Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Eine Well-Architected Workload muss mit einem Zero-Trust-Ansatz erstellt werden. Eine sichere Arbeitsauslastung ist robust für Angriffe und umfasst die übergreifenden Sicherheitsprinzipien der Vertraulichkeit, Integrität und Verfügbarkeit (auch als CIA-Triad bezeichnet) zusätzlich zu den Geschäftszielen. Jeder Sicherheitsvorfall hat das Potenzial, zu einer großen Verletzung zu werden, die die Marke und den Ruf der Workload oder Organisation beschädigt. Um die Sicherheitsfähigkeit Ihrer Gesamtstrategie für eine Arbeitsauslastung zu messen, beginnen Sie mit den folgenden Fragen:
Bieten Ihre defensiven Investitionen sinnvolle Kosten und Reibung, um Angreifern zu verhindern, dass Ihre Arbeitsauslastung beeinträchtigt wird?
Werden Ihre Sicherheitsmaßnahmen wirksam sein, um den Strahlradius eines Vorfalls einzuschränken?
Verstehen Sie, wie die Steuerung der Workload für einen Angreifer hilfreich sein könnte? Verstehen Sie die Auswirkungen auf Ihr Unternehmen, wenn die Workload und ihre Daten gestohlen, nicht verfügbar oder manipuliert werden?
Können die Workload und der Betrieb Störungen schnell erkennen, darauf reagieren und sich davon erholen?
Verwenden Sie beim Entwurf Ihres Systems das Zero-Trust-Modell von Microsoft als Kompass zur Eindämmung von Sicherheitsrisiken:
Überprüfen Sie explizit , dass nur vertrauenswürdige Identitätenbeabsichtigte und zulässige Aktionen ausführen, die von erwarteten Speicherorten stammen. Diese Schutzmaßnahme macht es Angreifern schwerer, sich als legitime Benutzende und Konten auszugeben.
Verwenden Sie den Zugriff mit den geringsten Rechten für die richtigen Identitäten, mit dem richtigen Satz von Berechtigungen, für die richtige Dauer und für die richtigen Ressourcen. Durch die Beschränkung der Berechtigungen können Sie verhindern, dass Angreifer Berechtigungen missbrauchen, die legitime Benutzende eigentlich überhaupt nicht benötigen.
Gehen Sie von einer Verletzung der Sicherheitskontrollen aus und entwerfen Sie Ausgleichsmaßnahmen, die Risiken und Schäden begrenzen, wenn eine primäre Verteidigungsebene fehlschlägt. Da Sie dadurch wie ein Angreifer denken, der am Erfolg interessiert ist (und nicht daran, wie er ihn erreicht), können Sie Ihre Workload besser verteiden.
Sicherheit ist nicht etwas, mit dem Sie sich einmal und dann nie wieder befassen. Sie müssen diese Anleitung immer wieder umsetzen. Verbessern Sie kontinuierlich Ihre Verteidigungs- und Sicherheitskenntnisse, um Ihre Arbeitsauslastung vor Angreifern zu schützen, die ständig Zugriff auf innovative Angriffsvektoren erhalten, während sie entwickelt und zu automatisierten Angriffskits hinzugefügt werden.
Die Designprinzipien sollen eine fortlaufende Sicherheits-Denkweise schaffen, die Ihnen hilft, den Sicherheitsstatus Ihrer Arbeitsauslastung kontinuierlich zu verbessern, während sich die Versuche von Angreifern kontinuierlich weiterentwickeln. Diese Grundsätze sollten die Sicherheit Ihrer Architektur, Designentscheidungen und Betriebsabläufe bestimmen. Beginnen Sie mit den empfohlenen Ansätzen, und rechtfertigen Sie die Vorteile für eine Reihe von Sicherheitsanforderungen. Nachdem Sie Ihre Strategie festgelegt haben, steuern Sie Aktionen mithilfe der Sicherheitsprüfliste als nächsten Schritt.
Werden diese Grundsätze nicht korrekt angewandt, müssen Sie mit negativen Folgen für Ihren Betrieb und Umsatz rechnen. Manche dieser Folgen liegen möglicherweise auf der Hand, wie etwa Strafen bei gesetzlich vorgeschriebenen Workloads. Andere sind möglicherweise nicht so offensichtlich und könnten zu laufenden Sicherheitsproblemen führen, bevor sie erkannt werden.
