Безопасность Azure

Безопасность является одной из величайших нерешенных проблем нашего времени. Этот сложный набор проблем охватывает цифровые, физические, предприятия и частных лиц. Цифровые услуги стали неотъемлемой частью нашей жизни в области финансов, здравоохранения, транспорта, работы и даже того, как мы общаемся друг с другом. Однако при всем этом мы опережаем наши возможности по обеспечению безопасности. Если вы думаете о слове безопасность, то по самому своему определению оно означает свободу от угроз или опасностей. Однако это недостижимая цель, поскольку бизнес находится под постоянной угрозой. Эта проблема еще больше подчеркивается заголовками новостей, которые вы можете видеть ежедневно об атаках программ-вымогателей, мошенничестве, кражах, публичном раскрытии личных данных, шпионаже и даже атаках на физическую инфраструктуру. Джеймс. Карс, профессор из Нью-Йоркского университета (NYU), придумал интересную теорию о том, как устроен мир, которую недавно популяризировал Саймон Синек. Карс предположил, что существует два типа игр: конечные и бесконечные игры, например, шахматы. Бесконечные игры очень разные. В бесконечных играх нет согласованных правил. Игроки могут быть известными или неизвестными, и победа заключается в том, чтобы оставаться в игре. Возьмем, к примеру, финансы, где правила сильно различаются от страны к стране. Есть как известные, так и неизвестные игроки, которые влияют на игру, и их решения могут оказать огромное влияние на всех участников. Кибербезопасность — это бесконечная игра.

Кибербезопасность как бесконечная игра

Кибер-плохие парни не играют по каким-либо согласованным правилам. Не существует такого понятия, как равные условия, когда государство решает нацелиться на бизнес. Сегодня слишком много компаний и групп безопасности имеют ограниченное мышление. По их мнению, это игра по принципу «победитель получает все». Я считаю, что так думать довольно опасно, потому что ландшафт меняется очень быстро. Я предостерегаю вас от того, чтобы думать в этом ограниченном игровом мышлении и попадать в ловушку, что единственное решение безопасности может решить эту проблему, потому что нет окончательной победы в безопасности — победа заключается в том, чтобы остаться в игре. Кибербезопасность требует фундаментального изменения мышления. Особенно, когда речь идет об облачной безопасности, где темпы инноваций, гибкости и сложности иногда могут быть ошеломляющими. Я верю, что в этой постоянно меняющейся игре будущее облачной безопасности будет формироваться с бесконечным мышлением. Мы должны повернуть эту игру в свою пользу и перехватить инициативу у плохих актеров.
К сожалению, значительное количество нарушений по-прежнему происходит из-за плохой практики кибербезопасности. Небезопасные конфигурации облачных рабочих нагрузок по-прежнему являются одной из основных причин нарушений. Это усугубилось условиями, созданными из-за пандемии Covid-19, когда многим компаниям пришлось ускорить цифровую трансформацию и поспешить перенести свои рабочие нагрузки из локальной среды в общедоступное облако, не задумываясь о безопасности. Виртуальные машины, работающие на общедоступных облачных платформах, остаются открытыми для общедоступного Интернета и подвергаются атакам. Утечка учетных данных пользователей и их использование злоумышленниками для получения несанкционированного доступа к среде организации. Секреты были расшифрованы и оставлены открытыми в репозиториях исходного кода. Скорее всего, вы читали о таких атаках в заголовках новостей. Они представляют собой распространенные причины, по которым начинаются нарушения безопасности облака. В приведенном ниже списке выделено подмножество соответствующих угроз облачной безопасности, но он ни в коем случае не является исчерпывающим:

  • Программы-вымогатели
  • Атаки грубой силы
  • Атаки на цепочку поставок
  • Эксплойты нулевого дня
  • Уязвимости в системе безопасности
  • Неправильные конфигурации
  • Несанкционированный доступ
  • Атаки типа «отказ в обслуживании»
  • Инсайдерские угрозы
  • Кража данных

