Säkerhetsmönster

Säkerhet ger garantier vad gäller konfidentialitet, integritet och tillgänglighet mot skadliga attacker i informationssystem (och säkerhetsgarantier gällande attacker mot operativa tekniksystem). Om du förlorar dessa garantier kan det påverka din verksamhet och dina intäkter negativt, samt organisationens rykte på marknadsplatsen. Upprätthållandet av säkerheten kräver följande väletablerade metoder (säkerhetshygien) samt uppmärksamhet för att upptäcka och snabbt åtgärda sårbarheter och aktiva attacker.

Mönster

Mönster Sammanfattning
Federerade identiteter Delegera autentiseringen till en extern identitetsleverantör.
Gatekeeper Skydda program och tjänster med hjälp av en dedikerad värdinstans som fungerar som koordinator mellan klienter och programmet eller tjänsten, validerar och åtgärdar förfrågningar och skickar förfrågningar och data mellan dem.
Valet-nyckel Använd en token eller nyckel som ger klienter begränsad direktåtkomst till en specifik resurs eller tjänst.

Viktiga säkerhetsresurser

Resurs Sammanfattning
Benchmark-mått för Azure-säkerhet Normativa metodtips och rekommendationer för integrering i arkitekturer för att skydda arbetsbelastningar, data, tjänster och företagsmiljöer i Azure.
Microsoft Defender for Cloud Interna säkerhetskontroller för att förenkla integreringen av hotidentifiering och övervakning i Azure-arkitekturer
Vägledning för säkerhetsstrategi Skapa och uppdatera en säkerhetsstrategi för molnanpassning och modern hotmiljö
Säkerhetsroller och ansvarsområden Vägledning om säkerhetsroller och ansvarsområden, inklusive definitioner av uppdrag/resultat för varje organisationsfunktion och hur var och en bör utvecklas med införandet av molnet.
Komma igång guide för säkerhet Vägledning för planering och implementering av säkerhet i hela molnanpassningen

Säkerhet återhämtning

För att uppnå säkerhetsåter återhämtning krävs en kombination av förebyggande åtgärder för att blockera attacker, dynamiska åtgärder identifierar och snabbt åtgärdar aktiva attacker och styrning för att säkerställa konsekvent tillämpning av bästa praxis.

En mer detaljerad diskussion finns i modulen Cybersecurity Resilience i CISO-workshopen.