Wprowadzenie

Ukończone

Platforma Azure Well-Architected Framework to struktura projektowa, która może poprawić jakość obciążenia, pomagając mu:

  • Odporność, dostępność i możliwość odzyskania.
  • Bądź tak bezpieczny, jak to konieczne.
  • Zapewnij wystarczający zwrot z inwestycji.
  • Wspieraj odpowiedzialne programowanie i operacje.
  • Osiągnąć swój cel w dopuszczalnych przedziałach czasu.

Dobrze zaprojektowane obciążenie musi zostać skompilowane przy użyciu podejścia zerowego zaufania. Bezpieczne obciążenie jest odporne na ataki i obejmuje powiązane zasady zabezpieczeń poufności, integralności i dostępności (znanej również jako triad CIA) oprócz realizacji celów biznesowych. Każde zdarzenie bezpieczeństwa może stać się poważnym naruszeniem, które szkodzi marce i reputacji obciążenia lub organizacji. Aby zmierzyć skuteczność zabezpieczeń ogólnej strategii obciążenia, zacznij od następujących pytań:

  • Czy inwestycje w defensywę zapewniają znaczący koszt i tarcie, aby zapobiec pogorszeniu obciążenia przez osoby atakujące?
  • Czy środki bezpieczeństwa będą skuteczne w ograniczaniu promienia wybuchu zdarzenia?
  • Czy rozumiesz, jak kontrolowanie obciążenia może być przydatne dla osoby atakującej? Czy rozumiesz wpływ na firmę, jeśli obciążenie i jego dane są skradzione, niedostępne lub naruszone?
  • Czy obciążenie i operacje mogą szybko wykrywać, reagować na nie i odzyskiwać zakłóceń?

Pojęcia opisane w tym module nie są w pełni zintegrowane z zabezpieczeniami w obciążeniu, ale reprezentują podstawowe zasady i niektóre z ich kluczowych podejść podczas projektowania obciążenia. Aby uzyskać pełną perspektywę, we wszystkich filarach dobrze zaprojektowanej struktury, odwiedź stronę Azure Well-Architected Framework , aby rozpocząć planowanie i projektowanie architektury.

Każda lekcja w tym module koncentruje się na jednej zasadzie projektowania i trzech podejściach związanych z tą zasadą. Metody w każdej lekcji są obsługiwane przy użyciu przykładów, aby pokazać, jak można je zastosować do rzeczywistych scenariuszy. Wszystkie przykłady są oparte na fikcyjnej firmie.

Cele szkolenia

Po ukończeniu tego modułu poznasz pięć zasad filaru zabezpieczeń i poznasz trzy podejścia dla każdego z następujących elementów:

  • Utwórz plan gotowości na zabezpieczenia, który jest zgodny z priorytetami biznesowymi.
  • Prawidłowo obsłuż wymagania dotyczące poufności.
  • Wzmocnienie integralności obciążenia przed zagrożeniami bezpieczeństwa.
  • Zwiększanie dostępności obciążenia przed zdarzeniami zabezpieczeń.
  • Ciągła konserwacja i zwiększanie poziomu zabezpieczeń obciążenia

Wymagania wstępne

  • Zdobywanie doświadczenia w tworzeniu rozwiązań i korzystaniu z nich z użyciem podstawowych technologii infrastruktury, takich jak magazyn danych, zasoby obliczeniowe i sieci
  • Kompilowanie systemów technologicznych i korzystanie z nich w celu rozwiązywania problemów w firmie