Förbättringar av säkerhets bas linje disciplinSecurity Baseline discipline improvement

Säkerhets bas linje disciplin fokuserar på sätt att etablera principer som skyddar nätverket, till gångar och viktigast av de data som kommer att finnas i en moln leverantörs lösning.The Security Baseline discipline focuses on ways of establishing policies that protect the network, assets, and most importantly the data that will reside on a cloud provider's solution. Inom ramen för de fem disciplinerna i moln styrning innehåller säkerhets bas linje disciplinen klassificering av den digitala fastigheten och data.Within the Five Disciplines of Cloud Governance, the Security Baseline discipline includes classification of the digital estate and data. Den innehåller också dokumentation om risker, affärs toleranser och strategier för minskning av säkerheten för data, till gångar och nätverk.It also includes documentation of risks, business tolerance, and mitigation strategies associated with the security of the data, assets, and network. Från ett tekniskt perspektiv omfattar detta även inblandning i beslut om kryptering, nätverks krav, hybrid identitets strategieroch de processer som används för att utveckla säkerhets bas linje principer för molnet.From a technical perspective, this also includes involvement in decisions regarding encryption, network requirements, hybrid identity strategies, and the processes used to develop Security Baseline policies for the cloud.

Den här artikeln beskriver några potentiella uppgifter som företaget kan delta i för att utveckla och mogna säkerhets bas linjen.This article outlines some potential tasks your company can engage in to better develop and mature the Security Baseline discipline. Dessa uppgifter kan delas upp i planering, uppbyggnad, införande och drifts faser för implementering av en moln lösning, som sedan upprepas på att tillåta utveckling av en stegvis metod för moln styrning.These tasks can be broken down into planning, building, adopting, and operating phases of implementing a cloud solution, which are then iterated on allowing the development of an incremental approach to cloud governance.

Faser i en stegvis metod för moln styrning bild 1: faser i en stegvis metod för moln styrning.Phases of an incremental approach to cloud governance Figure 1: Phases of an incremental approach to cloud governance.

Det är omöjligt för något dokument att redovisa kraven i alla företag.It's impossible for any one document to account for the requirements of all businesses. I den här artikeln beskrivs de föreslagna minimi-och potentiella exempel aktiviteterna för varje fas i processens mognads process.As such, this article outlines suggested minimum and potential example activities for each phase of the governance maturation process. Det första målet med dessa aktiviteter är att hjälpa dig att skapa en policy MVP och upprätta ett ramverk för stegvisa princip förbättringar.The initial objective of these activities is to help you build a policy MVP and establish a framework for incremental policy improvement. Ditt moln styrnings team måste bestämma hur mycket du ska investera i dessa aktiviteter för att förbättra din säkerhets bas linje disciplin.Your cloud governance team will need to decide how much to invest in these activities to improve your Security Baseline discipline.

Varning

Varken de minsta eller potentiella aktiviteter som beskrivs i den här artikeln är justerade med specifika företags principer eller krav för tredje parts efterlevnad.Neither the minimum or potential activities outlined in this article are aligned to specific corporate policies or third-party compliance requirements. Den här vägledningen är utformad för att hjälpa till att under lätta de konversationer som kommer att leda till justering av båda kraven med en modell för moln styrning.This guidance is designed to help facilitate the conversations that will lead to alignment of both requirements with a cloud governance model.

Planering och beredskapPlanning and readiness

Den här fasen av styrnings mognads bryggor förenar indelningen mellan affärs resultat och insats bara strategier.This phase of governance maturity bridges the divide between business outcomes and actionable strategies. Under den här processen definierar ledarskaps gruppen vissa mått, mappar dessa mått till den digitala egendomen och börjar planera den totala migreringen.During this process, the leadership team defines specific metrics, maps those metrics to the digital estate, and begins planning the overall migration effort.

Minsta antal föreslagna aktiviteter:Minimum suggested activities:

  • Utvärdera verktygskedjan alternativ för säkerhets bas linjen .Evaluate your Security Baseline toolchain options.
  • Utveckla ett utkast till rikt linjer för arkitektur och distribuera till viktiga intressenter.Develop a draft architecture guidelines document and distribute to key stakeholders.
  • Utbilda och involvera de personer och grupper som påverkas av rikt linjerna för arkitektur utveckling.Educate and involve the people and teams affected by the development of architecture guidelines.
  • Lägg till prioriterade säkerhets uppgifter i efter släpning för migreringen.Add prioritized security tasks to your migration backlog.

