Összesítés

Befejeződött

Ebben a modulban áttekintette az Azure Well-Architected Framework biztonsági pillérének öt fő alapelvét.

A jól kialakított számítási feladatokat zéró megbízhatósági megközelítéssel kell létrehozni. A biztonságos számítási feladatok rugalmasak a támadások ellen, és az üzleti célok elérése mellett a bizalmasság, az integritás és a rendelkezésre állás (más néven a CIA triád) egymással összefüggő biztonsági alapelveit is magukban foglalják. Minden biztonsági incidens jelentős incidenssé válhat, amely rontja a munkaterhelés vagy a szervezet márkáját és hírnevét.

A rendszer tervezésekor használja a Microsoft Teljes felügyelet modellt iránytűként a biztonsági kockázatok csökkentéséhez:

Explicit módon ellenőrizze, hogy csak a megbízható identitások hajtanak végre a várt helyekről származó kívánt és engedélyezett műveleteket. Ez a védelem megnehezíti a támadók számára a jogos felhasználók és fiókok megszemélyesítését.

Használjon minimális jogosultsági hozzáférést a megfelelő identitásokhoz, a megfelelő engedélykészlettel, a megfelelő időtartamig és a megfelelő eszközökhöz. Az engedélyek korlátozása segít abban, hogy a támadók ne használjanak olyan engedélyeket, amelyekre a jogos felhasználóknak nincs is szükségük.

Tegyük fel, hogy a biztonsági vezérlők és a tervezés kompenzáló vezérlői megsértik a kockázatokat és a károkat, ha egy elsődleges védelmi réteg meghibásodik. Így jobban megvédheti számítási feladatait, ha úgy gondolkodik, mint egy támadó, akit érdekel a siker (függetlenül attól, hogy hogyan kapják meg).

Tudjon meg többet

A számítási feladatok biztonságával kapcsolatos további információkért tekintse át a következő dokumentációt: