Das Sicherheitsreifegradmodell bietet einen fortschreitenden Weg, um die Sicherheitslage Ihrer Arbeitslast zu verbessern.
Erstellen Sie zunächst grundlegende Grundlagen wie Verschlüsselung und Identitätsverwaltung, und bauen Sie dann auf dieser Basis auf, indem Sie Ihre Bereitstellungsprozesse sichern und Ihre Systeme härten. Während Sie reif sind, erkennen Sie Bedrohungen proaktiv durch Modellierung und Implementierung einer umfassenden Überwachung. Verwenden Sie reale Produktionseinblicke, um Ihre Sicherheitsmechanismen kontinuierlich zu verfeinern und schließlich speziellen Schutz für Organisationen zu implementieren, die anspruchsvolle Bedrohungen ausgesetzt sind.
Das Modell ist in fünf unterschiedliche Reifestufen unterteilt, die jeweils ein konkretes Ziel und eine Reihe von Kernstrategien haben. Verwenden Sie die nachstehenden Registerkartenansichten, um die einzelnen Ebenen zu erkunden. Achten Sie außerdem darauf, die hervorgehobenen Kompromisse und die damit verbundenen Risiken während des Fortschritts zu überprüfen.
Legen Sie eine minimal tragfähige Sicherheitsstrategie fest, die als Grundlage für den weiteren Ausbau dient.
Stufe 1 des Reifemodells hilft Workload-Teams dabei, eine solide Sicherheitsbasis zu erzielen, die sie während des gesamten Lebenszyklus der Workload erweitern und verbessern können. Diese Grundlage, die als Sicherheitsgrundlinie bezeichnet wird, erfasst die mindesten Sicherheitsanforderungen und Erwartungen, die Sie implementieren müssen. Verankern Sie die Basislinie in gut definierten und ausgereiften Branchenstandards und regulatorischen Rahmenleitlinien.
Der Basisplan sollte den Architekturentwurf über die Arbeitsauslastung informieren. Es sollte angeben, wo Sicherheitsmechanismen implementiert werden sollen und wie diese Mechanismen mit anderen Workloadkomponenten interagieren. Der Basisplan sollte nicht nur Sicherheitstools, sondern auch standardisierte Prozesse rund um Workloadvorgänge, einschließlich DevOps-Praktiken, informieren. Codierungsmethoden wie Eingabeüberprüfung und Ausgabecodierung müssen standardmäßig sichere Prozesse enthalten. Führen Sie regelmäßige Codeüberprüfungen und automatisierte Sicherheitsüberprüfungen durch.
Schlüsselstrategien
• Integrieren der grundlegenden Sicherheit in die Entwicklungsphase des Softwareentwicklungslebenszyklus (SDLC)
Wenn Sie mit der Entwicklungsphase Ihrer Workloadimplementierung beginnen, standardisieren Sie Praktiken, die ihren Sicherheitsgrundwerten entsprechen. Diese Methoden sollten regelmäßig vorkommende Codeüberprüfungen und automatisierte Sicherheitsüberprüfungen, Eingabeüberprüfungen und Ausgabecodierung umfassen. Weitere Informationen zu bewährten Methoden finden Sie unter Entwickeln sicherer Anwendungen in Azure.
• Identitäts- und Zugriffsverwaltung auf einen Identitätsanbieter (IdP) externalisieren
Die Identitäts- und Zugriffsverwaltung kann schnell komplex und belastend werden, wenn die Entwicklung der Arbeitslast voranschreitet. Verwenden Sie einen IdP, z. B. Microsoft Entra, um Sicherheitsstandards aufrechtzuerhalten, indem Sie den Zugriff auf Arbeitsauslastungskomponenten streng steuern und nicht menschliche Identitäten wie verwaltete Identitäten verwenden.
IdPs verbessern außerdem Die Sicherheit und Compliance durch mehrstufige Authentifizierung und detaillierte Zugriffsprotokolle. Diese Features optimieren Die Benutzerinteraktionen und reduzieren gleichzeitig die Betriebliche Belastung.
• Beobachten von Zugriffsmustern von Schlüsselidentitäten und Anwenden eines angemessenen Sicherheitsniveaus
Wenn Sie Ihre IdP-Lösung implementieren, nehmen Sie sich etwas Zeit, um Zugriffsverhalten in Ihren Workloadteams zu beobachten. Erfahren Sie, wie Benutzer auf unterschiedliche Workloadkomponenten zugreifen, damit Sie die entsprechende Zugriffsebene für die Gewährung bestimmen können. Suchen Sie nach Möglichkeiten, den menschlichen Zugriff auf Prozesse wie Bereitstellungen und Datenbankänderungen durch verwaltete Identitäten zu ersetzen. Wenn Personalkonten Zugriff auf vertrauliche Ressourcen benötigen, standardisieren Sie den Just-in-Time-Zugriff als Standardmechanismus.