Potentiella aktiviteter:Potential activities:

  • Definiera ett schema för data klassificering.Define a data classification schema.
  • Genomför en planerings process för digital egendom för att inventera de aktuella IT-resurserna som driver dina affärs processer och stöd åtgärder.Conduct a digital estate planning process to inventory the current IT assets powering your business processes and supporting operations.
  • Genomför en princip granskning för att påbörja processen med att ställa befintliga säkerhets principer för företags IT och definiera MVP-principer som behandlar kända risker.Conduct a policy review to begin the process of modernizing existing corporate IT security policies, and define MVP policies addressing known risks.
  • Granska din moln plattforms säkerhets rikt linjer.Review your cloud platform's security guidelines. För Azure kan du hitta dessa i Microsoft Service Trust-portalen.For Azure these can be found in the Microsoft Service Trust Portal.
  • Ta reda på om din säkerhets bas linje princip innehåller en livs cykel för säkerhets utveckling.Determine whether your Security Baseline policy includes a security development lifecycle.
  • Utvärdera företags risker i nätverket, data och till gångar baserat på nästa till tre versioner och mäta din organisations tolerans för dessa risker.Evaluate network, data, and asset-related business risks based on the next one to three releases, and gauge your organization's tolerance for those risks.
  • Gå igenom Microsofts främsta trender i cybersäkerhet -rapporten för en översikt över det aktuella säkerhets landskapet.Review Microsoft's top trends in cybersecurity report for an overview of the current security landscape.
  • Överväg att utveckla en DevSecOps -roll i din organisation.Consider developing a DevSecOps role in your organization.

Bygg och för distributionBuild and predeployment

Det krävs flera tekniska och tekniska krav för att kunna migrera en miljö.Several technical and nontechnical prerequisites are required to successful migrate an environment. Den här processen fokuserar på beslut, beredskap och kärn infrastrukturen som fortsätter med migreringen.This process focuses on the decisions, readiness, and core infrastructure that proceeds a migration.

Minsta antal föreslagna aktiviteter:Minimum suggested activities:

  • Implementera din verktygskedjan för säkerhets bas linjer genom att distribuera i en för distributions fas.Implement your Security Baseline toolchain by rolling out in a predeployment phase.
  • Uppdatera dokument för arkitektur rikt linjer och distribuera till viktiga intressenter.Update the architecture guidelines document and distribute to key stakeholders.
  • Implementera säkerhets aktiviteter på den förväntade migreringen.Implement security tasks on your prioritized migration backlog.
  • Utveckla utbildningsmaterial och dokumentation, medvetenhets kommunikation, stimulans åtgärder och andra program för att hjälpa att använda användar införande.Develop educational materials and documentation, awareness communications, incentives, and other programs to help drive user adoption.

Potentiella aktiviteter:Potential activities:

  • Fastställ organisationens krypterings strategi för data som hanteras av molnet.Determine your organization's encryption strategy for cloud-hosted data.
  • Utvärdera din moln distributions identitets strategi.Evaluate your cloud deployment's identity strategy. Bestäm hur din molnbaserade identitets lösning ska fungera eller integreras med lokala identitets leverantörer.Determine how your cloud-based identity solution will coexist or integrate with on-premises identity providers.
  • Fastställ nätverks gräns principer för din SDN-design (Software Defined Networking) för att säkerställa säkra virtualiserade nätverksfunktioner.Determine network boundary policies for your Software Defined Networking (SDN) design to ensure secure virtualized networking capabilities.
  • Utvärdera organisationens åtkomst principer med lägsta behörighet och Använd uppgiftsbaserade roller för att ge åtkomst till vissa resurser.Evaluate your organization's least-privilege access policies, and use task-based roles to provide access to specific resources.
  • Tillämpa säkerhets-och övervaknings metoder för alla moln tjänster och virtuella datorer.Apply security and monitoring mechanisms to all cloud services and virtual machines.
  • Automatisera säkerhets principer där det är möjligt.Automate security policies where possible.
  • Granska säkerhets bas linje policyn och ta reda på om du behöver ändra dina planer enligt vägledningen för bästa praxis, till exempel de som beskrivs i livs cykeln för säkerhets utveckling.Review your Security Baseline policy and determine whether you need to modify your plans according to best practices guidance such as those outlined in the security development lifecycle.

Införa och migreraAdopt and migrate

Migrering är en stegvis process som fokuserar på förflyttning, testning och införande av program eller arbets belastningar i en befintlig digital egendom.Migration is an incremental process that focuses on the movement, testing, and adoption of applications or workloads in an existing digital estate.

