Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Der am meisten up-to- Datum azure Security Benchmark ist hier verfügbar.
Governance und Strategie bieten Anleitungen für die Sicherstellung einer kohärenten Sicherheitsstrategie und dokumentierten Governance-Ansatz, um die Sicherheit zu unterstützen und zu gewährleisten, einschließlich der Festlegung von Rollen und Verantwortlichkeiten für die verschiedenen Cloudsicherheitsfunktionen, einheitliche technische Strategie und unterstützende Richtlinien und Standards.
GS-1: Definieren der Asset Management- und Datenschutzstrategie
| Azure-ID | CIS-Kontrollen v7.1 ID(s) | ID(s) von NIST SP 800-53 r4 |
|---|---|---|
| GS-1 | 2, 13 | SC, AC |
Stellen Sie sicher, dass Sie eine klare Strategie für die kontinuierliche Überwachung und den Schutz von Systemen und Daten dokumentieren und kommunizieren. Priorisieren Sie Ermittlung, Bewertung, Schutz und Überwachung geschäftskritischer Daten und Systeme.
Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:
Datenklassifizierungsstandard gemäß den Geschäftsrisiken
Sichtbarkeit der Sicherheitsorganisation in Bezug auf Risiken und Vermögensinventar
Genehmigung der Sicherheitsorganisation zur Verwendung von Azure-Diensten
Sicherheit von Ressourcen über ihren Lebenszyklus
Erforderliche Zugriffssteuerungsstrategie in Übereinstimmung mit der Klassifizierung der Organisationsdaten
Verwendung von Azure Native- und Drittanbieter-Datenschutzfunktionen
Datenverschlüsselungsanforderungen für In-Transit- und Ruhe-Anwendungsfälle
Geeignete kryptografische Standards
Weitere Informationen finden Sie in den folgenden Referenzen:
Empfehlung zur Azure-Sicherheitsarchitektur – Speicher, Daten und Verschlüsselung
Azure Security Fundamentals – Azure Data Security, Encryption und Storage
Cloud Adoption Framework – Bewährte Methoden für Azure-Datensicherheit und -Verschlüsselung
Verantwortung: Kunde
Kundensicherheitsbeteiligte (Weitere Informationen):
GS-2: Unternehmenssegmentierungsstrategie definieren
| Azure-ID | CIS-Kontrollen v7.1 ID(s) | ID(s) von NIST SP 800-53 r4 |
|---|---|---|
| GS-2 | 4, 9, 16 | AC, CA, SC |
Richten Sie eine unternehmensweite Strategie für das Segmentieren des Zugriffs auf Ressourcen mithilfe einer Kombination aus Identität, Netzwerk, Anwendung, Abonnement, Verwaltungsgruppe und anderen Steuerelementen ein.
Berücksichtigen Sie sorgfältig die Notwendigkeit der Sicherheitstrennung mit der Notwendigkeit, den täglichen Betrieb der Systeme zu ermöglichen, die miteinander kommunizieren müssen und auf Daten zugreifen müssen.
Stellen Sie sicher, dass die Segmentierungsstrategie konsistent über Steuerungstypen hinweg implementiert wird, einschließlich Netzwerksicherheits-, Identitäts- und Zugriffsmodelle sowie Anwendungsberechtigungs-/Zugriffsmodelle und Steuerelemente für menschliche Prozesse.
Verantwortung: Kunde
Kundensicherheitsbeteiligte (Weitere Informationen):
GS-3: Definieren der Strategie zur Verwaltung der Sicherheitslage
| Azure-ID | CIS-Kontrollen v7.1 ID(s) | ID(s) von NIST SP 800-53 r4 |
|---|---|---|
| GS-3 | 20, 3, 5 | RA, CM, SC |
Messen sie kontinuierlich und mindern Sie Risiken für Ihre einzelnen Vermögenswerte und die Umgebung, in der sie gehostet werden. Priorisieren Sie hochwertige Ressourcen und hoch exponierte Angriffsflächen, z. B. veröffentlichte Anwendungen, Netzwerkausgangs- und Ausgangspunkte, Benutzer- und Administratorendpunkte usw.
Verantwortung: Kunde
Kundensicherheitsbeteiligte (Weitere Informationen):
GS-4: Abgleichen von Organisationsrollen, Zuständigkeiten und Verantwortlichkeiten
| Azure-ID | CIS-Kontrollen v7.1 ID(s) | ID(s) von NIST SP 800-53 r4 |
|---|---|---|
| GS-4 | Nicht verfügbar | Projektleiter, Projektmanager |
Stellen Sie sicher, dass Sie eine klare Strategie für Rollen und Verantwortlichkeiten in Ihrer Sicherheitsorganisation dokumentieren und kommunizieren. Priorisieren Sie die Bereitstellung eindeutiger Verantwortlichkeiten für Sicherheitsentscheidungen, die Schulung aller Personen im Modell der gemeinsamen Verantwortung und schulen Sie technische Teams zur Technologiesicherheit, um die Cloud zu schützen.
