Introduction

Befejeződött

Az Azure Well-Architected Framework egy olyan tervezési keretrendszer, amely javíthatja a számítási feladatok minőségét azáltal, hogy segít az alábbiakban:

  • Legyen rugalmas, elérhető és helyreállítható.
  • Legyen olyan biztonságos, mint amennyire szüksége van.
  • Megfelelő megtérülést biztosít.
  • Felelősségteljes fejlesztés és üzemeltetés támogatása.
  • A cél elérése elfogadható időkereteken belül.

A jól kialakított számítási feladatokat zéró megbízhatósági megközelítéssel kell létrehozni. A biztonságos számítási feladatok rugalmasak a támadások ellen, és az üzleti célok elérése mellett a bizalmasság, az integritás és a rendelkezésre állás (más néven a CIA triád) egymással összefüggő biztonsági alapelveit is magukban foglalják. Minden biztonsági incidens jelentős incidenssé válhat, amely rontja a munkaterhelés vagy a szervezet márkáját és hírnevét. A számítási feladatokra vonatkozó általános stratégia biztonsági hatékonyságának méréséhez kezdje az alábbi kérdésekkel:

  • A védelmi befektetései jelentős költségeket és súrlódást biztosítanak, hogy a támadók ne veszélyezzék a számítási feladatokat?
  • Hatékonyak lesznek-e a biztonsági intézkedések egy incidens robbanási sugarának korlátozásában?
  • Tisztában van azzal, hogy a számítási feladatok szabályozása milyen értékes lehet a támadók számára? Tisztában van a vállalkozásra gyakorolt hatásokkal, ha a számítási feladat és adatai ellopják, nem érhetők el vagy illetéktelenek?
  • Képes a számítási feladat és a műveletek gyorsan észlelni, reagálni és helyreállítani a fennakadásokat?

Az ebben a modulban ismertetett fogalmak nem minden esetben tartalmazzák a számítási feladatok biztonságát, de a számítási feladatok tervezésekor az alapvető alapelveket és azok néhány kulcsfontosságú megközelítését képviselik. Az architektúra tervezésének és tervezésének megkezdésekor az Azure Well-Architected Framework minden jól megtervezett alappillérét teljes körűen szemszögből tekintheti meg.

Ebben a modulban minden egység egy tervezési alapelvre és az elvhez kapcsolódó három megközelítésre összpontosít. Az egyes egységek megközelítéseit példák segítségével támogatjuk, amelyek bemutatják, hogyan alkalmazhatók a valós forgatókönyvekre. A példák mindegyike egy kitalált vállalaton alapul.

Tanulási célkitűzések

A modul végére megismerheti a biztonsági pillér öt alapelvét, és három megközelítést ismerhet meg az alábbiak mindegyikéhez:

  • Hozzon létre egy biztonsági készültségi tervet, amely igazodik az üzleti prioritásokhoz.
  • A bizalmassági követelmények megfelelő kezelése.
  • A számítási feladatok integritásának megerősítése a biztonsági kockázatokkal szemben.
  • A számítási feladatok rendelkezésre állásának megerősítése biztonsági incidensekkel szemben.
  • A számítási feladatok biztonsági helyzetének folyamatos karbantartása és javítása

Előfeltételek

  • Megoldások készítése vagy üzemeltetése olyan alapvető infrastruktúra-technológiák használatával, mint az adattárolás, a számítás és a hálózatkezelés
  • Gyakorlat az üzleti problémákat megoldó technológiai rendszereket készítésében és üzemeltetésében