Ausgleich: Wenn Sie diese Zugriffsrichtlinien anwenden, treten möglicherweise Resistenzen auf. Einige Benutzer denken möglicherweise, dass diese Richtlinien ihre Arbeit verlangsamen. Stellen Sie sicher, dass alle Workload-Teammitglieder verstehen, dass die Sicherheit die Verantwortung aller ist und die Implementierung starker Zugriffssteuerungen jedem hilft, eine sichere Arbeitsauslastung aufrechtzuerhalten.
✓ Ruhende Daten verschlüsseln
Sichern Sie Daten im Ruhezustand, um die Vertraulichkeit und Integrität von Daten zu gewährleisten, zwei Eckpfeiler moderner Sicherheit. Verwenden Sie eine starke Verschlüsselung, und wenden Sie strenge Zugriffskontrollen für Datenspeicher an. Azure verschlüsselt alle Datenspeicher standardmäßig auf der zugrunde liegenden Hardwareebene. Sie können jedoch Verschlüsselung für Ihre Workloaddaten implementieren, um zusätzliche Sicherheitsmaßnahmen hinzuzufügen. Konfigurieren Sie die Verschlüsselung auf Datenträgern, Speicherkonten und Datenbanken auf Ihrem virtuellen Computer, indem Sie integrierte Mechanismen verwenden, um Ihr Design einfach zu halten.
Ausgleich: Sie können Ihren eigenen Schlüssel (BYOK) auf viele Azure-Dienste übertragen, anstatt einen von Microsoft verwalteten Schlüssel zu verwenden. BYOK bietet mehr Kontrolle über Ihre Ressourcen und erfüllt möglicherweise regulatorische Anforderungen. BYOK (Bring Your Own Key) erhöht jedoch den operativen Aufwand, da Sie die Schlüsselrotation verwalten müssen. Und wenn Sie Ihren Schlüssel verlieren, riskieren Sie, dass Der Zugriff auf Ihre Daten verloren geht.
• Verschlüsseln von Daten während der Übertragung
Sichern Sie daten während der Übertragung, um Ihre Arbeitsauslastung vor Angreifern zu schützen, die möglicherweise auf Ihre Daten und Systeme zugreifen. Wenn Sie keine Verschlüsselung verwenden oder eine schwache Verschlüsselung verwenden, können Angreifer Ihre Daten abfangen. Verwenden Sie transport Layer Security (TLS) Version 1.1 oder niedriger in keiner Komponente. Migrieren Sie ältere Versionen, um TLS 1.2 als Standardversion für alle Systeme zu erstellen. Alle Azure-Dienste, die Daten über Netzwerke oder das Internet senden, verwenden TLS 1.2.
– Schützen von Anwendungsgeheimnissen
Geheime Anwendungsschlüssel sind vertrauliche Komponenten, die die Kommunikation zwischen Workloadkomponenten erleichtern, einschließlich vertraulicher Daten wie Kennwörter, API-Schlüssel und Zertifikate für die Authentifizierung und den Ressourcenzugriff. Verwalten Sie diese geheimen Schlüssel ordnungsgemäß, um Sicherheit und Integrität aufrechtzuerhalten. Eine unsachgemäße Behandlung kann zu Datenschutzverletzungen, Dienstunterbrechungen, behördlichen Verstößen und anderen Problemen führen. Verwenden Sie eine Lösung wie Azure Key Vault, um geheime Schlüssel sicher zu verwalten.
: Stärkung der Bereitstellungssicherheit und Einrichten von Maßnahmen zur Bedrohungsprävention in Ihrer Workloadinfrastruktur.
In Stufe 2 der Sicherheitssäule bauen Sie auf Ihrer grundlegenden Sicherheitskonfiguration auf, um potenzielle Bedrohungen während der Workloadbereitstellung weiter zu reduzieren. In dieser Phase wird die Stärkung der Bereitstellungspraktiken, das Einrichten eines Wartungsplans für Coderessourcen und Workloadkomponenten, die Entwicklung eines Datenklassifizierungsframeworks, das Sichern von Netzwerkeingangspunkten und die Härtung von Workloadkomponenten betont – alle wesentlichen Schritte zur Verbesserung Ihres allgemeinen Sicherheitsstatus.
Kompromiss: Die Sicherung Ihres SDLC ist ein interativer Prozess, der die Einführung neuer Prozesse und manchmal eine Veränderung der Denkweise für Entwickler erfordert. Das Anwenden von Kontrollen auf Bereitstellungen kann für Entwickler frustrierend sein, sodass es hilft, eine Kultur der gemeinsamen Verantwortung für die Sicherheit zu fördern. Während die Entwicklungsgeschwindigkeit möglicherweise verlangsamt wird, richtet die Sicherung Ihrer Bereitstellungen Ihr Team für einen langfristigen Erfolg ein.
Diese Maßnahmen helfen Ihnen, Ihre Arbeitslast sicher aufzubauen und für den operativen Einsatz bereit zu machen, während Sie eine solide Sicherheitsposition beibehalten.