Bei vielen unternehmenskritischen Workloads steht neben der Zuverlässigkeit die Sicherheit im Vordergrund, da manche Angriffsvektoren, wie etwa die Datenexfiltration, die Zuverlässigkeit nicht beeinträchtigen. Sicherheit und Zuverlässigkeit können einander in einer Workload diametral entgegenstehen, da ein sicherheitsorientiertes Design zusätzliche Fehlerquellen einführen und die Betriebskomplexität erhöhen kann. Die Sicherheit wirkt sich häufig indirekt auf die Zuverlässigkeit aus, wobei sich die Folgen durch betriebliche Einschränkungen zeigen. Wägen Sie Kompromisse zwischen Sicherheit und Zuverlässigkeit sorgfältig ab.
Indem Sie sich an diese Grundsätze halten, können Sie die Sicherheitswirksamkeit verbessern, Workload-Ressourcen härten und das Vertrauen Ihrer Benutzenden gewinnen.
Bereitschaft für die Sicherheit planen
|
|
|---|
Als Workload-Eigentümer teilen Sie die Verantwortung mit der Organisation, um Ressourcen zu schützen. Erstellen Sie einen Sicherheitsbereitschaftsplan , der an die Geschäftsprioritäten ausgerichtet ist. Sie wird zu gut definierten Prozessen, angemessenen Investitionen und angemessenen Rechenschaftsvermögen führen. Der Plan sollte die Arbeitsauslastungsanforderungen für die Organisation bereitstellen, die auch für den Schutz von Ressourcen verantwortlich ist. Sicherheitspläne sollten sich in Ihre Strategie für Zuverlässigkeit, Gesundheitsmodellierung und Selbsterhaltung eingliedern.
Zusätzlich zu organisationsweiten Ressourcen muss die Workload selbst vor Angriffs- und Exfiltrationsangriffen geschützt werden. Alle Facetten von Zero Trust und der CIA-Triad sollten in den Plan eingegliedert werden.
Funktionale und nicht funktionale Anforderungen, Budgeteinschränkungen und andere Überlegungen sollten keine Sicherheitsinvestitionen einschränken oder Zusicherungen verwässern. Gleichzeitig müssen Sie Sicherheitsinvestitionen mit diesen Rahmenbedingungen und Beschränkungen planen und konzipieren.
| Vorgehensweise | Nutzen |
|---|---|
|
Verwenden Sie die Segmentierung als Strategie, um Sicherheitsgrenzen in der Workloadumgebung, Prozessen und Teamstruktur zu planen, um den Zugriff und die Funktion zu isolieren. Ihre Segmentierungsstrategie sollte von den Geschäftsanforderungen gesteuert werden. Sie können dies auf der Kritikalität der Komponenten, der Arbeitsteilung, Datenschutzbedenken und anderen Faktoren basieren. |
Sie können die operative Reibung minimieren , indem Sie Rollen definieren und klare Verantwortungslinien festlegen. In dieser Übung können Sie auch die Zugriffsebene für jede Rolle identifizieren, insbesondere für Konten mit kritischen Auswirkungen. Die Isolation ermöglicht es Ihnen, die Gefährdung vertraulicher Flüsse nur auf Rollen und Ressourcen zu beschränken, die Zugriff benötigen. Übermäßige Exposition könnte versehentlich zu einer Offenlegung des Informationsflusses führen. Zusammenfassend können Sie Sicherheitsmaßnahmen auf Basis der Anforderungen der einzelnen Segmente richtig skalieren. |
| Erstellen Sie kontinuierlich Fähigkeiten durch rollenbasierte Sicherheitsschulungen , die den Anforderungen der Organisation und den Anwendungsfällen der Arbeitsauslastung entsprechen. | Ein hochqualifiziertes Team kann Sicherheitskontrollen entwerfen, implementieren und überwachen, die gegen Angreifer wirksam bleiben , die ständig nach neuen Möglichkeiten suchen, das System auszunutzen. Organisationsweite Schulungen konzentrieren sich in der Regel auf die Entwicklung eines breiteren Qualifikationssatzes zur Sicherung der gemeinsamen Elemente. Mit rollenbasierten Schulungen konzentrieren Sie sich jedoch auf die Entwicklung umfassender Kenntnisse in den Plattformangeboten und Sicherheitsfeatures, die Arbeitsauslastungsbedenken betreffen. Sie müssen beide Ansätze implementieren, um Gegner durch gutes Design und effektive Operationen zu verteidigen. |