Minsta antal föreslagna aktiviteter:Minimum suggested activities:

  • Migrera din säkerhets bas linje verktygskedjan från för distribution till produktion.Migrate your Security Baseline toolchain from predeployment to production.
  • Uppdatera dokument för arkitektur rikt linjer och distribuera till viktiga intressenter.Update the architecture guidelines document and distribute to key stakeholders.
  • Utveckla utbildningsmaterial och dokumentation, medvetenhets kommunikation, stimulans åtgärder och andra program för att hjälpa att använda användar införande.Develop educational materials and documentation, awareness communications, incentives, and other programs to help drive user adoption.

Potentiella aktiviteter:Potential activities:

  • Granska den senaste säkerhets bas linjen och hot informationen för att identifiera eventuella nya affärs risker.Review the latest security baseline and threat information to identify any new business risks.
  • Mäta din organisations tolerans för att hantera nya säkerhets risker som kan uppstå.Gauge your organization's tolerance to handle new security risks that may arise.
  • Identifiera avvikelser från principen och tillämpa korrigeringar.Identify deviations from policy, and enforce corrections.
  • Justera säkerhets-och åtkomst kontroll automatiseringen för att säkerställa att den maximala principen efterlevs.Adjust security and access control automation to ensure maximum policy compliance.
  • Kontrol lera att de bästa metoderna som definierats under konstruktions-och för distributions faserna är korrekt utförda.Validate that the best practices defined during the build and predeployment phases are properly executed.
  • Granska åtkomst principerna med minst behörighet och justera åtkomst kontroller för att maximera säkerheten.Review your least-privilege access policies and adjust access controls to maximize security.
  • Testa säkerhets bas linjen verktygskedjan mot dina arbets belastningar för att identifiera och lösa eventuella sårbarheter.Test your Security Baseline toolchain against your workloads to identify and resolve any vulnerabilities.

Drift och efter implementeringOperate and post-implementation

När omvandlingen är klar måste styrning och åtgärder vara aktiva för den naturliga livs cykeln för ett program eller en arbets belastning.Once the transformation is complete, governance and operations must live on for the natural lifecycle of an application or workload. Den här fasen av styrnings förfallo tid fokuserar på de aktiviteter som vanligt vis kommer efter att lösningen har implementerats och omvandlings cykeln börjar stabilisera sig.This phase of governance maturity focuses on the activities that commonly come after the solution is implemented and the transformation cycle begins to stabilize.

Minsta antal föreslagna aktiviteter:Minimum suggested activities:

  • Verifiera och förfina din säkerhets bas linje verktygskedjan.Validate and refine your Security Baseline toolchain.
  • Anpassa meddelanden och rapporter för att varna dig om potentiella säkerhets problem.Customize notifications and reports to alert you of potential security issues.
  • Förfina rikt linjerna för arkitekturen för att vägleda framtida införande processer.Refine the architecture guidelines to guide future adoption processes.
  • Kommunicera och utbilda de berörda teamen regelbundet för att se till att det pågår rikt linjerna för arkitekturen.Communicate and educate the affected teams periodically to ensure ongoing adherence to architecture guidelines.

Potentiella aktiviteter:Potential activities:

  • Identifiera mönster och beteende för dina arbets belastningar och konfigurera övervaknings-och rapporterings verktyg för att identifiera och meddela dig om onormal aktivitet, åtkomst eller Resursanvändning.Discover patterns and behavior for your workloads and configure your monitoring and reporting tools to identify and notify you of any abnormal activity, access, or resource usage.
  • Uppdatera kontinuerligt dina övervaknings-och rapporterings principer för att identifiera de senaste säkerhets problemen, sårbarheter och attacker.Continuously update your monitoring and reporting policies to detect the latest vulnerabilities, exploits, and attacks.
  • Ha procedurer på plats för att snabbt stoppa obehörig åtkomst och inaktivera resurser som kan ha komprometterats av en angripare.Have procedures in place to quickly stop unauthorized access and disable resources that may have been compromised by an attacker.
  • Läs regelbundet över de senaste säkerhets metoderna och tillämpa rekommendationer för dina säkerhets principer, automatiserings-och övervaknings funktioner där det är möjligt.Regularly review the latest security best practices and apply recommendations to your security policy, automation, and monitoring capabilities where possible.

Nästa stegNext steps

Nu när du förstår begreppet Cloud Security styrning kan du gå vidare till Lär dig mer om vilken vägledning för säkerhet och bästa metoder Microsoft tillhandahåller för Azure.Now that you understand the concept of cloud security governance, move on to learn more about what security and best practices guidance Microsoft provides for Azure.