Schlüsselstrategien
✓ Sichern Sie die Bereitstellungsphase Ihres SDLCs
Die Stufe 1 der Sicherheitssäule konzentriert sich auf die Sicherung der Entwicklungsphase Ihres SDLC. Stufe 2 setzt voraus, dass Sie grundlegende Sicherheitsmaßnahmen für die Entwicklungsphase eingerichtet haben und bereit sind, die ersten Iterationen Ihrer Workload oder Komponenten Ihrer Workload bereitzustellen.
Konzentrieren Sie sich in dieser Phase auf die Erstellung Ihrer Bereitstellungsautomatisierung, um Effizienz und Sicherheit zu optimieren. Verwenden Sie Bereitstellungspipelinen wie Azure-Pipelines oder GitHub-Aktionen und standardisieren Sie diese Pipelines ausschließlich für alle Änderungen an Ihrer Workload. Führen Sie routinemäßig gute Codehygienepraktiken durch, um sicherzustellen, dass Ihre Codebasis fehlerfrei ist und Code, der Risiken mit sich bringen kann. Machen Sie sich schließlich mit dem Microsoft Security Development Lifecycle vertraut. Wenn sich Ihre Arbeitsauslastung weiterentwickelt, überprüfen Sie regelmäßig die Empfehlungen in diesem Leitfaden, um sicherzustellen, dass Ihre SDLC für sicherheit optimiert bleibt.
Ausgleich: Die Sicherung Ihres SDLC ist ein iterativer Prozess, der erfordert, dass Sie neue Prozesse einführen und manchmal eine Veränderung der Denkweise für Entwickler durchführen müssen. Das Anwenden von Kontrollen auf Bereitstellungen kann für Entwickler frustrierend sein, sodass es hilft, eine Kultur der gemeinsamen Verantwortung für die Sicherheit zu fördern. Die Sicherung Ihrer Bereitstellungen reduziert möglicherweise die Entwicklungsgeschwindigkeit, aber es richtet Ihr Team für einen langfristigen Erfolg ein.
– Entwickeln eines Wartungsplans
Im Kontext der Sicherheit bezieht sich ein Wartungsplan auf Standardpraktiken, die Sie übernehmen, um die Sicherheit Ihrer Code- und Workloadkomponenten während der gesamten Lebensdauer beizubehalten. Erstellen Sie Mechanismen und Prozesse, um Notfallfixes in Ihrer Bereitstellungspipeline zu behandeln. So können Sie beispielsweise Bereitstellungen durch Quality Gates beschleunigen, indem Sie die direkte Kommunikation zwischen den Mannschaften nutzen und beschleunigte Roll-Back- und Roll-Forward-Pläne entwickeln.
Fügen Sie Software-, Bibliotheken- und Infrastrukturpatching in Ihre Standardprozesse ein, um sicherzustellen, dass alle Komponenten Ihrer Workload immer auf dem neuesten Stand sind. Bewahren Sie einen Katalog mit versionsierten Ressourcen auf, um während der Reaktion auf Vorfälle, der Problembehebung und der Systemwiederherstellung zu helfen. Sie können auch Automatisierung verwenden, um diese Versionen mit bekannten Schwachstellen im "Common Vulnerabilities and Exposures" Programm zu vergleichen.
• Klassifizieren von Daten basierend auf Vertraulichkeitsanforderungen
Übernehmen Sie ein Datenklassifizierungssystem und seine unterstützenden Prozesse, um sicherzustellen, dass Sie Vertraulichkeit und Integrität beibehalten. Beginnen Sie mit breiten Kategorien wie "Öffentlich", "Allgemein", "Vertraulich" und "Streng vertraulich", und wenden Sie geeignete Sicherheitsstufen an, um diese Kategorien in allen Datenspeichern zu schützen. Erwägen Sie, in Tools wie Microsoft Purview zu investieren, um Ihre Daten zu steuern. Ausführliche bewährte Methoden finden Sie in der Dokumentation zur Datenklassifizierung in der Microsoft-Compliancedokumentation.
Kompromiss: Die Datenklassifizierung kann ein teures Unternehmen im Hinblick auf Kosten und Aufwand sein, auch wenn Sie Tools verwenden. Nachdem Sie Ihre anfänglichen Kategorien erstellt und eine erste Klassifizierungsübung durchgeführt haben, bestimmen Sie, wie viel Aufwand für die fortlaufende Wartung manuell oder durch Tools unterstützt erforderlich sein wird. Achten Sie darauf, Zeit und Kosten für die Schulung in Ihren Schätzungen zu berücksichtigen.
– Anwenden von Autorisierungs- und Authentifizierungskontrollen
Im Rahmen der IdP-Lösungsimplementierung können Sie mit der Anwendung von Steuerelementen im Zusammenhang mit Autorisierung und Authentifizierung beginnen. Verwenden Sie rollenbasierte Zugriffssteuerungen, um den Zugriff auf Workloadkomponenten zu beschränken, indem Sie basierend auf Benutzerrollen präzise Berechtigungen auf Ressourcen anwenden. Wenden Sie diese Berechtigungen basierend auf dem Prinzip des geringsten Zugriffs an.
