你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

安全成熟度模型

安全成熟度模型提供了一个渐进式路径,用于增强工作负荷的安全态势。

首先,建立加密和标识管理等基本基础,然后通过保护部署过程和强化系统来构建此基础。 随着你成熟,你将通过建模和实施全面的监视来主动识别威胁。 使用实际生产见解持续优化安全机制,并最终为面临复杂威胁的组织实施专用保护。

安全性需要有意的作。 安全事件可能会导致重大财务成本、监管处罚以及客户信任损失。 一种实用的增量方法可以帮助你实施有效的安全措施,而无需压倒开发过程或降低运营效率。

该模型分为五个不同的成熟度级别,每个级别都有一个主要目标和一组核心策略。 使用下面的选项卡式视图浏览每个级别。 在推进过程中,也要回顾关键的权衡和相关风险。

目标图标建立最低可行的安全态势,作为进一步构建的基础。

成熟度模型的级别 1 可帮助工作负荷团队实现坚实的安全基础,以便在整个工作负荷生命周期内扩展和改进这些基础。 此基础称为 安全基线,可捕获需要实现的最低安全要求和期望。 将基线定位在明确定义的成熟行业标准和监管框架指南中。

基线应为工作负载的架构设计提供指导。 它应指示在何处实现安全机制以及这些机制如何与其他工作负荷组件交互。 基线不仅应影响安全工具,还应影响围绕工作负载操作的标准化流程,包括 DevOps 做法。 默认情况下,编码做法(如输入验证和输出编码)必须内置安全进程。 定期执行代码评审和自动安全扫描。

关键策略

• 将基线安全性集成到软件开发生命周期(SDLC)的开发阶段

在开始实施工作负载的开发阶段时,标准化与您的安全基线要求一致的做法。 这些做法应包括定期进行的代码评审和自动安全扫描、输入验证和输出编码。 有关最佳做法的详细信息,请参阅 在 Azure 中开发安全应用程序

• 将标识和访问管理外部化到标识提供者(IdP)

随着工作负荷开发的进展,标识和访问管理可能会很快变得复杂而繁重。 使用 IdP(如 Microsoft Entra)通过严格控制对工作负荷组件的访问和使用非人身份(如托管标识)来帮助维护安全标准。

IdP 还通过多重身份验证和详细的访问日志增强了安全性和合规性。 这些功能简化了用户交互,同时减轻了作负担。

• 观察密钥标识的访问模式并应用适当的安全级别

实施您的 IdP 解决方案时,花一些时间观察您工作团队的访问行为。 了解用户如何访问不同的工作负荷组件,以便可以确定要授予的适当访问权限级别。 寻找机会,用托管标识替代人类在流程(如部署和数据库更改)中的参与。 如果人工帐户需要访问敏感资源,请标准化实时访问作为默认机制。

折衷: 采用这些访问策略时可能会遇到阻力。 某些用户可能会认为这些策略会降低其工作速度。 确保所有工作负荷团队成员都了解安全性是每个人的责任,并实施强大的访问控制有助于每个人维护安全的工作负荷。

✓ 对静态数据加密

保护静态数据,以帮助确保数据保密性和完整性,这是现代安全性的两个基石。 使用强加密,对数据存储应用严格的访问控制。 默认情况下,Azure 会在基础硬件级别加密所有数据存储。 但是,你可以对工作负荷数据实施加密,以添加额外的安全措施。 使用内置机制在虚拟机(VM)磁盘、存储帐户和数据库上配置加密,使设计保持简单。

折衷: 可以将自己的密钥(BYOK)引入许多 Azure 服务,而不是使用Microsoft管理的密钥。 BYOK 提供对资源的更多控制,并可能满足法规要求。 但 BYOK 增加了操作负担,因为你必须管理密钥轮换。 如果丢失密钥,则可能会失去对数据的访问权限。

• 加密传输中的数据

保护传输中的数据,以帮助保护工作负荷免受可能访问数据和系统的攻击者的攻击。 如果不使用加密或使用弱密码,攻击者可以截获数据。 请勿在任何组件中使用传输层安全性 (TLS) 版本 1.1 或更高版本。 迁移旧版本,使 TLS 1.2 成为所有系统的默认版本。 跨网络或 Internet 发送数据的所有 Azure 服务都使用 TLS 1.2。

• 保护应用程序机密

应用程序机密是有助于在工作负荷组件之间进行通信的机密组件,包括密码、API 密钥以及用于身份验证和资源访问的证书等敏感数据。 正确管理这些机密,以维护安全性和完整性。 不当处理可能导致数据泄露、服务中断、法规违规和其他问题。 使用 Azure Key Vault 等解决方案安全地管理机密。

后续步骤