Тогда возникает вопрос, как защитить среды Azure от распространенных проблем безопасности облака и угроз облачным ресурсам? Чтобы добиться прогресса в решении этой проблемы, можно использовать набор собственных служб безопасности, доступных в Azure, чаще всего называемых безопасностью Azure. В этой книге рассказывается о следующих службах безопасности Azure:

  • Azure Active Directory
  • Защита от атак DDoS Azure уровня «Стандартный»
  • Брандмауэр Azure уровня «Стандартный»
  • Брандмауэр Azure уровня «Премиум»
  • Брандмауэр веб-приложений Azure
  • Microsoft Sentinel
  • Microsoft Defender для облака
  • Microsoft Defender для DevOps
  • Azure Monitor
  • Azure Key Vault
  • Политика Azure

Вы узнаете больше об этих услугах на протяжении всей книги. Их можно использовать для защиты больших и малых сред Azure, состоящих из множества различных типов ресурсов. Главная цель безопасности Azure — помочь вам защитить свое цифровое имущество, работающее в Azure, и в то же время свести к минимуму вероятность нарушений безопасности, подобных тем, о которых вы читаете в новостях. Я призываю вас подумать о том, что еще вам нужно защитить поверх этих сервисов, так как может произойти множество других неправильных конфигураций, таких как отсутствие шифрования. Безопасность Azure в основном вращается вокруг людей, процессов и технологий. Большинство людей ценят безопасность, но они не обязательно знают, как эффективно применять эту технологию для защиты своих сред Azure от сбоев и потенциальных атак в будущем. В этой книге вы узнаете, как правильно настроить и реализовать безопасность Azure. По мере того, как организация стремится защитить свою инфраструктуру общедоступного облака, поставщик общедоступного облака разделяет с ними бремя безопасности. Это широко известно как модель совместной ответственности.

Модель общей ответственности

Есть задачи, за защиту которых отвечает поставщик общедоступного облака, и есть задачи, за которые вы несете ответственность. Знание того, что это такое, имеет большое значение. Вы можете представить их как два кусочка головоломки, которые должны идеально сочетаться друг с другом! Что касается Azure, вы можете спросить себя, о чем заботится Microsoft? Корпорация Майкрософт заботится о защите облака. Это включало в себя физическую защиту центров обработки данных, в которых находятся вычислительные ресурсы, ресурсы хранения и сетевые ресурсы, на которых работают ваши цифровые сервисы. Это включает в себя проверки безопасности и уполномоченный персонал, который сделает некоторые проверки безопасности в аэропорту похожими на прогулку по парку. Кроме того, Microsoft заботится об аппаратном сбое, альтернативном источнике питания и многом другом. По сути, Microsoft гарантирует, что общедоступное облако работает без проблем, и вам не нужно беспокоиться обо всем, что может пойти не так (несмотря на стихийные бедствия, такие как землетрясения).
В чем тогда заключается ваша ответственность? Вы несете ответственность за безопасность внутри облака. Это означает, что вы несете ответственность за обеспечение безопасного доступа к этим ресурсам. Включая данные, которые находятся в облаке, а также аспекты ресурсов инфраструктуры, такие как развернутые вычислительные ресурсы. В локальном мире все будет вашей ответственностью за безопасность. Однако с общедоступными облачными платформами, такими как Azure, вы перекладываете часть этого бремени на поставщика общедоступного облака. Объем нагрузки, которую вы перекладываете на поставщика общедоступного облака, зависит от рассматриваемой модели обслуживания. Модели облачных сервисов возникли в Национальном институте стандартов и технологий (NIST), и в отношении общедоступного облака три основные модели обслуживания:

  • Инфраструктура как услуга (IaaS): предоставляет основные вычислительные ресурсы, ресурсы хранения и сетевые ресурсы по запросу.
  • Платформа как услуга (PaaS): предлагает ресурсы, которые можно использовать для разработки и развертывания всего, от простых облачных приложений до корпоративных приложений.
  • Программное обеспечение как услуга (SaaS): предлагает вам облачные приложения, которые можно использовать и получать доступ через Интернет.