Verbessern Sie Ihre Steuerelemente weiter, indem Sie Richtlinien für bedingten Zugriff verwenden. Diese Richtlinien gewähren oder verweigern den Zugriff auf Ressourcen basierend auf bestimmten Bedingungen wie dem geografischen Standort eines Benutzers oder ob das Gerät eines Benutzers Sicherheitsrichtlinien erfüllt. Sie können auch Features wie just-in-time-Zugriff nutzen, um den Zugriff auf vertrauliche Komponenten zu sperren.
Risiko: Administrative Konten sind einer der wichtigsten Angriffsvektoren in Ihrer Umgebung. Sie sollten diese nur erstellen und verwenden, nachdem Sie Ihre Anforderungen sorgfältig berücksichtigt haben und wie sie den bewährten Methoden für privilegierte Konten entsprechen. Wenn Angreifer die Kontrolle über ein Administratorkonto erlangen, besteht möglicherweise ein schwerwiegendes Risiko für Ihre gesamte Umgebung.
Sichern des Netzwerkzugangs
Sichern Sie den eingehenden Netzwerkverkehr so gut wie möglich ab, um Ihre allgemeine Sicherheitslage zu verbessern. Ein sicherer Netzwerkausgang ist Ihre erste Verteidigungslinie gegen externe Angreifer. Ihr Cloudanbieter verfügt möglicherweise über verschiedene Tools, die Sie in Ihrer spezifischen Umgebung verwenden können, aber stellen Sie sicher, dass Sie alle möglichen Eingangspunkte in Ihrer Workload verstehen. Sie können eine Firewall zu einem virtuellen Netzwerk oder seinen Subnetzen hinzufügen, z. B. Netzwerksicherheitsgruppen in virtuellen Azure-Netzwerken. Wenn Sie Plattformressourcen wie Azure SQL-Datenbank verwenden, haben Sie möglicherweise Optionen zum Einschränken oder Deaktivieren des öffentlichen und privaten Zugriffs innerhalb der Konfiguration der Ressource selbst. Beschränken oder deaktivieren Sie ebenso den direkten Zugriff auf virtuelle Computer in praktischer Hinsicht.
Wählen Sie im Allgemeinen eine systemeigene oder Partnerfirewall, um den gesamten eingehenden Traffic Ihrer Workload zu steuern. Sie können auch eine Webanwendungsfirewall verwenden, die in eine Lastenausgleichslösung integriert ist, z. B. Azure Front Door oder ein API-Gateway, z. B. Azure API Management.
Kompromiss: Firewall-Lösungen können Ihren Workload erheblich belasten, insbesondere wenn sie übermäßig bereitgestellt werden. Untersuchen Sie die beste Lösung für Ihr Szenario, und stellen Sie sicher, dass Sie klein beginnen und skalieren können, wenn sich Ihre Workload weiterentwickelt, um die Kosten unter Kontrolle zu halten.
• Härtung der Angriffsfläche
Die Härtung der Arbeitsauslastung ist ein iterativer Prozess, der eine kontinuierliche Verbesserung erfordert. Seien Sie aufmerksam und analysieren Sie die Arbeitsauslastung auf Sicherheitsrisiken. Wenn Ihre Workload reift, verwenden Sie ein Tool zum Scannen von Sicherheitsrisiken, um anfällige Komponenten leicht zu erkennen. Frühzeitig in Ihrer Entwicklung könnte eine bessere Strategie darin stehen, die Härteübung manuell durchzuführen. Sehen Sie sich die Konfigurationen Ihrer Komponenten an, um potenzielle Schwachstellen zu finden, z. B. falsch konfigurierte oder nicht konfigurierte Firewallregeln oder unangemessene Berechtigungen. Suchen Sie nach nicht verwendeten oder unnötigen Komponenten, die Sie vollständig herunterfahren oder entfernen können, und nach nicht verwendeten Konten, die Sie deaktivieren können.
Identifiziert und mindert Sicherheitsbedrohungen proaktiv mit gründlichen Bewertungs- und Reaktionsfunktionen.
Auf Ebene 3 des Reifemodells sollten Sie erweiterte Prozesse und Mechanismen in Ihre Workload integrieren, um Sicherheitsbedrohungen proaktiv zu identifizieren und zu mindern. Strategien wie Bedrohungsmodellierung, Netzwerkflussklassifizierungen und erweiterte Verschlüsselungstechniken schaffen ein zusätzliches Maß an Vorbereitung auf die grundlegenden Mechanismen, die Sie bereits eingerichtet haben sollten. Ein Plan zur Reaktion auf Vorfälle vereint Ihre Strategien zur Bedrohungserkennung und -entschärfung, während Sie die Art und Weise standardisieren, wie Sie Sicherheitsvorfälle verwalten.
