如何进行安全架构规划

简介:

这个专题如果要讲全,半天都讲不完,这里就简单讲一些核心的,还有介绍推荐一些参考框架和材料,更深层的自己领悟吧。


目前国内传统的安全规划,多是简单根据想买/想卖的产品堆砌一下方案,进而形成一个项目或采购清单就作为规划。从严格意义上来讲,这也就是个安全方案水平,而远远达不到规划水平。不从企业战略出发,不考虑企业业务需求,空想的安全规划都是YY,或者厂家挖坑。规划必须有一定前瞻性,不然实际操作时会发现开始做的规划都是无法操作的,每年都不会真按规划操作,项目也会出现诸多冲突、重合、重复的,完全不能达到规划的目的。


信息安全并不是什么单独奇特的领域,其实质也是IT的一部分,其方法均可以从IT中进行借鉴。而在IT领域,目前比较流行的是采用企业架构EA的方法来进行架构设计和规划


其实规划包含两部分工作,未来架构的设计根据架构设计而展开的高阶方案制定和项目清单梳理,其核心交付其实就是一个项目计划清单。其中架构设计是目前安全行业规划普遍薄弱的地方。


IT安全架构目前最流行的方法就是TOGAF,如下图。


内容就不详说,资料网上可以找到,其核心就是如何从企业战略开始、以需求管理为核心,如何一步步制定业务架构、信息系统架构、技术架构、机会识别和解决方案制定、计划制定、实施管控、架构变更管理


安全架构规划需要重点进行参考的是其从战略到业务,再到应用,再到系统的设计方法,以及其中的设计内容。还有一个值得参考的是,架构不是只设计一个框架,后续的架构管控和架构变更也一定是架构设计的一部分重要内容。还有一个安全人员需要重点学习的地方,就是架构中的标准术语和系统设计的方法,什么数据流、业务流的诡异方法和词汇,其实被专业的人看都笑死了。就跟大家都叫轿车,突然一个做轮胎的出来说这是一个四轮行驶物一样逗。


然后再多说一下,架构又可以分为总体架构系统架构两个层级,其中规划部分主要对应的是总体架构,具体系统对应的是系统架构。架构不仅仅停留在规划层面就结束。


安全架构设计:SABSA

对于安全架构设计,国际上还有一个比较流行的方法叫SABSA,如下图。

SABSA的六层模型,也是一个可以涵盖从规划到系统建设的模型,架构实际上是一种认识、理解、沟通框架,利用一些好的成熟框架的好处就是可以跨域沟通、保证考虑问题不会少。blablabla...这句略跑。SABSA矩阵如下图。


SABSA也有一系列的风险管理、保证及管控等框架,如下图。



关于SABASA融合至TOGAF也有参考框架如下图。


现有框架理论其实只是一个最佳实践参考,实际操作过程中都需要根据需求、客户情况、项目复杂程度,甚至自身能力进行定制,我自己的框架和方法就不说了。


推荐一些厂家和组织的安全框架和方法论。

(一)IBM的安全架构

源文件网上可以搜到,Using_the_IBM_Security_Framework_and_IBM_Security_Blueprint_to_Realize_Business-Driven_Security.pdf

其总体安全框架如下图,不详述了,自己看好了。

方法。

安全蓝图。

IBM的这白皮书对很多刚开始进行安全架构设计的是个很好参考,基本东西也都不缺了,照抄做一个完整项目也是基本够用的,但是需要注意的是,这也是我说的一个我说的“定制化”的框架。其主要的定制部分是把其中内容对应到其解决方案和产品,你懂的。


(二)Information Security Forum的安全架构报告,简称ISF。

这报告也对什么是安全架构,其包含哪些层面,如何进行各层面设计进行了详细描述。

其三层安全架构模型。

示例概念层安全架构。

示例逻辑层安全架构。

示例物理层安全架构。

业务安全需求和安全控制关系。

企业架构与安全架构关系模型。

重点都已点到,大家自行搜索材料学习吧。这里面提到的只是一个引子,阐述了我的部分观点而已。关于方法,每个公司,甚至每个人都可以有自己不同的理解,不同方法。从某种意义上来说,架构其实是一种认识世界的方法,一种语言,英语、汉语、法语、俄语...没有哪种语言是错的,只有你熟悉的,喜欢的,适用的。