Каждая модель обслуживания определяет ваши обязанности и обязанности поставщиков облачных услуг. В зависимости от рассматриваемой модели обслуживания эти обязанности различаются.

Службы безопасности Azure

Безопасность Azure важна, так как, правильно настроив службы безопасности Azure, вы сможете избежать сбоев в работе бизнеса и получить максимальную отдачу от платформы Azure. Если вы неправильно защитите свою среду, возможно, бизнес вообще не будет. Во-вторых, это помогает справиться с растущей сложностью атак. Атаки становятся все более изощренными с каждой минутой и увеличиваются в объеме, что является тревожной тенденцией!
Даже на момент написания этой статьи, вероятно, разрабатываются новые службы безопасности и/или совершенствуются существующие, основанные на том, что работает хорошо, а что хуже для организаций. Действительно, безопасность сложна. Что я узнал от многих организаций, так это то, что безопасность — это не проблема, которую вы решаете. Это проблема, с которой вы справляетесь. Эта проблема еще более усугубляется тем фактом, что нет двух одинаковых организаций. Некоторые из них даже имеют сложные требования и большие площади в Azure. Как вы тогда справляетесь с этой проблемой? Я хотел бы признать, что улучшение состояния безопасности организации — это путь. Его даже можно рассматривать как постоянно развивающийся циклический процесс (рис. 1).

Рисунок 1 Улучшение состояния безопасности организации можно рассматривать как постоянно развивающийся и постоянно меняющийся циклический процесс

Вы можете подумать об улучшении состояния безопасности вашей организации, как о посещении тренажерного зала. Вы должны постоянно работать, чтобы достичь результатов. Рассматривая целостный взгляд на улучшение состояния безопасности организации, вы можете думать об этом в форме итеративного процесса, состоящего из трех этапов. На первом этапе обеспечивается защита рабочих нагрузок Azure путем обеспечения их соответствия рекомендациям по безопасности. После применения рекомендаций по обеспечению безопасности вы переходите ко второму этапу, на котором вы отслеживаете среду на наличие потенциальных признаков компрометации и подозрительных действий (например, боковых перемещений). Если есть потенциальный признак компромисса, вам необходимо провести расследование, чтобы лучше понять, что произошло, и, если понадобится, отреагировать соответствующим образом — третья фаза. Основываясь на результатах расследования, крайне важно извлечь уроки из того, что произошло, и развить свое мышление о том, как лучше защитить рабочие нагрузки в будущем. По сути, это достигается путем применения полученных знаний к рекомендациям по безопасности, которые используются для безопасного развертывания рабочих нагрузок Azure в будущем. Вы также должны учитывать знания, полученные за пределами вашей среды, например, о конкретных нарушениях Azure в других организациях и общие советы по безопасности из авторитетных источников. Это итеративный и постоянно развивающийся процесс. Чтобы лучше понять, как защитить среду от атак, сначала необходимо лучше понять ландшафт угроз, влияющих на организации.