Schlüsselstrategien
• Integrieren der Bedrohungsmodellierung in Ihren Softwareentwicklungslebenszyklus (SDLC)
Die Bedrohungsmodellierung ist eine technische Technik, mit der Sie Bedrohungen, Angriffe, Sicherheitsrisiken und Gegenmaßnahmen identifizieren können, die sich auf Ihre Arbeitsauslastung auswirken könnten. Sie können die Bedrohungsmodellierung verwenden, um den Entwurf Ihrer Workload zu gestalten, die Sicherheitsziele Ihres Unternehmens zu erfüllen und Risiken zu verringern. Wenn Sie eine Übung zur Bedrohungsmodellierung durchführen, schließen Sie die folgenden Strategien ein:
Überprüfen Sie die Sicherheitsanforderungen für die Arbeitsauslastung. Führen Sie den Prozess der Erfassung und Kodifizierung der Arbeitsauslastungssicherheitsanforderungen frühzeitig in Ihrer Workloadentwicklung durch. Überprüfen Sie auf Ebene 3 die Anforderungen als vorläufigen Schritt in der Übung zur Bedrohungsmodellierung.
Überprüfen Sie das Architekturdiagramm für arbeitslasten. Ein Architekturdiagramm mit Flüssen sollte zu einem frühen Zeitpunkt im Entwicklungs- und Implementierungsprozess einer Workload erstellt werden. Auf Ebene 3 sollten Sie das Design erneut aufrufen, um sicherzustellen, dass es den Kundenanforderungen entspricht.
Identifizieren sie potenzielle Bedrohungen. Analysieren Sie potenzielle Bedrohungen für jede Komponente aus sicht von außen. Bestimmen Sie, wie ein Angreifer eine bestimmte Ressource ausnutzen kann, um weiteren Zugriff zu erhalten. Klassifizieren Sie Bedrohungen gemäß einer Branchenstandardmethodik wie STRIDE , um die Art der einzelnen Bedrohungen zu verstehen und geeignete Sicherheitskontrollen anzuwenden.
Planen Sie Strategien zur Entschärfung. Nachdem Sie potenzielle Bedrohungen erkannt haben, beginnen Sie mit dem Erstellen von Entschärfungsplänen, um Ihr Härtendesign zu verbessern. Schließen Sie zur Nachverfolgung diese Risikominderungsstrategien in den Backlog Ihres Teams ein.
Verwenden Sie die Tools zur Bedrohungsmodellierung. Verwenden Sie ein Tool wie das Microsoft Threat Modeling-Tool , um die Übungen effizienter zu gestalten und den Ansatz und die Berichterstellungsprozesse zu standardisieren.
Ausgleich: Die Bedrohungsmodellierung ist eine intensive Übung und kann die Entwicklung verlangsamen. Berücksichtigen Sie den zusätzlichen Aufwand, der in Ihrer Entwicklungsplanung erforderlich ist.
• Klassifizieren von Netzwerkdatenverkehrflüssen
Um Netzwerkdatenverkehrsströme zu klassifizieren, untersuchen Sie zunächst das Schema Ihrer Workloadarchitektur, um die Absicht und die Merkmale der Datenströme zu verstehen. Berücksichtigen Sie die Netzwerkmerkmale des Flusses, z. B. Protokoll- und Paketdetails, sowie alle Complianceanforderungen. Klassifizieren Sie den Fluss basierend auf seiner Sichtbarkeit aus externen Netzwerken. Unterscheiden Sie zwischen öffentlichen und privaten Workloads. Implementieren Sie Sicherheitsmaßnahmen wie Lastenausgleichsgeräte oder Firewalls, um kritische Flüsse zu schützen.
• Verwenden erweiterter Verschlüsselungsstrategien
Überprüfen Sie Ihre Complianceanforderungen, und bewerten Sie Ihre Verschlüsselungskonfigurationen erneut, um zu bestimmen, wie Sie Ihr Design mithilfe erweiterter Verschlüsselungsstrategien verbessern können. Sie müssen z. B. die doppelte Verschlüsselung verwenden, oder Sie müssen Ihre Verschlüsselungsschlüssel verwalten.
Wenn Sie Ihre eigenen Schlüssel verwalten müssen, sollten Sie einen Schlüsselverwaltungsdienst verwenden, um das Risiko zu verringern, dass ein Schlüssel verloren geht oder die Schlüssel nicht gemäß Ihren Anforderungen rotiert werden. Ermitteln Sie, welcher Dienst für Ihren Anwendungsfall am besten geeignet ist.
Ausgleich: Durch die Verwendung von doppelter Verschlüsselung oder die Verwaltung Ihrer eigenen Schlüssel werden Kosten und Betriebskosten zu Ihrer Arbeitsauslastung hinzugefügt. Achten Sie darauf, diese Strategien für Ihre spezifischen Anforderungen zu recherchieren, bevor Sie sie implementieren.
• Implementieren der Systemüberwachung
Um die Systemintegrität zu wahren, sollten Sie den Systemzustand genau und aktuell aufzeichnen, damit Sie eventuelle Probleme sofort beheben können. Verfolgen Sie die Erstellung und Außerdienststellung von Ressourcen, überwachen Sie Konfigurationsänderungen, und stellen Sie sicher, dass Protokolle Einzelheiten und die zeitlichen Abläufe von Änderungen erfassen. Verwalten Sie darüber hinaus eine umfassende Übersicht über Patchingprozesse, erkennen Sie Änderungen am Betriebssystem, und richten Sie Warnungen für unerwartete Änderungen ein.