|
Stellen Sie sicher, dass ein Plan für die Reaktion auf Vorfälle für Ihre Workload vorhanden ist. Verwenden Sie branchenübliche Frameworks, die das Standardverfahren für Vorbereitung, Erkennung, Eindämmung, Schadensbegrenzung und Aktivitäten nach einem Incident definieren. |
In Krisenzeiten muss Verwirrung vermieden werden. Wenn Sie über einen gut dokumentierten Plan verfügen, können sich verantwortliche Rollen auf die Ausführung konzentrieren, ohne Zeit mit unsicheren Handlungen zu verschwenden. Außerdem kann ihnen ein umfassender Plan helfen, sicherzustellen, dass alle Wartungsanforderungen erfüllt sind. |
| Stärken Sie Ihren Sicherheitsstatus, indem Sie die Sicherheitscomplianceanforderungen verstehen , die von Einflüssen außerhalb des Workloadteams auferlegt werden, z. B. Organisationsrichtlinien, behördliche Compliance und Branchenstandards. | Klarheit über Complianceanforderungen hilft Ihnen bei der Gestaltung der richtigen Sicherheitsüberprüfungen und der Verhinderung von Problemen mit Nichtcompliance , was zu Strafen führen könnte. Branchenstandards können einen Basisplan bereitstellen und Ihre Wahl von Tools, Richtlinien, Sicherheitsvorkehrungen, Richtlinien, Risikomanagementansätzen und Schulungen beeinflussen. Wenn Sie wissen, dass die Workload den Compliance-Anforderungen entspricht, können Sie Ihr Vertrauen in Ihre Benutzerbasis steigern. |
|
Definieren und Erzwingen von Sicherheitsstandards auf Teamebene über den gesamten Lebenszyklus und die Vorgänge der Workload hinweg. Streben Sie nach konsistenten Praktiken in Vorgängen wie Codierung, Gated-Genehmigungen, Veröffentlichungsverwaltung und Datenschutz und Aufbewahrung. |
Das Definieren bewährter Sicherheitsmethoden kann Fahrlässigkeit und fläche für potenzielle Fehler minimieren . Das Team wird die Anstrengungen optimieren und das Ergebnis wird vorhersehbar sein , da Ansätze konsistenter gemacht werden. Die Einhaltung von Sicherheitsstandards im Laufe der Zeit ermöglicht es Ihnen, Verbesserungsmöglichkeiten zu identifizieren, möglicherweise auch automatisierungsfähig, wodurch die Anstrengungen weiter optimiert und die Konsistenz erhöht werden. |
| Richten Sie Ihre Reaktion auf Vorfälle mit der zentralen Funktion des Security Operation Centers (SOC) in Ihrer Organisation aus. | Mithilfe der zentralen Funktionen zur Reaktion auf Vorfälle können Sie spezielle IT-Experten nutzen, die Vorfälle in Echtzeit erkennen können, um potenzielle Bedrohungen so schnell wie möglich zu beheben. |
Design zum Schutz der Vertraulichkeit
| **
|
|---|
Workloaddaten können nach Benutzenden, Nutzung, Konfiguration, Compliance, geistigem Eigentum und mehr klassifiziert werden. Diese Daten können nicht über die etablierten Vertrauensgrenzen hinaus freigegeben oder darauf zugegriffen werden. Die Bemühungen zum Schutz der Vertraulichkeit sollten sich auf Zugriffskontrollen, Deckkraft und Aufbewahrung eines Überwachungspfads von Aktivitäten konzentrieren, die sich auf Daten und das System beziehen.