Ландшафт угроз

Новые атаки, в среднем, происходят каждые пару минут, затрагивая большие и малые компании. Их выполняют злоумышленники — киберпротивники, которые пытаются атаковать цифровые системы и проникать в них. Злоумышленники (или субъекты киберугроз, как их еще называют) обычно мотивированы финансовой выгодой, политикой или каким-либо злым умыслом. Их атаки стали возможными благодаря уязвимостям, которые позволяют злоумышленникам обходить средства контроля безопасности, которые вы установили для защиты своих цифровых систем. Поэтому важно понимать, как предотвратить распространенные уязвимости. Уязвимости вместе с вредоносными программами и конкретными группами злоумышленников обычно составляют ландшафт угроз.
Возвращаясь к аналогии с улучшением состояния безопасности вашей организации, похожей на посещение тренажерного зала, любой человек, который когда-либо посещал тренажерный зал, скажет вам, что, скорее всего, вы не будете единственным тренирующимся. Наверное, в спортзале есть и другие люди, усердно работающие. Если вы новичок в тренировках, вы можете спросить у кого-нибудь совета или, возможно, понаблюдать, как другие используют определенный тренажер и перенимают части своей тренировки. Та же логика может быть применена к кибербезопасности. Имея представление о меняющемся характере киберугроз, компании могут лучше подготовиться и свести к минимуму вероятность потенциальной компрометации. Что может помочь, так это попытаться понять поведение злоумышленников и подумать о том, какие шаги они могут предпринять, чтобы скомпрометировать вашу среду, чтобы вы могли защититься от нее! Плохие актеры имеют в виду предполагаемый результат, которого они пытаются достичь. В кибербезопасности этот предполагаемый результат, как правило, называют целью. В настоящее время существуют различные способы достижения цели, и высокоуровневое описание поведения, которое проявляют злоумышленники для достижения своей цели, называется тактикой. В контексте тактики у вас есть более подробное описание поведения плохих актеров, называемых техниками. Очень подробные описания того, как злоумышленники будут использовать методы, называются процедурами. Чем больше вы знаете о поведении плохих актеров, тем лучше вы подготовлены к тому, чтобы упредить его.
Киберпреступность — процветающая отрасль. Раскрытие киберпреступлений похоже на раскрытие «обычных» преступлений — в некотором смысле это очень сложная (если не невозможная) задача. Количество ежедневных вредоносных программ продолжает расти, что вызывает тревогу! Тем не менее, по-прежнему значительное количество нарушений происходит из-за плохой практики безопасности. Злоумышленники любят собирать «низко висящие плоды», поэтому последовательное совершенствование методов обеспечения безопасности является обязательным условием.

Проблемы облачной безопасности

Традиционные локальные элементы управления безопасностью отличаются от элементов управления безопасностью в общедоступном облаке. Знание того, чем они отличаются, является ключом к пониманию того, как добиться результатов. За последние десять лет темпы технических инноваций в отношении общедоступного облака были ошеломляющими. И по мере того, как предприятия воспользовались этими техническими инновациями, то же самое сделали и плохие игроки. Существует очевидная необходимость перейти от постоянного реагирования на инновации злоумышленников к поиску способа постоянно опережать злоумышленников.

Figure 2 Модель цепочки уничтожения облака помогает визуализировать шаги, которые злоумышленники могут выполнить, чтобы скомпрометировать среду Azure

Что может помочь здесь, так это снова подумать о том, как могут произойти нарушения, а затем внедрить средства контроля безопасности, чтобы предотвратить нарушения. Ресурсы, развернутые в общедоступном облаке (среди прочих задач), должны быть удаленно доступны для целей управления. Это открывает возможность того, что эти ресурсы, доступные через Интернет, будут скомпрометированы злоумышленником. Получив доступ к вашей среде, злоумышленник может попытаться скомпрометировать учетную запись, а затем использовать эту учетную запись для получения несанкционированного доступа к дополнительным ресурсам вашей среды. Они могут даже распространяться на другие типы ресурсов, такие как базы данных, хранилища, устройства IoT и многое другое. Это обычно называют боковым движением, когда злоумышленник будет пытаться получить доступ к как можно большему количеству ресурсов, даже перемещаясь между различными типами ресурсов. После того, как они установили контроль над окружающей средой, злоумышленники попытаются достичь своей цели, которая может заключаться в финансовой выгоде, удерживая окружающую среду организации в заложниках и требуя выкупа. Это пример атаки программы-вымогателя. К сожалению, существует гораздо больше типов атак. Это представление о том, как происходят нарушения и какие шаги могут предпринять злоумышленники, чтобы потенциально скомпрометировать вашу общедоступную облачную среду, часто называют моделью цепочки уничтожения. Упрощенный вариант модели kill chain в контексте облачной безопасности показан на рисунке 2. состоящий из следующих этапов: экспозиция, доступ, боковое движение, действия на цель и цель.

