יישום גישת Zero Trust מיוחסת למנהלי Azure ו-Microsoft Entra ID.
→פרוס את Microsoft Entra Privileged Identity Management (PIM). המר את כל ההקצאות המיוחסות הקיימות ל-"זכאי". הגדר הפעלה מוגבלת בזמן, תהליכי אישור לתפקידים קריטיים, וסקירות גישה חובה.
למה: PIM הוא שירות הליבה של מיקרוסופט ליישום גישת Just-in-Time (JIT) והרשאה מינימלית עבור תפקידי Azure/Entra, ומבטל את הסיכון המשמעותי של גישה מיוחסת קבועה.
מקור↗
תכנון מבנה מדיניות גישה מותנית הניתן להרחבה ולניהול.
→יישם מסגרת מדורגת עם מדיניות בסיסית לכל המשתמשים, מדיניות משופרת עבור יישומים רגישים, ומדיניות קפדנית לגישה מיוחסת. השתמש באותות כמו מיקומים מוגדרים מראש ותאימות התקנים כדי להפחית חיכוך בתרחישים מהימנים.
למה: מדיניות אחת ומונוליטית אינה ניתנת לניהול. גישה מדורגת מתאימה את עוצמת הבקרה לרמת הסיכון, ומספקת אבטחה חזקה היכן שצריך מבלי ליצור חיכוך מיותר למשימות יומיומיות.
אוטומציה וניהול מחזור החיים המלא של הזהויות (מצטרף, משנה תפקיד, עוזב).
→השתמש ב-Microsoft Entra ID Governance. יישם הקצאה מונעת משאבי אנוש, תהליכי עבודה של מחזור חיים של Entra ID לאוטומציה, ניהול זכויות לצרורות גישה (קיבוץ הרשאות לתפקידים), וסקירות גישה קבועות לאישור.
למה: זה מספק פתרון ניהול מקצה לקצה ואוטומטי המבטיח שגישה ניתנת כהלכה, משתנה עם שינויים בתפקיד, ומבוטלת במהירות עם סיום העסקה, ומתמודד עם הסיכון של חשבונות לא פעילים וזחילה של הרשאות.
ניהול גישה מאובטחת לסוגים שונים של משתמשים חיצוניים (שותפים, לקוחות).
→השתמש בשיתוף פעולה Microsoft Entra B2B עבור שותפים וקבלני משנה, המנוהל על ידי מדיניות גישה חוצת דיירים. השתמש ב-Microsoft Entra B2C עבור יישומים הפונים ללקוחות, המספק ספרייה נפרדת וניתנת להרחבה עם מסעות משתמש הניתנים להתאמה אישית.
למה: B2B ו-B2C נבנו במיוחד עבור תרחישי זהות חיצוניים שונים. שימוש בכלי הנכון מונע בעיות אבטחה וסקלאביליות הנובעות מטיפול בכל המשתמשים החיצוניים באותה צורה (לדוגמה, יצירת חשבונות פנימיים עבורם).
הגנה עקבית על נתונים רגישים על פני Microsoft 365 ו-Azure.
→פרוס את Microsoft Purview Information Protection. השתמש בסיווג אוטומטי (סוגי מידע רגישים, מסווגים ניתנים לאימון) כדי להחיל תוויות רגישות. הגדר תוויות לאכיפת הגנה (הצפנה, הגבלות גישה) על נתונים בכל מקום שבו הם נמצאים.
למה: הגנה ממוקדת נתונים עוקבת אחר הנתונים עצמם. סיווג אוטומטי בקנה מידה גדול הוא הדרך היחידה האפשרית להבטיח תיוג והגנה עקביים על פני מאגר נתונים גדול.
אבטחת ממשקי API פנימיים וחיצוניים מפני איומים נפוצים.
→פרוס את Azure API Management כשער מאוחד. אכוף אימות חזק עם OAuth 2.0. הגדר מדיניות להגבלת קצב ואימות בקשות. אפשר את Microsoft Defender for APIs לזיהוי איומי זמן ריצה.
למה: אבטחת API דורשת שער שישמש כנקודת אכיפת מדיניות. שילוב בקרות מונעות (מדיניות APIM) עם בקרות גילוי (Defender for APIs) מספק הגנה לעומק מפני התקפות ספציפיות ל-API.
שילוב אבטחה לתוך צינור CI/CD כדי למצוא פגיעויות מוקדם ("shift-left").
→יישם את GitHub Advanced Security (או Defender for DevOps). שלב סריקת קוד אוטומטית (SAST), סריקת תלויות (SCA) וסריקת סודות ישירות לתוך צינור ה-CI ותהליך בקשת המשיכה. השתמש בשערי אבטחה לחסימת בנייה עם פגיעויות קריטיות.
למה: סריקה אוטומטית בתוך תהליך העבודה של המפתח מספקת משוב מהיר, ומאפשרת לתקן פגיעויות בשלב מוקדם כאשר זה הכי זול לעשות זאת, מבלי ליצור צוואר בקבוק בבדיקת אבטחה טרום-ייצור.
תכנון פתרון מאובטח וניתן לניהול עבור סודות יישומים, מפתחות ותעודות.
→השתמש ב-Azure Key Vault. בודד כספות לפי יישום או גבול אבטחה. השתמש בזהויות מנוהלות (managed identities) עבור משאבי Azure כדי לגשת לכספת (ללא אישורים מאוחסנים). אפשר מחיקה רכה והגנה מפני טיהור. נטר באמצעות Defender for Key Vault.