| Vorgehensweise | Nutzen |
|---|---|
| Implementieren Sie starke Zugriffssteuerungen , die zugriff nur auf Bedarfsbasis gewähren. |
Die geringste Berechtigung. Die Arbeitsauslastung wird vor unbefugtem Zugriff und verbotenen Aktivitäten geschützt. Selbst wenn der Zugriff von vertrauenswürdigen Identitäten stammt, werden die Zugriffsberechtigungen und die Belichtungszeit minimiert , da der Kommunikationspfad für einen begrenzten Zeitraum geöffnet ist. |
|
Klassifizieren von Daten basierend auf Typ, Vertraulichkeit und potenziellem Risiko. Weisen Sie jeweils eine Vertraulichkeitsstufe zu. Schließen Sie Systemkomponenten ein, die für die identifizierte Ebene im Gültigkeitsbereich liegen. |
Überprüfen Sie explizit. Diese Bewertung hilft Ihnen bei sicherheitsmaßnahmen mit der richtigen Größe. Sie können auch Daten und Komponenten identifizieren, die einen hohen potenziellen Einfluss haben und/oder risiken ausgesetzt sind. Diese Übung fügt Ihrer Informationsschutzstrategie Klarheit hinzu und trägt dazu bei, eine Vereinbarung sicherzustellen. |
| Schützen Sie Ihre Daten im Ruhezustand, während der Übertragung und während der Verarbeitung mithilfe von Verschlüsselung. Basieren Sie ihre Strategie auf der zugewiesenen Vertraulichkeitsstufe. |
Gehen Sie von einem Sicherheitsverstoß aus. Auch wenn ein Angreifer Zugriff erhält, können sie keine ordnungsgemäß verschlüsselten vertraulichen Daten lesen. Zu den vertraulichen Daten gehören auch Konfigurationsinformationen, die dazu verwendet werden, sich weiteren Zugang zum System zu verschaffen. Die Datenverschlüsselung kann Ihnen dabei helfen, Risiken zu enthalten. |
| Schutz vor Exploits , die zu ungerechtfertigter Offenlegung von Informationen führen können. |
Überprüfen Sie explizit. Es ist wichtig, Sicherheitsrisiken bei Authentifizierungs- und Autorisierungsimplementierungen, Code, Konfigurationen, Vorgängen und denen zu minimieren, die von den sozialen Gewohnheiten der Benutzer des Systems stammen. Aktuelle Sicherheitsmaßnahmen ermöglichen es Ihnen, bekannte Sicherheitsrisiken vor der Eingabe des Systems zu blockieren. Sie können auch neue Sicherheitsrisiken mindern , die im Laufe der Zeit auftreten können, indem Sie Routinevorgänge während des gesamten Entwicklungszyklus implementieren und die Sicherheitsvorkehrungen kontinuierlich verbessern. |
| Schutz vor Datenexfiltration , die aus böswilligen oder versehentlichen Zugriff auf Daten resultiert. |
Gehen Sie von einem Sicherheitsverstoß aus. Sie können den Schadensbereich begrenzen, indem Sie nicht autorisierte Datenübertragungen blockieren. Darüber hinaus schützen Steuerelemente, die auf Netzwerke, Identität und Verschlüsselung angewendet werden, Daten auf verschiedenen Ebenen. |
| Behalten Sie die Vertraulichkeit bei, da Daten über verschiedene Komponenten des Systems fließen. |
Gehen Sie von einem Sicherheitsverstoß aus. Indem Sie die Vertraulichkeitsstufen systemweit durchsetzen, können Sie ein konsistentes Maß an Systemhärtung bereitstellen. Auf diese Weise können Sicherheitsrisiken verhindert werden, die dazu führen können, dass Daten auf eine niedrigere Sicherheitsstufe verschoben werden. |
| Verwalten Sie einen Überwachungspfad aller Arten von Zugriffsaktivitäten. |
Gehen Sie von einem Sicherheitsverstoß aus. Überwachungsprotokolle unterstützen eine schnellere Erkennung und Wiederherstellung bei Vorfällen und helfen bei der kontinuierlichen Sicherheitsüberwachung. |
Design zum Schutz der Integrität
|
|
|---|
Der Schlüssel besteht darin, Steuerelemente zu implementieren, die Manipulationen von Geschäftslogik, Flüssen, Bereitstellungsprozessen, Daten und sogar den unteren Stapelkomponenten wie dem Betriebssystem und der Startsequenz verhindern. Ein Mangel an Integrität kann zu Sicherheitsrisiken führen, die zu Verstößen in Vertraulichkeit und Verfügbarkeit führen können.