Рисунок 3 Пример атаки на общедоступную облачную инфраструктуру, в которой злоумышленник использует открытый порт виртуальной машины для установки криптомайнера

Вы можете спросить себя, действительно ли это происходит в реальном мире? К сожалению, это так, и это влияет на большие и малые компании. Чтобы сделать это осязаемым, я привожу конкретный пример (рис. 3). Я уверен, что вы также можете найти его, просто выполнив поиск последних кибератак в Интернете. Допустим, виртуальная машина развернута в общедоступном облаке и не придерживается каких-либо рекомендаций по безопасности. Как вы думаете, что может пойти не так? Что ж, если порты этой виртуальной машины находятся в открытом доступе из Интернета, злоумышленник может использовать этот факт, чтобы попытаться угадать имя пользователя и пароль учетной записи, имеющей доступ к этой виртуальной машине (помните, как называется этот тип атаки?). Люди в целом не очень хорошо разбираются в паролях. Они, как правило, используют их повторно, сохраняют их простыми и не используют сильные факторы, такие как многофакторная аутентификация (MFA). Учитывая, что облачные ресурсы расположены в центрах обработки данных поставщиков общедоступных облаков, они должны быть удаленно доступны для целей управления. Это означает, что если учетная запись на этой виртуальной машине скомпрометирована, злоумышленник получает доступ к этой виртуальной машине и, в свою очередь, несанкционированный доступ к среде. Получив такой доступ, злоумышленник может развернуть вредоносное ПО на этой виртуальной машине для использования уязвимых приложений или систем. Это, в свою очередь, позволяет злоумышленнику распространяться внутри окружающей среды латерально, ставя под угрозу еще больше ресурсов. Даже охватывая разные типы ресурсов. Это означает, что злоумышленники могут получить доступ к другим типам ресурсов, таким как кластеры Kubernetes. Получив доступ к кластерам, злоумышленник может развернуть вредоносный образ контейнера в скомпрометированном кластере. Этот образ контейнера, в свою очередь, может быть использован для запуска криптомайнера, что влечет за собой финансовые затраты для ничего не подозревающего владельца среды Azure и обеспечивает финансовую выгоду злоумышленнику. Демонстрация того, что виртуальная машина, оставленная с открытым портом, остается открытой для Интернета, может открыть дверь для криптомайнеров, устанавливаемых на вычислительные ресурсы Azure (или того хуже). В недавнем прошлом использование специального программного обеспечения для майнинга криптовалют было успешной стратегией хакеров по доставке вредоносных программ / программ-вымогателей.

Цифровое средневековье

Раньше вы могли блокировать или разрешать доступ по периметру корпоративной сети. В конце концов, ресурсы компании и приложения, необходимые пользователям для выполнения своей работы, находились внутри корпоративной сети, охраняемой «защитой», которую вы устанавливали для защиты от угроз извне. Все, что находилось внутри построенных вами защитных сооружений, считалось надежным, в то время как все, что находилось за их пределами, считалось ненадежным. Термин, который, как мне кажется, лучше всего описывает это, — цифровое средневековье, когда организации и отдельные лица зависят от стен своих замков и силы своих граждан против злоумышленников, которые могут просто отступить в свой собственный замок с трофеями нападения. Однако с быстрым внедрением облачных сервисов в настоящее время пользователям необходимо получать доступ к множеству различных приложений для выполнения своей работы. Доступ к этим приложениям можно получить с различных устройств (например, мобильного телефона, планшета или персонального ноутбука). Это коренным образом изменило периметр безопасности, поскольку многие из этих приложений не находятся внутри вашей корпоративной сети и за стенами замков, которые вы построили. Они живут за их пределами, и если они находятся за пределами ваших стен, как вы можете верить, что они в безопасности? Блокировка или разрешение доступа больше не происходит на периметре корпоративной сети. Таким образом, традиционная модель безопасности цифрового средневековья уже недостаточна. Необходимо принять подход безопасности без периметра, когда вместо того, чтобы верить в то, что ресурсы в безопасности, потому что они расположены за стенами вашего замка, вам необходимо проверять каждую попытку доступа / использования их. Эта концепция, заключающаяся в том, чтобы никогда безоговорочно не доверять безопасности ресурсов и всегда проверять, является краеугольным камнем того, что обычно называют моделью безопасности «Никому не доверяй»

