Strategia Defense in Depth

Azure Defense in Depth to strategia bezpieczeństwa polegająca na ochronie zasobów chmurowych poprzez wiele warstw zabezpieczeń, tak aby przełamanie jednej z nich nie umożliwiało atakującemu pełnego dostępu do systemu.


Przykładowe warstwy zabezpieczeń mogą obejmować:

  • Physical security (Bezpieczeństwo fizyczne) — na przykład ograniczenie dostępu do centrum danych wyłącznie dla autoryzowanych pracowników.
  • Identity and access security controls (Bezpieczeństwo tożsamości i dostępu) — takie jak uwierzytelnianie wieloskładnikowe (MFA) lub dostęp warunkowy, aby kontrolować dostęp do infrastruktury oraz zmian konfiguracyjnych.
  • Perimeter security (Bezpieczeństwo obwodowe) — na przykład ochrona przed atakami DDoS, które filtrują duże wolumeny ruchu zanim spowodują niedostępność usług.
  • Network security (Bezpieczeństwo sieciowe) — takie jak segmentacja sieci i kontrola ruchu, aby ograniczyć komunikację między zasobami.
  • Compute layer security (Bezpieczeństwo warstwy obliczeniowej) — na przykład blokowanie określonych portów i kontrolowanie dostępu do maszyn wirtualnych w chmurze lub lokalnie.
  • Application layer security (Bezpieczeństwo warstwy aplikacyjnej) — aby upewnić się, że aplikacje są zabezpieczone i nie zawierają podatności.
  • Data layer security (Bezpieczeństwo warstwy danych) — obejmuje mechanizmy kontrolujące dostęp do danych biznesowych i danych klientów oraz szyfrowanie chroniące ich poufność.



References