| Vorgehensweise | Nutzen |
|---|---|
|
Implementieren Sie starke Zugriffskontrollen, die den Zugriff auf das System authentifizieren und autorisieren. Minimieren Sie den Zugriff basierend auf Berechtigungen, Umfang und Zeit. |
Die geringste Berechtigung. Je nach Stärke der Steuerelemente können Sie risiken durch nicht genehmigte Änderungen verhindern oder reduzieren. Dadurch wird sichergestellt, dass Daten konsistent und vertrauenswürdig sind. Das Minimieren des Zugriffs begrenzt das Ausmaß potenzieller Korruption. |
|
Schützen Sie kontinuierlich vor Sicherheitsrisiken und erkennen Sie sie in Ihrer Lieferkette , um Angreifer daran zu hindern, Softwarefehler in Ihre Infrastruktur einzufügen, System, Tools, Bibliotheken und andere Abhängigkeiten zu erstellen. Die Lieferkette sollte während der Buildzeit und Laufzeit nach Sicherheitsrisiken suchen. |
Gehen Sie von einem Sicherheitsverstoß aus. Wenn Sie den Ursprung der Software kennen und ihre Authentizität während des gesamten Lebenszyklus überprüfen, können Sie vorhersagbar sein. Sie wissen bereits im Voraus über Sicherheitsrisiken , damit Sie sie proaktiv beheben und das System in der Produktion sicher halten können. |
|
Einrichten von Vertrauen und Überprüfen mithilfe von Kryptografietechniken wie Nachweis, Codesignatur, Zertifikate und Verschlüsselung. Schützen Sie diese Mechanismen, indem Sie eine seriöse Entschlüsselung zulassen. |
Explizit prüfen, geringstes Privileg. Sie wissen, dass Änderungen an Daten oder zugriff auf das System von einer vertrauenswürdigen Quelle überprüft werden. Selbst wenn verschlüsselte Daten während der Übertragung durch einen böswilligen Akteur abgefangen werden, kann der Akteur den Inhalt nicht entsperren oder entschlüsseln. Sie können digitale Signaturen verwenden, um sicherzustellen, dass die Daten während der Übertragung nicht manipuliert wurden. |
| Stellen Sie sicher, dass Sicherungsdaten unveränderlich und verschlüsselt sind , wenn Daten repliziert oder übertragen werden. |
Überprüfen Sie explizit. Sie können Daten mit dem Vertrauen wiederherstellen, dass die Backup-Daten im Ruhezustand weder versehentlich noch böswillig verändert wurden. |
| Vermeiden oder verringern Sie Systemimplementierungen, mit denen Ihre Workload außerhalb der vorgesehenen Grenzwerte und Zwecke ausgeführt werden kann. |
Überprüfen Sie explizit. Wenn Ihr System über die starken Sicherheitsvorkehrungen verfügt, die überprüfen, ob die Nutzung den vorgesehenen Grenzwerten und Zwecken entspricht, wird der Umfang des potenziellen Missbrauchs oder der Manipulation Ihrer Rechenleistung, Netzwerke und Datenspeicher reduziert. |
Design zum Schutz der Verfügbarkeit
|
|
|---|
Sie müssen die Auswahl der Verfügbarkeitsarchitektur mit den Auswahlmöglichkeiten der Sicherheitsarchitektur in Einklang bringen. Das System sollte über Verfügbarkeitsgarantien verfügen, um sicherzustellen, dass Benutzer Zugriff auf Daten haben und dass daten erreichbar sind. Aus Sicht der Sicherheit sollten Benutzende im Rahmen des zulässigen Zugriffsbereichs agieren und die Daten müssen vertrauenswürdig sein. Sicherheitskontrollen sollten schlechte Akteure blockieren, aber sie sollten nicht verhindern, dass legitime Benutzer auf das System und die Daten zugreifen.
