Strategia Defense in Depth
Azure Defense in Depth to strategia bezpieczeństwa polegająca na ochronie zasobów chmurowych poprzez wiele warstw zabezpieczeń, tak aby przełamanie jednej z nich nie umożliwiało atakującemu pełnego dostępu do systemu.
Przykładowe warstwy zabezpieczeń mogą obejmować:
- Physical security (Bezpieczeństwo fizyczne) — na przykład ograniczenie dostępu do centrum danych wyłącznie dla autoryzowanych pracowników.
- Identity and access security controls (Bezpieczeństwo tożsamości i dostępu) — takie jak uwierzytelnianie wieloskładnikowe (MFA) lub dostęp warunkowy, aby kontrolować dostęp do infrastruktury oraz zmian konfiguracyjnych.
- Perimeter security (Bezpieczeństwo obwodowe) — na przykład ochrona przed atakami DDoS, które filtrują duże wolumeny ruchu zanim spowodują niedostępność usług.
- Network security (Bezpieczeństwo sieciowe) — takie jak segmentacja sieci i kontrola ruchu, aby ograniczyć komunikację między zasobami.
- Compute layer security (Bezpieczeństwo warstwy obliczeniowej) — na przykład blokowanie określonych portów i kontrolowanie dostępu do maszyn wirtualnych w chmurze lub lokalnie.
- Application layer security (Bezpieczeństwo warstwy aplikacyjnej) — aby upewnić się, że aplikacje są zabezpieczone i nie zawierają podatności.
- Data layer security (Bezpieczeństwo warstwy danych) — obejmuje mechanizmy kontrolujące dostęp do danych biznesowych i danych klientów oraz szyfrowanie chroniące ich poufność.