Модель безопасности «Никому не доверяй»

Предпосылка, лежащая в основе модели «Никому не доверяй», заключается в том, что запросы, сделанные к ресурсам общедоступного облака, не должны быть доверенными по умолчанию. Вместо этого они должны быть проверены. Это справедливо, даже если эти ресурсы расположены за стенами ваших замков и внутри вашей корпоративной сети. Помните легенду о троянском коне?! В нем солдаты смогли захватить город Трою, якобы спрятавшись внутри деревянного коня, чтобы пройти через городские стены. Вместо того, чтобы предполагать, что все в вашей корпоративной сети безопасно, модель Zero Trust предполагает нарушение и проверяет каждый запрос, как если бы он исходил из-за стен ваших замков (или из ненадежного места). Этот подход к предполагаемому нарушению также помогает свести к минимуму потенциальное влияние злоумышленника, получившего доступ к вашей среде Azure, помогая быстрее реагировать и устранять неполадки.
Тремя краеугольными камнями модели безопасности «Никому не доверяй» являются:

  • Явная проверка: всегда аутентифицируйтесь и авторизуйтесь на основе всех доступных точек данных (включая удостоверение, устройство, местоположение, службу и необычное поведение).
  • Используйте доступ с минимальными привилегиями: предоставляйте достаточный доступ и разрешения для выполнения текущей задачи и только тогда, когда это необходимо.
  • Предположим, что нарушения произойдут: улучшите защиту, минимизировав радиус поражения, и активно следите за окружающей средой на предмет потенциальных признаков компрометации.

Модель «Никому не доверяй» — это не конкретный продукт или услуга, а скорее подход к разработке и реализации трех краеугольных принципов модели безопасности «Никому не доверяй». Вместо того, чтобы уклоняться от использования служб, которые находятся за пределами вашей корпоративной сети, эта модель безопасности позволяет вам адаптироваться к ним и управлять их сложностью. Вы можете спросить себя, почему вы должны заботиться о модели «Никому не доверяй»? Простая причина заключается в том, что большинство служб и приложений, к которым пользователям необходим доступ, расположены за пределами корпоративной сети (например, Microsoft 365 или Salesforce CRM). Важно отметить, что нет серебряной пули, когда дело доходит до безопасности. Поэтому разумно применить несколько уровней безопасности. Эту схему обычно называют глубокоэшелонированной обороной.

