Funktionen der CloudsicherheitsarchitekturCloud security architecture functions

Die Sicherheitsarchitektur übersetzt die Geschäfts- und Zusicherungsziele der Organisation in Dokumentationen und Diagramme, die dann Entscheidungen zur technischen Sicherheit unterstützen können.Security architecture translates the organizations business and assurance goals into documentation and diagrams to guide technical security decisions.

ModernisierungModernization

Die Sicherheitsarchitektur wird von verschiedenen Faktoren beeinflusst:Security architecture is affected by different factors:

  • Kontinuierliches Beteiligungsmodell: Die fortlaufende Freigabe von Softwareupdates und Cloudfeatures macht feste Beteiligungsmodelle überflüssig.Continuous engagement model: Continuous release of software updates and cloud features make fixed engagement models obsolete. Architekten sollten sich bei allen Teams beteiligen, die an technischen Themenbereichen arbeiten, um die Entscheidungsfindung entlang des Lebenszyklus der Funktionen dieser Teams anzuleiten.Architects should be engaged with all teams working in technical topic areas to guide decision making along those teams' capability lifecycles.
  • Sicherheit aus der Cloud: Integrieren von Sicherheitsfunktionen aus der Cloud, um die Aktivierungszeit und die laufenden Wartungskosten (Hardware, Software, Zeit und Aufwand) zu verringern.Security from the cloud: Incorporate security capabilities from the cloud to reduce enablement time and ongoing maintenance costs (hardware, software, time, and effort).
  • Sicherheit der Cloud: Sicherstellen der Abdeckung aller Cloudressourcen, einschließlich SaaS-Anwendungen (Software-as-a-Service), IaaS-VMs (Infrastructure-as-a-Service) und PaaS-Anwendungen und -Dienste (Platform-as-a-Service).Security of the cloud: Ensure coverage of all cloud assets including software as a service (SaaS) applications, infrastructure as a service (IaaS) VMs, and platform as a service (PaaS) applications and services. Dies sollte die Ermittlung und Sicherheit von sanktionierten und nicht sanktionierten Diensten umfassen.This should include discovery and security of both sanctioned and unsanctioned services.
  • Identitätsintegration: Sicherheitsarchitekten sollten eine enge Abstimmung mit Identitätsteams sicherstellen, um Organisationen bei der Erfüllung der doppelten Ziele zu helfen, Produktivität zu ermöglichen und Sicherheitszusicherungen zu schaffen.Identity integration: Security architects should ensure tight alignment with identity teams to help organizations meet the dual goals of enabling productivity and providing security assurances.
  • Integration des internen Kontexts in Sicherheitsentwürfe, wie z. B. Kontext aus der Statusverwaltung und Vorfällen, die vom Security Operations [Center] (SOC) untersucht wurden.Integration of internal context in security designs to such as context from posture management and incidents investigated by security operations [center] (SOC). Dies sollte Elemente wie relative Risikobewertungen von Benutzerkonten und Geräten, Vertraulichkeit von Daten sowie wichtige Grenzen der Sicherheitsisolation beinhalten, die aktiv zu schützen sind.This should include elements like relative risk scores of user accounts and devices, sensitivity of data, and key security isolation boundaries to actively defend.

Teamzusammensetzung und wichtige BeziehungenTeam composition and key relationships

Die Sicherheitsarchitektur wird idealerweise von einer dedizierten Einzelperson oder einem dedizierten Team bereitgestellt, doch Ressourceneinschränkungen machen es möglicherweise erforderlich, dass diese Funktion einer Einzelperson mit anderen Zuständigkeiten zugewiesen wird.Security architecture is ideally provided by a dedicated individual or dedicated team, but resource constraints may require assigning this function to an individual with other responsibilities.

Die Sicherheitsarchitektur sollte über ein breites Beziehungsspektrum in der Sicherheitsorganisation verfügen, das wichtige Projektbeteiligte in anderen Organisationen und Partner in externen Organisationen umfasst.Security architecture should have a broad portfolio of relationships across the security organization, with key stakeholders in other organizations, and with peers in external organizations. Die wichtigsten internen Beziehungen sollten Folgende umfassen:Key internal relationships should include:

  • IT-/UnternehmensarchitektenIT/enterprise architects
  • SicherheitsstatusverwaltungSecurity posture management
  • Leitende TechnologiemitarbeiterTechnology directors
  • Wichtige Führungskräfte oder deren VertretungenKey business leaders or their representatives
  • Branchenpartner und andere Personen aus der SicherheitscommunityIndustry peers and others in the security community

Sicherheitsarchitekten sollten Sicherheitsrichtlinien und -standards aktiv beeinflussen.Security architects should actively influence security policy and standards.

Nächste SchritteNext steps

Informieren Sie sich über die Funktion der Verwaltung der Cloudsicherheitscompliance.Review the function of cloud security compliance management.