| Vorgehensweise | Nutzen |
|---|---|
|
Verhindern Sie, dass kompromittierte Identitäten den Zugriff falsch nutzen , um die Kontrolle über das System zu erlangen. Überprüfen Sie, ob zu umfangreiche Umfänge und Zeitlimits vorliegen, um die Risikoexposition zu minimieren. |
Die geringste Berechtigung. Diese Strategie mindert die Risiken übermäßiger, unnötiger oder missbrauchter Zugriffsberechtigungen für wichtige Ressourcen. Zu den Risiken gehören nicht autorisierte Änderungen und sogar das Löschen von Ressourcen. Nutzen Sie die von der Plattform bereitgestellten Just-in-Time (JIT), just-enough-access (JEA) und zeitbasierten Sicherheitsmodi, um ständige Berechtigungen nach Möglichkeit zu ersetzen. |
| Verwenden Sie Sicherheitssteuerelemente und Entwurfsmuster, um Angriffe und Codefehler daran zu hindern, die Ressourcenauslastung zu verursachen und den Zugriff zu blockieren. |
Überprüfen Sie explizit. Das System verursacht keine Ausfallzeiten , die durch böswillige Aktionen verursacht werden, z. B. verteilte Denial-of-Service-Angriffe (DDoS). |
| Implementieren Sie präventive Maßnahmen für Angriffsvektoren, die Sicherheitsrisiken in Anwendungscode, Netzwerkprotokollen, Identitätssystemen, Schadsoftwareschutz und anderen Bereichen ausnutzen. |
Gehen Sie von einem Sicherheitsverstoß aus. Implementieren Sie Codescanner, wenden Sie die neuesten Sicherheitspatches an, aktualisieren Sie Software, und schützen Sie Ihr System kontinuierlich mit effektiver Antischadsoftware. Sie können die Angriffsfläche reduzieren, um die Geschäftskontinuität sicherzustellen. |
| Priorisieren Sie Sicherheitskontrollen für die kritischen Komponenten und Abläufe im System, die anfällig für Risiken sind. |
Gehen Sie von Sicherheitsverletzungen aus, überprüfen Sie explizit. Regelmäßige Erkennungs- und Priorisierungsübungen können Ihnen helfen, Sicherheitskompetenz auf die kritischen Aspekte des Systems anzuwenden. Sie können sich auf die wahrscheinlichsten und schädlichen Bedrohungen konzentrieren und ihre Risikominderung in Bereichen starten, die die größte Aufmerksamkeit benötigen. |
| Wenden Sie mindestens die gleiche Sicherheitsstufe in Ihren Wiederherstellungsressourcen und -prozessen wie in der primären Umgebung an, einschließlich Sicherheitskontrollen und Häufigkeit der Sicherung. |
Gehen Sie von einem Sicherheitsverstoß aus. Sie sollten für die Notfallwiederherstellung über einen erhaltenen sicheren Systemstatus verfügen. Wenn Sie dies tun, können Sie auf ein sicheres zweites System oder einen Speicherort umschalten und Backups wiederherstellen, die keine Bedrohung darstellen. Ein gut durchdachter Prozess kann verhindern, dass ein Sicherheitsvorfall den Wiederherstellungsvorgang behindert. Beschädigte Sicherungsdaten oder verschlüsselte Daten, die nicht entschlüsselt werden können, können die Wiederherstellung verlangsamen. |
Sicherheitsstruktur bewahren und weiterentwickeln
|
|
|---|
Ihr Sicherheitsstatus darf im Laufe der Zeit nicht beeinträchtigt werden. Sie müssen sicherheitsrelevante Vorgänge kontinuierlich verbessern, damit neue Unterbrechungen effizienter behandelt werden. Bemühen Sie sich, Verbesserungen an den Phasen auszurichten, die durch Branchenstandards definiert sind. Dies führt zu einer besseren Bereitschaft, zu einer reduzierten Zeit zur Erkennung von Vorfällen und zu effektiven Eindämmung und Risikominderung. Kontinuierliche Verbesserungen sollten auf den Erkenntnissen beruhen, die Sie aus vergangenen Vorfällen gewonnenen haben.
Es ist wichtig, Ihren Sicherheitsstatus zu messen, Richtlinien zu erzwingen, um diese Haltung aufrechtzuerhalten, und regelmäßig Ihre Sicherheitsminderungen zu überprüfen und Kontrollen auszugleichen, um Ihren Sicherheitsstatus angesichts sich entwickelnder Bedrohungen kontinuierlich zu verbessern.