• Erstellen eines Vorfallreaktionsplans
Erstellen Sie einen Plan zur Reaktion auf Vorfälle, mit dem Sie potenzielle und aktive Sicherheitskompromittierungen schnell erkennen und darauf reagieren können. Der Plan sollte die folgenden Überlegungen enthalten:
Identifizieren Sie die Verantwortlichen für Vorfälle im Workloadteam. Mindestens ein Einzelner im Workload-Team sollte dafür verantwortlich sein, Benachrichtigungen zu erhalten und mit Triageteams zusammenzuarbeiten, um effizient auf Vorfälle zu reagieren.
Untersuchen und Priorisieren von Prozessen. Ermitteln Sie die geeigneten Kommunikationsmethoden, z. B. asynchrone Updates im Vergleich zu einem Brückenaufruf. Schließen Sie nur das erforderliche Personal ein, um sich auf das unmittelbare Problem zu konzentrieren. Stellen Sie sicher, dass Sie Architekturdiagramme und andere Dokumentationen über die Arbeitsauslastung aktuell halten, um sicherzustellen, dass das Team effizient arbeiten kann.
Von Vorfällen erholen. Behandeln Sie Sicherheitsvorfälle wie Katastrophen und richten Sie Ihren Plan für die Reaktion auf Vorfälle an Ihren Plan für Geschäftskontinuität und Notfallwiederherstellung (BCDR) aus. Minimieren Sie das Risiko einer Wiederholung, indem Sie das Problem verringern, bevor Sie die kompromittierte Komponente erneut anwenden.
Lernen Sie aus Vorfällen. Führen Sie Post-Incident-Reviews durch, auch bekannt als Postmortale, um nach Verbesserungsmöglichkeiten zu suchen. Fügen Sie Zeit in Ihre Planung für die Implementierung von Verbesserungen ein, und fügen Sie Verbesserungen in Ihren BCDR-Drills ein.
Kommunizieren Sie mit Endbenutzern und Projektbeteiligten. Stellen Sie sicher, dass Benutzer und Beteiligte während der Bearbeitung von Vorfällen auf dem neuesten Stand sind. Definieren Sie die richtigen Kommunikationskanäle und -häufigkeiten zum Senden von Updates.
Ausgleich: Untersuchungs-, Entschärfungs- und Wiederherstellungsprozesse können Sich auf Ihre Zuverlässigkeitsziele auswirken. Möglicherweise müssen Sie Teile Ihres Systems während eines Vorfalls deaktivieren. Dieser Ansatz kann sich auf funktionale oder nicht funktionale Anforderungen auswirken. Entscheidungsträger müssen entscheiden, was das akzeptable Wiederherstellungsziel während eines Vorfalls sein soll.
Sicherheitskontrollen basierend auf Produktionseinblicken und Betriebsdaten verfeinern.
Auf Ebene 4 sollte Ihr Workload in der Produktion lang genug ausgeführt worden sein, um nützliche Daten zu normalen Betriebsbedingungen zu sammeln. Sie sollten Über Observability-Daten für Sicherheitszwecke verfügen, einschließlich Überwachungsprotokolle, Sicherheitsrisikoscanberichte, Firewallprotokolle, Komponentennutzungsmuster, Vorfallberichte und andere Datenpunkte, die Sie auf Verbesserungsmöglichkeiten analysieren können. Standardisieren Sie eine regelmäßige Überprüfung Ihrer Sicherheitsmechanismen, um die Arbeitsauslastungssicherheit zu optimieren und eine kontinuierliche Verbesserungsdenken zu stärken.
Wenn Sie Ihre Sicherheitsmechanismen verfeinern, befolgen Sie ausgereifte Änderungsverwaltungsmethoden, um sicherzustellen, dass alle Änderungen sicher durchgeführt und überwacht werden können.
Schlüsselstrategien
– Überprüfen und verfeinern Sie die Sicherheitsbasis kontinuierlich.
Überprüfen Sie im Rahmen Ihrer betrieblichen kontinuierlichen Verbesserungsmaßnahmen regelmäßig die Sicherheitsgrundwerte und suchen Sie nach Verbesserungsmöglichkeiten. Wenn Sie die Arbeitsauslastung mit neuen Features oder Technologien verbessern, können Sie neue Sicherheitsrisiken einführen. Die Baseline auf dem neuesten Stand zu halten ist also eine notwendige parallele Aktivität. Auch wenn die Sicherheitskompetenz Ihres Teams wächst, finden Sie möglicherweise grundlegende Konfigurationen, die Sie verfeinern können, um Ihren Sicherheitsstatus weiter zu stärken.
Verwenden Sie automatisierte Sicherheitsgovernance-Tools wie Azure Policy und Microsoft Defender for Cloud, um die Ressourcencompliance mit Ihrem Basisplan zu optimieren.