למה: Key Vault מספק מאגר סודות מרכזי, מגובה חומרה וניתן לביקורת. שימוש בזהויות מנוהלות הוא הרכיב הקריטי המבטל את בעיית "הסוד האפס" של אבטחת האישורים המשמשים לגישה לכספת עצמה.
יישום אבטחה שכבתית עבור מסד נתונים רגיש של Azure SQL.
→שלב הצפנת נתונים שקופה (TDE) עם מפתחות מנוהלי לקוח (CMK), Always Encrypted עבור עמודות רגישות ספציפיות, מיסוך נתונים דינמי למשתמשים לא מיוחסים, Microsoft Defender for SQL לזיהוי איומים, ואימות מבוסס Azure AD בלבד.
למה: אין בקרה אחת מספיקה. גישה שכבתית זו מגנה על נתונים במנוחה (TDE), בשימוש (Always Encrypted), מפני צפייה לא מורשית (מיסוך), מפני איומים (Defender), ומבטיחה אימות חזק (Azure AD).
מניעת אובדן נתונים על פני דוא"ל, Teams, SharePoint, והתקני קצה.
→פרוס את Microsoft Purview DLP. צור מדיניות מאוחדת החלה על שירותי M365 ונקודות קצה. ישר כללי DLP עם תוויות רגישות. השתמש ב-Endpoint DLP כדי לשלוט בפעולות בהתקנים מנוהלים (לדוגמה, חסימת העתקה ל-USB).
למה: מנוע מדיניות מאוחד מבטיח אכיפה עקבית על פני כל ערוצי הנתונים. Endpoint DLP חיוני להרחבת ההגנה מעבר לענן למכשיר המשתמש עצמו.
הכנת סביבת הנתונים של ארגון לפריסה מאובטחת של Copilot עבור Microsoft 365.
→לפני הפריסה, התמקד בניהול מידע (information governance). השתמש בכלים כמו SharePoint Advanced Management כדי למצוא ולתקן אתרים וקבצים ששותפו יתר על המידה. ודא שאסטרטגיה חזקה של סיווג נתונים ותיוג רגישות קיימת ומיושמת.
למה: Copilot מכבד הרשאות קיימות. יכולתו להציג מידע במהירות הופכת בעיות שיתוף יתר קיימות לסיכון קריטי. "סידור בית הנתונים שלך" הוא תנאי מוקדם לפריסת AI מאובטחת.
תכנון אבטחה מקיפה עבור יישום אינטרנט קריטי לעסק.
→השתמש ב-Azure Application Gateway עם Web Application Firewall (WAF) במצב מניעה. שלב סריקת SAST/DAST לתוך צינור ה-CI/CD. אפשר את Microsoft Defender for App Service לניטור זמן ריצה. מקם את App Service על Private Endpoint.
למה: זה מספק הגנה במספר שכבות: בקצה (WAF), בקוד (SAST/DAST), בפלטפורמה (Defender), וברשת (Private Endpoint), ומתמודד עם מגוון רחב של איומי יישומי אינטרנט.
תכנון אימות עבור מיקרו-שירותים ב-AKS כדי לגשת זה לזה ולשירותי Azure PaaS ללא אישורים מאוחסנים.
→יישם את Azure AD Workload Identity כדי לאפשר לפודי Kubernetes לרכוש אסימוני Azure AD. השתמש ב-service mesh (לדוגמה, Istio, Linkerd) לאכיפת mTLS (mutual TLS) לכל תקשורת שירות-לשירות בתוך האשכול.
למה: דפוס זה מבטל לחלוטין סודות ארוכי טווח (סיסמאות, מפתחות) מסביבת היישום, ומשפר באופן משמעותי את מצב האבטחה. Workload Identity מטפל באימות צפון-דרום ל-Azure, בעוד mTLS מטפל באימות מזרח-מערב בתוך האשכול.
עמידה בדרישות תאימות מחמירות (לדוגמה, FIPS 140-2 Level 3) לאחסון מפתחות קריפטוגרפיים.
→השתמש ב-Azure Key Vault Managed HSM. זה מספק HSM ייעודי, יחיד-דייר, בעל אימות FIPS 140-2 Level 3, המנוהל במלואו על ידי מיקרוסופט אך מעניק ללקוח שליטה מלאה על תחום האבטחה.
למה: עבור רמת התאימות ובקרת המפתחות הגבוהה ביותר, נדרש Managed HSM על פני שכבות Key Vault הסטנדרטיות/פרימיום, המשתמשות ב-HSMs משותפים, מרובי-דיירים (FIPS 140-2 Level 2).
הגנה על תהליך פיתוח היישומים מפני איומים כמו תלויות פרוצות או הזרקת קוד זדוני.
→תכנן צינור מאובטח באמצעות רישומי חבילות פרטיים (לדוגמה, Azure Artifacts), סריקת תלויות (SCA), יצירת Software Bill of Materials (SBOM), חתימת חפצים (artifact signing), ואימות מקוריות (provenance verification).
למה: זה מטפל במספר שלבים של שרשרת האספקה: שליטה על קלטים (רישום פרטי), אימות רכיבים (SCA, SBOM), והבטחת שלמות הפלטים (חתימה, מקוריות).