Veilige implementatie in Azure

Hebt u teams, processen en hulpprogramma's die snel beveiligingsfixes kunnen implementeren? Een DevOps- ofry-benadering wordt aanbevolen. Meerdere teams werken samen met efficiënte procedures en hulpprogramma's. Essentiële DevOps-procedures omvatten wijzigingsbeheer van de workload via continue integratie, continue levering (CI/CD).

Continue integratie (CI) is een geautomatiseerd proces waarbij codewijzigingen het bouwen en testen van de toepassing activeren. Continue levering (CD) is een geautomatiseerd proces voor het bouwen, testen, configureren en implementeren van de toepassing vanuit een build-naar-productieomgeving.

Met deze processen kunt u snel de beveiligingsproblemen aanpakken zonder te wachten op een langere plannings- en testcyclus.

Het bouwen van een DevOps-proces met een beveiligingsdiscipline helpt om eerder in het ontwikkelingsproces van toepassingen beveiligingsconcepten en verbeteringen op te nemen. De mogelijkheid van een organisatie om snel beveiligings- en operationele problemen aan te pakken, neemt toe door de combinatie van SDL (Secure Development Lifecycle) en Operations Lifecycle met betrekking tot het maken, onderhouden en updates van toepassingen.

Veel traditionele IT-operationele modellen zijn niet compatibel met de cloud en organisaties moeten een operationele en organisatietransformatie ondergaan om te voldoen aan de bedrijfsmigratiedoelen. We raden u aan een DevOps-benadering te gebruiken voor zowel toepassingsteams als centrale teams.

Conceptuele kunst waarin traditionele en DevOps-modellen worden vergeleken.

Controlelijst

Hebt u een veilige DevOps-benadering gebruikt om ervoor te zorgen dat verbeteringen in de beveiliging en functies snel kunnen worden geïmplementeerd?


  • Stel een functioneel DevOps-platformteam op om uw workload te bouwen, beheren en onderhouden.
  • Betrek het beveiligingsteam bij de planning en het ontwerp van het DevOps-proces voor het integreren van preventieve en detectiecontroles voor beveiligingsrisico's.
  • Definieer duidelijk CI/CD-rollen en -machtigingen en minimaliseer het aantal personen dat toegang heeft tot beveiligde informatie of resources.
  • Quality Gate-goedkeuringen configureren in het DevOps-releaseproces.
  • Scanhulpprogramma's integreren in CI/CD-pijplijn.
  • Het handmatig inrichten of configureren van de infrastructuur moet buiten IaC niet handmatig worden uitgevoerd.

In deze sectie

Volg deze vragen om de workload op een dieper niveau te beoordelen.

Beoordeling Description
Definieert u duidelijk CI/CD-rollen en -machtigingen voor deze workload? Definieer CI/CD-machtigingen zodat alleen gebruikers die verantwoordelijk zijn voor productiereleases het proces kunnen starten en dat alleen ontwikkelaars toegang hebben tot de broncode.
Zijn er resources ingericht of operationeel geconfigureerd met gebruikershulpprogramma's zoals de Azure Portal of via Azure CLI? Gebruik altijd Infrastructuur als code (IaC) om zelfs de kleinste wijzigingen aan te brengen. Deze aanpak maakt het eenvoudig om code bij te houden omdat de inrichtende infrastructuur reproduceerbaar en omkeerbaar is.
Kunt u code snel terugdraaien of doorsturen via geautomatiseerde pijplijnen? Met geautomatiseerde implementatiepijplijnen kunnen implementaties snel worden doorgestuurd en terugdraaien om kritieke fouten en code-updates buiten de normale implementatielevenscyclus op te lossen.

Azure-beveiligingsbenchmark

De Azure Security-benchmark bevat een verzameling beveiligingsaanbevelingen met een hoge impact. Gebruik deze om de services en processen te beveiligen die u gebruikt om de workload in Azure uit te voeren:

Beveiligingsbenchmark De vragen in deze sectie zijn afgestemd op de azure Security Benchmark-besturingselementen.

Referentiearchitectuur

Hier vindt u enkele referentiearchitectlijnen met betrekking tot het bouwen van CI/CD-pijplijnen:

Volgende stap

We raden u aan activiteiten te bewaken die de beveiligingsstatus behouden. Deze activiteiten kunnen markeren of de huidige beveiligingsprocedures effectief zijn of er nieuwe vereisten zijn.

Terug het hoofdartikel: Beveiliging

Lees meer