• Verfeinern Ihrer Sicherheitsüberwachungsstrategie
Verwenden Sie Produktionseinblicke, um Verbesserungen an Ihrer Sicherheitsüberwachung und -warnung vorzunehmen. Wenn Sie ihre Ressourcenüberwachung, Sicherheitsrisikoüberprüfung oder andere Sicherheitsüberwachung zum ersten Mal implementiert haben, haben Sie möglicherweise einen generischen Ansatz für Protokollierungsebenen, Aufbewahrungsrichtlinien oder andere Einstellungen befolgt. Verwenden Sie die Daten, die Sie in der Produktion sammeln, um diese Einstellungen basierend auf Verwendungsmustern zu verfeinern, die ihren Organisationsstandards entsprechen. Wenn sich Ihre Workload weiterentwickelt, überprüfen Sie kontinuierlich die Sicherheitsüberwachung und die Warnungsimplementierung, um sicherzustellen, dass alle Ressourcen ordnungsgemäß konfiguriert sind.
✓ Verschärfen Sie Ihre Netzwerksicherheit an der Grenze
Verbessern Sie die Netzwerksicherheit, indem Sie mikrosegmentierung anwenden, um laterale Bewegungen über die Workload hinweg zu verhindern. Diese Strategie kann das Verschieben von Komponenten in separate Subnetze umfassen, die durch Netzwerksicherheitsgruppen geschützt sind, oder die Verwendung integrierter Features für bestimmte Ressourcen zum Einschränken des Datenverkehrs. Beispielsweise enthalten viele Azure-Datenbankdienste eine integrierte Firewall, die Sie verwenden können, um den Zugriff auf öffentliche und private Netzwerke zu beschränken. Berücksichtigen Sie die folgenden Strategien:
Verwenden Sie private Netzwerke nur während der gesamten Workload. Verwenden Sie in Azure den privaten Azure-Link, um Ihre virtuellen Netzwerke so weit wie möglich mit Plattform-as-a-Service- und Software-as-a-Service-Ressourcen zu verbinden. Weitere Informationen finden Sie unter Dienstverfügbarkeit.
Schützen Sie Ihre APIs. Verwenden Sie eine API-Gatewaylösung wie Azure API Management, um Ihre API-Aufrufe zu proxyn. Die Verwendung eines Proxys minimiert den Netzwerkzugriff auf die Back-End-APIs, indem nur der Proxy und keine der Back-End-Komponenten für Aufrufer verfügbar ist.
Verfeinern Sie Ihre Firewallregeln. Suchen Sie nach Möglichkeiten, die auf Produktionsbeobachtungen basieren, um Ihre Firewallregeln zu verfeinern. Möglicherweise haben Sie von Ihrer frühen Arbeit in der Entwicklung weit gefasste oder lockere Regeln implementiert, die Sie straffen können, oder nicht genutzte Regeln, die Sie entfernen können. Ebenso entstehen ständig neue Bedrohungen und Sicherheitsrisiken, die regelmäßige Updates für die Netzwerksicherheit entscheidend machen. Definieren Sie einen Standardüberprüfungsprozess für Ihre Firewallkonfigurationen als Teil Ihrer kontinuierlichen Verbesserungspraktiken, um Ihre Einstellungen regelmäßig zu überprüfen und zu aktualisieren.
Ausgleich: Mikrosegmentierungskonfigurationen und API-Gateways erhöhen die Kosten und Komplexität für Ihre Workload. Wenden Sie diese Maßnahmen sorgfältig an, um unnötige Ausgaben und Betriebsaufwand zu vermeiden. Diese Maßnahmen sind z. B. für Nichtproduktionsumgebungen oder interne Workloads möglicherweise nicht erforderlich.
• Verfeinern Sie Ihre IAM-Konfigurationen
Analysieren Sie Zugriffsmuster, um Bereiche von Verbesserungen in Ihren IAM-Konfigurationen zu identifizieren. Zugriffskontrollen für den bedingten Zugriff und den Just-in-Time-Zugriff (JIT) auf sensible Komponenten anwenden. Überprüfen Sie die Berechtigungen für alle menschlichen und nicht menschlichen Konten, um sicherzustellen, dass das Prinzip der geringsten Rechte ordnungsgemäß erzwungen wird. Verwaltete Identitäten verfügen häufig über falsche Berechtigungen. Schließen Sie sie daher in Berechtigungsprüfungen ein. Führen Sie diese Audits regelmäßig im Rahmen Ihrer betrieblichen Praktiken durch.
Ausgleich: Die Richtlinien für bedingten Zugriff und JIT-Zugriff erfordern eine fortlaufende Verwaltung und erfordern möglicherweise eine Benutzerschulung. Stellen Sie sicher, dass sie für Ihren Anwendungsfall geeignet sind, bevor Sie sie implementieren.