Эшелонированная оборона

Эшелонированная защита помогает снизить общую вероятность успешного взлома. Идея, лежащая в основе этого, заключается в том, что несколько слоев, собранных вместе, уменьшают вероятность успешного взлома по сравнению с одним слоем. Добавляя дополнительные уровни безопасности, вы фактически усложняете злоумышленнику обход ваших мер безопасности и успех в своей атаке. Кроме того, благодаря большему количеству уровней безопасности, в случае сбоя одного уровня другие уровни по-прежнему будут защищать базовые рабочие нагрузки в Azure.
Это означает, что процесс повышения уровня безопасности организации — это бесконечный путь, который состоит из трех этапов: защита рабочих нагрузок, мониторинг и обнаружение угроз, а также расследование и реагирование. Кроме того, мы можем объединить это с подходом эшелонированной защиты и добавить более одного уровня безопасности к каждому из этих трех этапов. Добавление нескольких уровней безопасности к каждому уровню может быть выполнено с помощью нескольких служб безопасности Azure. Эти уровни безопасности должны учитывать и защищать от шагов, которые злоумышленники могут предпринять, чтобы скомпрометировать вашу среду. Причина, по которой необходимо принять во внимание эти действия, заключается в том, что атака может начаться не с того, что злоумышленник попытается получить доступ к вашей среде Azure. Возможно, злоумышленник уже получил доступ к вашей среде и пытается достичь своей цели (например, запустил атаку программы-шантажиста, чтобы заложники удерживать ресурсы Azure в заложниках с целью получения выкупа). Это означает, что вам нужно несколько уровней защиты.
Но прежде чем волей-неволей начнете бросать оборону, вам нужно определить ресурсы, которые вам нужно обезопасить! Среды Azure, как правило, состоят из огромного количества различных типов ресурсов. Для простоты я сгруппировал эти различные типы ресурсов в пять категорий: удостоверения, данные, приложения, инфраструктура и сетевые ресурсы (рис. 4). Мы можем обезопасить каждую из этих категорий, применив несколько уровней безопасности.

Figure 4 Среды Azure состоят из различных типов ресурсов

Поскольку пользователи могут получать доступ к облачным сервисам из любого места и с любого устройства, становится ясно, что идентификация превратилась в основной периметр безопасности. Злоумышленники адаптируют свои стратегии атак, чтобы сосредоточиться на человеческом уровне киберзащиты организации. А поскольку удостоверения используются для доступа к облачным службам и выполнения определенных действий с ресурсами, они часто являются слабым местом. После идентификации важно создать второй уровень защиты, защитив инфраструктуру и сетевые ресурсы. Это помогает предотвратить боковое распространение злоумышленника в случае взлома. Следующей линией защиты является защита приложений и данных. Использование нескольких служб безопасности Azure добавляет дополнительные уровни безопасности, применяя глубокоуровневую защиту. Это, в свою очередь, сводит к минимуму вероятность того, что злоумышленники добьются успеха в своих атаках. Важно подчеркнуть (еще раз), что добавление нескольких уровней безопасности Azure к каждой линии защиты значительно повышает общую безопасность и имеет большое значение для предотвращения и ограничения ущерба, который может нанести злоумышленник.
Представьте себе каждую линию обороны как стену. Стена — достойная защита, но решительный нападающий может взобраться на нее. Это становится намного сложнее, если вы ставите солдат на вершину стены и патрулируете ее, и еще труднее, если вы копаете ров перед стеной и так далее. Солдаты, ров и все, что вы можете придумать, — это ваши уровни защиты, которые делают стены более безопасными.

Заключение

  • Кибербезопасность можно рассматривать как бесконечную игру. Игроки в этой игре не играют по каким-либо согласованным правилам.
  • Модель общей ответственности дает представление о том, что вы отвечаете за обеспечение безопасности в Azure по сравнению с тем, что поставщик общедоступного облака отвечает за защиту.
  • Повышение уровня безопасности организации можно рассматривать как итеративный процесс, состоящий из нескольких этапов. Безопасность Azure — это набор служб безопасности, которые можно использовать для защиты удостоверений, данных, приложений, инфраструктуры и сетевых ресурсов среды Azure.
  • Понимание того, как происходят атаки, важно, потому что оно позволяет вам ускорить, какие элементы управления безопасностью необходимо внедрить, чтобы улучшить общее состояние безопасности.
  • Поведение злоумышленников продолжает развиваться, как и их тактика, методы и процедуры, которые они используют в атаках.
  • Добавление нескольких уровней безопасности помогает снизить вероятность успешного взлома. Этого можно добиться, применив несколько служб безопасности Azure.

Источник