点到即止,发完收工。




原文发布时间为:2014-10-23

本文来自云栖社区合作伙伴“大数据文摘”,了解相关信息可以关注“BigDataDigest”微信公众号

相关文章
|
6天前
|
监控 安全 Cloud Native
企业网络架构安全持续增强框架
企业网络架构安全评估与防护体系构建需采用分层防御、动态适应、主动治理的方法。通过系统化的实施框架,涵盖分层安全架构(核心、基础、边界、终端、治理层)和动态安全能力集成(持续监控、自动化响应、自适应防护)。关键步骤包括系统性风险评估、零信任网络重构、纵深防御技术选型及云原生安全集成。最终形成韧性安全架构,实现从被动防御到主动免疫的转变,确保安全投入与业务创新的平衡。
|
4月前
|
监控 安全 Cloud Native
云原生安全:Istio在微服务架构中的安全策略与实践
【10月更文挑战第26天】随着云计算的发展,云原生架构成为企业数字化转型的关键。微服务作为其核心组件,虽具备灵活性和可扩展性,但也带来安全挑战。Istio作为开源服务网格,通过双向TLS加密、细粒度访问控制和强大的审计监控功能,有效保障微服务间的通信安全,成为云原生安全的重要工具。
81 2
|
5月前
|
Kubernetes 安全 微服务
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
93 8
|
6月前
|
域名解析 弹性计算 云计算
【深度好文】中小企业上云,为什么做好网络架构规划很重要!
本文通过一位小微软件公司技术负责人的实际体验为始,引发了对大量小微企业上云架构实践的研究。 发现中小企业上云时,往往聚焦于业务测试和服务尽快上线,很难有精力投入在云上技术架构的规划和设计中。所以,大家云上的架构五花八门,很多架构缺乏长远规划,极可能给业务未来发展埋下隐患。 基于此,我们沉淀了一套《应用上云经典托管架构》,强调了上云架构规划对于业务的重要性,并带领大家理解了方案中的网络规划和架构设计全过程。 作为从事企业上云IT部门,或者初创事业的个人开发者们,都可以参考和了解。
|
7月前
|
Kubernetes 安全 微服务
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
在5G电信领域,Kubernetes集群中部署微服务至关重要,但也带来了重大的安全挑战。Istio作为一个强大的开源服务网格,能有效地管理这些微服务间的通信,通过其控制平面自动将Sidecar代理注入到各微服务Pod中,确保了安全且高效的通信。Istio的架构由数据平面和控制平面组成,其中Sidecar代理作为Envoy代理运行在每个Pod中,拦截并管理网络流量。此外,Istio支持多种Kubernetes发行版和服务,如EKS等,不仅增强了安全性,还提高了应用性能和可观测性。
120 0
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
|
7月前
|
存储 监控 安全
大数据架构设计原则:构建高效、可扩展与安全的数据生态系统
【8月更文挑战第23天】大数据架构设计是一个复杂而系统的工程,需要综合考虑业务需求、技术选型、安全合规等多个方面。遵循上述设计原则,可以帮助企业构建出既高效又安全的大数据生态系统,为业务创新和决策支持提供强有力的支撑。随着技术的不断发展和业务需求的不断变化,持续优化和调整大数据架构也将成为一项持续的工作。
|
7月前
|
存储 安全 关系型数据库
"揭秘!如何设计数据库架构,让信息系统心脏强健无比?一场关于数据效率、安全与可扩展性的深度探索"
【8月更文挑战第19天】数据库架构是信息系统的核心,关乎数据存储效率与安全及应用性能和扩展性。优秀设计需综合考量业务需求、数据模型选择、查询优化、事务处理、安全性和扩展性。首先,深刻理解业务需求,如电商系统需高效处理并增长商品、订单等数据。其次,基于需求选择合适的数据模型,如关系型或非关系型数据库。再者,优化查询性能与索引策略以平衡读写负载。同时,考虑事务处理和并发控制以保证数据一致性和完整性。最后,加强安全性措施和备份恢复策略以防数据风险。通过这些步骤,可以构建稳健高效的数据库架构,支持系统的稳定运行。
91 0
|
7月前
|
存储 XML 数据管理
数据架构规划与设计
数据库在数据管理方面具有管理方便、存储占用空间小、检索速度快、修改效率高和安全性好等优点。
70 1
|
7月前
|
存储 监控 安全
|
8月前
|
安全 Java 数据安全/隐私保护
Spring Boot中的微服务安全架构
Spring Boot中的微服务安全架构

热门文章

最新文章