| Vorgehensweise | Nutzen |
|---|---|
|
Erstellen und verwalten Sie einen umfassenden Bestandsbestand , der klassifizierte Informationen zu Ressourcen, Standorten, Abhängigkeiten, Besitzern und anderen Metadaten enthält, die für die Sicherheit relevant sind. Automatisieren Sie den Bestand so weit wie möglich, um Daten vom System abzuleiten. |
Ein gut organisiertes Inventar bietet eine ganzheitliche Sicht auf die Umgebung, die Ihnen eine vorteilhafte Position gegenüber Angreifern bietet, insbesondere bei Aktivitäten nach dem Vorfall. Es schafft auch einen Geschäftsrhythmus, um die Kommunikation, den Erhalt kritischer Komponenten und die Außerbetriebnahme verwaister Ressourcen zu fördern. |
| Führen Sie die Bedrohungsmodellierung aus, um potenzielle Bedrohungen zu identifizieren und zu mindern. | Sie haben einen Bericht über Angriffsvektoren , die nach ihrem Schweregrad priorisiert sind. Sie können Bedrohungen und Sicherheitsrisiken schnell erkennen und Gegenmaßnahmen einrichten. |
| Erfassen Sie regelmäßig Daten, um Ihren aktuellen Zustand anhand Ihrer festgelegten Sicherheitsgrundwerte zu quantifizieren und Prioritäten für Korrekturen festzulegen. Nutzen Sie die von der Plattform bereitgestellten Funktionen für das Sicherheitsstatus-Management und die Durchsetzung der von externen und internen Organisationen auferlegten Compliance. |
Sie benötigen genaue Berichte, die Klarheit und Konsens für Fokusbereiche bringen. Sie können technische Korrekturen sofort ausführen, beginnend mit den Elementen mit der höchsten Priorität. Sie werden auch Lücken identifizieren, die Verbesserungsmöglichkeiten bieten. Die Implementierung der Durchsetzung trägt dazu bei, Verstöße und Regressionen zu verhindern, wodurch Ihr Sicherheitsstatus erhalten bleibt. |
|
Führen Sie regelmäßige Sicherheitstests durch, die von Experten außerhalb des Workload-Teams durchgeführt werden, die versuchen, das System ethisch zu hacken. Führen Sie routine- und integrierte Überprüfungen von Sicherheitsrisiken durch , um Exploits in Infrastruktur, Abhängigkeiten und Anwendungscode zu erkennen. |
Diese Tests ermöglichen es Ihnen, Sicherheitsabwehr zu validieren, indem Sie Realangriffe mithilfe von Techniken wie Penetrationstests simulieren. Bedrohungen können als Teil Ihres Änderungsmanagements eingeführt werden. Durch die Integration von Scannern in die Bereitstellungspipelines können Sie automatisch Schwachstellen erkennen und die Nutzung sperren, bis die Schwachstellen behoben sind. |
| Erkennen, Reagieren und Wiederherstellen mit schnellen und effektiven Sicherheitsvorgängen. | Der Hauptvorteil dieses Ansatzes besteht darin, dass Sie die Sicherheitsvorkehrungen der CIA-Triad während und nach einem Angriff beibehalten oder wiederherstellen können. Sie müssen benachrichtigt werden, sobald eine Bedrohung erkannt wird, damit Sie Ihre Untersuchungen starten und geeignete Maßnahmen ergreifen können. |
| Führen Sie Aktivitäten nach dem Vorfall aus, z. B. Ursachenanalysen, Postmortems und Vorfallberichte. | Diese Aktivitäten bieten Einblicke in die Auswirkungen der Verletzung und in Lösungsmaßnahmen, die Verbesserungen bei Verteidigung und Operationen vorantreibt. |
|
Bleiben Sie auf dem Laufenden und aktuell. Bleiben Sie auf dem neuesten Stand bei Updates, Patching und Sicherheitsupdates. Bewerten Sie das System kontinuierlich und verbessern Sie es basierend auf Auditberichten, Benchmarking und Lehren aus Testaktivitäten. Ziehen Sie die Automatisierung gegebenenfalls in Betracht. Verwenden Sie Bedrohungserkennung, die von Sicherheitsanalysen unterstützt wird, um Bedrohungen dynamisch zu erkennen. Überprüfen Sie in regelmäßigen Abständen die Einhaltung der bewährten Methoden des Security Development Lifecycle (SDL). |
Sie können sicherstellen, dass Ihr Sicherheitsstatus im Laufe der Zeit nicht beeinträchtigt wird. Durch die Integration von Erkenntnissen aus realen Angriffen und Testaktivitäten können Sie Angreifer bekämpfen, die neue Kategorien von Sicherheitsrisiken kontinuierlich verbessern und ausnutzen. Die Automatisierung sich wiederholender Aufgaben verringert die Wahrscheinlichkeit eines menschlichen Fehlers , der Risiken erzeugen kann. SDL-Reviews schaffen Klarheit über die Sicherheitsfunktionen. SDL kann Ihnen helfen, einen Bestand an Arbeitsauslastungsressourcen und deren Sicherheitsberichten zu verwalten, die Herkunft, Nutzung, Betriebsschwächen und andere Faktoren abdecken. |