmodernisering är det viktigt att fokusera på att införa ny teknik och driftspraxis. Det är lika viktigt att du anpassar dessa säkerhetsåtgärder till dina affärsmål.

Planera för Nolltillit införande

När du utvecklar din implementeringsplan bör du införliva principerna för Nolltillit i hela planen för att hjälpa till att strukturera de faser och steg som team i hela organisationen ansvarar för och hur de kan utföra sin verksamhet.

Microsoft Nolltillit-metoden ger vägledning för sju teknikpelare, inklusive distributions- och konfigurationsrekommendationer. När du skapar din plan kan du utforska varje pelare för att säkerställa en omfattande täckning av dessa områden.

Nolltillit teknikpelare

  • Identitet: Vägledning för att verifiera identiteter med stark autentisering och kontrollera åtkomst enligt principen om lägsta behörighet.

  • Slutpunkter: Vägledning för att skydda alla slutpunkter, inklusive enheter och appar, som interagerar med dina data. Den här vägledningen gäller oavsett var slutpunkterna ansluter från och hur de ansluter.

  • Data: Vägledning för att skydda alla data med hjälp av en djupskyddsmetod.

  • Appar: Vägledning för att skydda de molnappar och tjänster som du använder.

  • Infrastruktur: Vägledning för att skydda molninfrastrukturen genom strikta principer och tillämpningsstrategier.

  • Nätverk: Vägledning för att skydda ditt molnnätverk genom segmentering, trafikinspektion och kryptering från slutpunkt till slutpunkt.

  • Synlighet, automatisering och orkestrering: Vägledning för operativa principer och metoder som hjälper till att framtvinga Nolltillit principer.

Anpassning av verksamheten

Anpassningen mellan teknik- och affärsintressenter är avgörande för att din säkerhetsmoderniseringsplan ska lyckas. Du måste hantera planutveckling som en samarbetsprocess och förhandla med intressenter för att hitta det bästa sättet att anpassa processer och principer. Affärsintressenter måste förstå hur moderniseringsplanen påverkar affärsfunktioner. Teknikintressenter måste veta var de kan göra eftergifter för att hålla viktiga affärsfunktioner säkra och intakta.

Incidentberedskap och incidenthantering

  • Beredskapsplan: Planera för förberedelse av incidenter genom att utvärdera hantering av säkerhetsrisker lösningar, system för hot- och incidentidentifiering och robusta infrastrukturövervakningslösningar. Planera för infrastrukturhärdning för att minska angreppsytor.

  • Planera för incidenthantering: Skapa en robust incidenthanteringsplan för att säkerställa molnsäkerhet. I planfasen börjar du utarbeta din incidenthanteringsplan genom att identifiera rollerna och nyckelfaserna, till exempel undersökning, åtgärd och kommunikation. Du lägger till information om dessa roller och faser när du skapar din molnegendom.

Planera för konfidentialitet

  • Skydd mot dataförlust: Planera noggrant specifika principer och procedurer för dataförlustskydd för att upprätta organisationens datasekretess i hela företaget. Den här processen omfattar identifiering av känsliga data, fastställande av hur data ska skyddas och planering för distribution av krypteringstekniker och säkra åtkomstkontroller.

  • Inkludera dataskyddskrav i dina molnmigrerings- eller utvecklingsplaner:

    • Dataklassificering: Identifiera och klassificera data baserat på känslighets- och regelkrav. Den här processen hjälper dig att tillämpa lämpliga säkerhetsåtgärder.

    • Kryptering: Se till att data krypteras i vila och under överföring. Använd starka krypteringsstandarder för att skydda känslig information.

    • Åtkomstkontroller: Implementera strikta åtkomstkontroller för att säkerställa att endast behöriga användare kan komma åt känsliga data. Använd multifaktorautentisering och rollbaserad åtkomstkontroll. Följ principen om Nolltillit och verifiera explicit, alltid autentisera och auktorisera baserat på alla tillgängliga datapunkter. Dessa datapunkter omfattar användaridentitet, plats, enhetens hälsa, tjänst eller arbetsbelastning, dataklassificering och avvikelser.

Planera för integritet

Utöver de åtgärder som rekommenderas för konfidentialitet bör du överväga att implementera specifika data- och systemintegritetsåtgärder.

  • Planera för data- och systemintegritetsobservabilitet och styrning: I dina molnimplementerings- eller utvecklingsplaner inkluderar du planer på att övervaka data och system för obehöriga ändringar och principer för datahygien.

  • Planera för integritetsincidenter: I din incidenthanteringsplan inkluderar du överväganden för integritet. Dessa överväganden bör ta itu med obehöriga ändringar av data eller system och hur du åtgärdar ogiltiga eller skadade data som identifieras genom dina övervaknings- och datahygienmetoder.

Planera för tillgänglighet

Din molnimplementeringsplan bör hantera tillgängligheten genom att anta standarder för arkitekturdesign och -åtgärder. Dessa standarder vägleder implementeringen och framtida faser och ger en skiss för hur du kan uppnå tillgänglighetskrav. Tänk på följande rekommendationer när du skapar din molnimplementeringsplan:

  • Standardisera designmönster för infrastruktur och program: Standardisera designmönster för infrastruktur och program för att säkerställa att dina arbetsbelastningar är tillförlitliga. Undvik onödig komplexitet för att göra designen repeterbar och förhindra skugg-IT-beteenden. Följ metodtipsen för infrastruktur med hög tillgänglighet och motståndskraftiga program när du definierar dina designstandarder.

  • Standardisera utvecklingsverktyg och metoder: Utveckla väldefinierade och verkställbara standarder för dina utvecklingsverktyg och metoder. Den här metoden hjälper till att säkerställa att dina distributioner följer principerna i CIA Triad och innehåller metodtips för säkra distributioner.

  • Standardisera operativa verktyg och metoder: Beroende av väldefinierade och strikt framtvingade standarder för operatörer att följa för att upprätthålla konfidentialitet, integritet och tillgänglighet. Följ standarderna konsekvent och träna på dem rutinmässigt så att dina system är motståndskraftiga mot attacker och kan reagera effektivt på incidenter.

Planera för säkerhetsförstrygghet

För långsiktig upprätthållande av din säkerhetsstatus, anta ett tänkesätt för kontinuerlig förbättring i hela organisationen. Den här metoden omfattar inte bara att följa operativa standarder i dagliga metoder, utan också att aktivt söka möjligheter till förbättringar. Granska regelbundet dina standarder och policyer och implementera ett utbildningsprogram som främjar ett kontinuerligt förbättringstänk.

För att kunna planera säkerhetsbaslinjen måste du först förstå din aktuella säkerhetsstatus för att upprätta baslinjen. Använd ett automatiserat verktyg som Microsoft Secure Score för att snabbt upprätta din baslinje och få insikter om förbättringsområden.

Gå vidare