• Verfeinern des Vorfallreaktionsplans
Sie können Sicherheitsvorfälle nicht vollständig simulieren, bevor Sie Ihre Arbeitsauslastung in der Produktion betreiben. Reale Vorfälle bieten wertvolle Einblicke, die zur Verbesserung von Reaktionsprozessen beitragen. Binden Sie alle Teammitglieder ein, die an der Reaktion auf Vorfälle in retrospektiven Lernsitzungen beteiligt sind, um zu bestimmen, was richtig ist und welche Bereiche Sie verbessern können. Integrieren Sie diese Einblicke in Vorfall-Drills, um sie realistischer zu machen.
Investieren Sie strategisch in unternehmensgerechte Sicherheitslösungen und erweiterte Funktionen zur Bedrohungsabwehr.
Stufe 5 des Reifegradmodells konzentriert sich auf erweiterte Sicherheitsmaßnahmen für hoch entwickelte Organisationen. Berücksichtigen Sie sorgfältig die folgenden Empfehlungen für andere Säulen des Well-Architected Frameworks, um sicherzustellen, dass sie mit Ihrer Arbeitsauslastung übereinstimmen. Sie sollten über ein klares Verständnis der Complianceanforderungen, organisatorischen Standards, Arbeitslebensdauerpläne und anderer eindeutiger Umgebungsfaktoren verfügen, die Ihre Entscheidungsfindung informieren.
Schlüsselstrategien
• Investieren Sie in spezialisierten Bedrohungsschutz
Größere Organisationen und bestimmte Branchen sind eher Ziel von spezialisierten Bedrohungen. Um diese Risiken zu mindern, bewerten Sie, ob Sie in ein höheres Schutzniveau investieren sollten. Überlegen Sie, ob Ihr Anwendungsfall investitionen in die folgenden Lösungen garantiert:
Distributed Denial of Service (DDoS)-Schutz. Organisationen, die über eine große öffentliche Präsenz verfügen, sind die häufigsten Ziele für DDoS-Angriffe. Cloudanbieter wie Azure enthalten in der Regel den kostenlosen DDoS-Schutz auf Basisebene, der für viele Anwendungsfälle ausreichend ist. Sie bieten auch häufig erweiterte Ebenen, die sich gegen größere, komplexere Angriffe verteidigen und eine höhere Ebene an On-Call-Unterstützung bieten, um laufende Angriffe zu mindern.
Automatisierte Verhinderung von Datenverlust (Data Loss Prevention, DLP). DLP ist eine Sicherheitsstrategie, die vertrauliche Daten vor unbefugtem Zugriff, Missbrauch oder versehentlicher Offenlegung identifiziert, überwacht und schützt. Organisationen, die große Mengen vertraulicher Informationen verarbeiten, z. B. Finanzinstitute, Gesundheitsdienstleister und Behörden, profitieren erheblich von DLP, um die Datenintegrität aufrechtzuerhalten und Vorschriften einzuhalten. Erwägen Sie die Verwendung eines Tools wie Microsoft Purview, um Ihre DLP-Richtlinien zu automatisieren.
Schützen Sie Daten, die in Gebrauch sind, durch den Einsatz von vertraulichem Computing. Cloudanbieter verschlüsseln in der Regel Daten im Ruhezustand und während der Übertragung standardmäßig. Um die Sicherheit weiter zu verbessern, schützen Sie Daten, indem Sie eine vertrauliche Rechenlösung verwenden. Diese Lösung ist besonders für regulierte Branchen wie Gesundheitswesen und Finanzen für staatliche Einrichtungen von entscheidender Bedeutung. Azure stellt vertrauliche virtuelle Computer, Containerdienste und andere Plattform-as-a-Service- und Software-as-a-Service-Lösungen bereit. Mit diesen Lösungen können Sie sicher an vertraulichen Daten arbeiten, während Sie verhindern, dass nicht autorisierte Benutzer oder Systeme Zugang erhalten und Compliance-Anforderungen erfüllen.
• Investieren Sie in SIEM- und SOAR-Lösungen
SIEM- und SOAR-Lösungen wie Microsoft Sentinel automatisieren anomale Verhaltenserkennung, Bedrohungssuche und verschiedene Reaktionsaktivitäten. Diese Lösungen reduzieren den Betriebsaufwand erheblich, insbesondere für größere Organisationen, durch die Verwaltung der Datensammlung und -analyse in umfangreichen, komplexen Umgebungen. Microsoft Sentinel bietet integrierte Unterstützung für viele Microsoft-Produkte. Diese Unterstützung gewährleistet eine nahtlose Integration.
• Investieren Sie in erweiterte Sicherheitstests
In früheren Reifegraden standardisieren Sie Sicherheitstests, einschließlich Netzwerk-, Identitäts- und Anwendungsbewertungen. Auf Stufe 5 sollten Sie in simulierte Angriffstests investieren, z. B. Kriegsspielübungen und Penetrationstests. In einigen Szenarien müssen Sie möglicherweise mit einem Nicht-Microsoft-Anbieter zusammenarbeiten, um Penetrationstests oder andere Sicherheitstests durchzuführen, um Ihre Complianceanforderungen zu erfüllen. Recherchieren und bewerten Sie seriöse Anbieter, um sicherzustellen, dass sie den besten Wert für Ihre Organisation bieten.