Как использовать встроенные службы Azure для безопасного хранения данных приложения

Как использовать встроенные службы Azure для безопасного хранения данных приложения

Платформа Azure была разработана для обеспечения безопасности и соответствия всем требованиям разработчиков. Узнайте, как использовать встроенные службы для безопасного хранения данных приложения, чтобы доступ к этим данным получали только авторизованные службы и клиенты.

Безопасность является одним из наиболее важных аспектов любой архитектуры. Защита бизнес-данных и данных клиентов имеет критически важное значение. Утечка данных может погубить репутацию компании и нанести существенный финансовый ущерб. В этом модуле мы обсудим основные вопросы безопасности архитектуры при разработке среды в облаке.

Глубинная защита

Не существует панацеи от всех угроз и одного решения для всех проблем. Предположим, что в компании вопрос безопасности выпал из поля зрения. Стало ясно, что этой области следует уделить основное внимание. Сотрудники не знают, с чего начать, и можно ли просто купить решение для обеспечения безопасности среды. Они уверены, что им требуется целостный подход, но не в курсе, что именно он собой представляет. Здесь мы подробно обсудим ключевые понятия глубинной защиты, определим основные технологии безопасности и подходы для поддержки стратегии глубиной защиты, а также поговорим о том, как применять эти концепции при разработке архитектуры служб Azure.

Многоуровневый подход к безопасности

Глубинная защита — это стратегия, которая использует ряд механизмов для замедления атаки, направленной на получение несанкционированного доступа к информации. Каждый уровень обеспечивает защиту, поэтому если злоумышленник преодолеет один уровень, следующий уровень помешает дальнейшему проникновению. Корпорация Майкрософт применяет многоуровневый подход к безопасности как в физических центрах обработки данных, так и в службах Azure. Цель глубинной защиты — обеспечение безопасности информации и предотвращение кражи данных лицами, у которых нет разрешения на доступ к ним. Общие принципы, которые используются для определения состояния безопасности, — конфиденциальность, целостность и доступность, известные под общим названием CIA (confidentiality, integrity, availability).

Уровни безопасности

Глубинную защиту можно представить в виде нескольких концентрических колец, в центре которых находятся данные. Каждое кольцо добавляет дополнительный уровень безопасности вокруг данных. Этот подход устраняет зависимость от одного уровня защиты, замедляет атаку и предоставляет оповещения с телеметрическими данными, чтобы вы могли принять меры — вручную или автоматически. Давайте рассмотрим каждый из уровней.

Данные

Практически всегда злоумышленники охотятся за данными:

Лица, ответственные за хранение данных и управление доступом к ним, обязаны обеспечить надлежащую защиту. Часто нормативные требования предписывают определенные меры контроля и процедуры для обеспечения конфиденциальности, целостности и доступности данных.

Приложения

Если интегрировать безопасность в жизненный цикл разработки приложения, можно сократить число уязвимостей в коде. Порекомендуйте всем группам разработчиков обеспечить безопасность приложений по умолчанию. Требования безопасности должны быть непреложными.

Службы вычислений

Вредоносные программы, отсутствие исправлений и ненадлежащая защита систем делают вашу среду уязвимой для атак. Этот уровень нацелен на обеспечение безопасности ваших вычислительных ресурсов, и у вас есть надлежащие элементы управления для минимизации проблем безопасности.

Сеть

Цель этого уровня — ограничить сетевые подключения в ресурсах и использовать только самые необходимые соединения. Разделите ресурсы и используйте средства управления сетевого уровня для ограничения обмена данными только между необходимыми компонентами. Ограничивая обмен данными, вы снижаете риски перемещения по компьютерам в вашей сети.

Периметр

По периметру сети необходима защита от сетевых атак на ресурсы. Выявление таких атак, устранение их воздействия и оповещение о них — это важные элементы обеспечения безопасности сети.

Политики и доступ

Уровень политик и доступа направлен на обеспечение безопасности удостоверений, контроль предоставления доступа только лицам, которым он необходим, а также на регистрацию изменений.

Физическая безопасность

Физическая безопасность предусматривает меры по ограничению физического доступа к ресурсам. Она гарантирует, что злоумышленники не преодолеют остальные уровни, и защищает данные от потери и кражи.

Каждый слой может реализовывать одну или несколько задач по модели «Конфиденциальность, целостность и доступ».

Совместная ответственность

Вычислительные среды перемещаются из центров обработки данных, управляемых клиентом, в облачные центры обработки данных, и вместе с ними смещается ответственность. Теперь обеспечение безопасности — это совместная обязанность поставщиков облачных служб и клиентов.

Постоянное совершенствование

Картина угроз меняется в режиме реального времени и в больших масштабах, поэтому архитектура безопасности никогда не бывает совершенной. Корпорации Майкрософт и нашим клиентам нужна возможность реагировать на эти угрозы умно, быстро и на должном уровне.

Центр безопасности Azure предоставляет клиентам возможности унифицированного управления безопасностью и расширенную защиту от угроз для распознавания и реагирования на события безопасности в локальной среде и в Azure. В свою очередь, клиенты Azure должны постоянно пересматривать и развивать свою архитектуру безопасности.


Опубликовано: 8 ноября 2018


Выбрать программное обеспечение


Напишите запрос на программное обеспечение нам в Viber
+380503703627


Контакты Ай Ти Про

info@itpro.ua
Телефон: +38 (044) 257-24-44