Azure Security Best Practice 1 – Mitarbeiter: Teams über die Reise zur Cloud-Sicherheit schulen
Azure Security Best Practice 2 – Personen: Schulung von Teams zur Cloud-Sicherheitstechnologie
Verantwortung: Kunde
Kundensicherheitsbeteiligte (Weitere Informationen):
GS-5: Definieren der Netzwerksicherheitsstrategie
| Azure-ID | CIS-Kontrollen v7.1 ID(s) | ID(s) von NIST SP 800-53 r4 |
|---|---|---|
| GS-5 | 9 | Kalifornien, SC |
Richten Sie einen Azure-Netzwerksicherheitsansatz als Teil der allgemeinen Sicherheitsstrategie Ihrer Organisation für die Zugriffssteuerung ein.
Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:
Zentrale Netzwerkverwaltung und Sicherheitsverantwortung
Virtuelles Netzwerksegmentierungsmodell, das an der Unternehmensegmentierungsstrategie ausgerichtet ist
Wartungsstrategie in verschiedenen Bedrohungs- und Angriffsszenarien
Strategie für Internet-Edge sowie Eingangs- und Ausgangsstrategien
Hybrid-Cloud- und lokale Verbindungsstrategie
Aktuelle Netzwerksicherheitsartefakte (z. B. Netzwerkdiagramme, Referenznetzwerkarchitektur)
Weitere Informationen finden Sie in den folgenden Referenzen:
Verantwortung: Kunde
Kundensicherheitsbeteiligte (Weitere Informationen):
GS-6: Definieren der Identitäts- und Privilegierten Zugriffsstrategie
| Azure-ID | CIS-Kontrollen v7.1 ID(s) | ID(s) von NIST SP 800-53 r4 |
|---|---|---|
| GS-6 | 16, 4 | Klimaanlage, AU, SC |
Richten Sie eine Azure-Identität und Ansätze für den privilegierten Zugriff als Teil der gesamten Sicherheitszugriffskontrollstrategie Ihrer Organisation ein.
Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:
Ein zentrales Identitäts- und Authentifizierungssystem und seine Verbindung mit anderen internen und externen Identitätssystemen
Sichere Authentifizierungsmethoden in unterschiedlichen Anwendungsfällen und Bedingungen
Schutz von Benutzern mit hohen Rechten
Überwachung und Behandlung von anomalen Benutzeraktivitäten
Überprüfungs- und Abstimmungsprozess für Benutzeridentität und Zugriff
Weitere Informationen finden Sie in den folgenden Referenzen:
Verantwortung: Kunde
Kundensicherheitsbeteiligte (Weitere Informationen):
GS-7: Definieren der Protokollierungs- und Bedrohungsreaktionsstrategie
| Azure-ID | CIS-Kontrollen v7.1 ID(s) | ID(s) von NIST SP 800-53 r4 |
|---|---|---|
| GS-7 | 19 | IR, AU, RA, SC |
Richten Sie eine Protokollierungs- und Bedrohungsreaktionsstrategie ein, um Bedrohungen schnell zu erkennen und zu beheben, während die Complianceanforderungen erfüllt werden. Priorisieren Sie die Bereitstellung von Analysten mit qualitativ hochwertigen Warnungen und nahtlosen Erfahrungen, damit sie sich auf Bedrohungen statt auf Integration und manuelle Schritte konzentrieren können.
Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:
Rolle und Verantwortlichkeiten der Sicherheitsoperationen (SecOps) der Organisation
Ein gut definierter Vorfallreaktionsprozess, der an NIST oder einem anderen Branchenframework ausgerichtet ist
Protokollerfassung und Aufbewahrung zur Unterstützung von Bedrohungserkennungs-, Vorfallreaktions- und Complianceanforderungen
Zentrale Sichtbarkeit und Korrelationsinformationen zu Bedrohungen, Verwendung von SIEM, systemeigenen Azure-Funktionen und anderen Quellen
Kommunikations- und Benachrichtigungsplan mit Ihren Kunden, Lieferanten und öffentlichen Interessensparteien
Verwendung von systemeigenen Azure- und Drittanbieterplattformen für die Behandlung von Vorfällen, z. B. Protokollierung und Bedrohungserkennung, Forensik und Angriffsbehebung und -beseitigung
Prozesse für die Behandlung von Vorfällen und Aktivitäten nach dem Vorfall, z. B. Erkenntnisse und Aufbewahrung von Nachweisen
Weitere Informationen finden Sie in den folgenden Referenzen:
Azure Security Benchmark – Protokollierung und Bedrohungserkennung
Entscheidungsleitfaden für Azure Adoption Framework, Protokollierung und Berichterstellung
Verantwortung: Kunde
Kundensicherheitsbeteiligte (Weitere Informationen):
GS-8: Definieren der Sicherungs- und Wiederherstellungsstrategie
| Azure-ID | CIS-Kontrollen v7.1 ID(s) | ID(s) von NIST SP 800-53 r4 |
|---|---|---|
| GS-8 | 10 | CP |
Richten Sie eine Azure-Sicherungs- und Wiederherstellungsstrategie für Ihre Organisation ein.
Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:
Definitionen des Wiederherstellungszeit-Ziels (RTO) und Wiederherstellungspunkt-Ziels (RPO) gemäß Ihren Geschäftsresilienzzielen
Redundanzdesign in Ihren Anwendungen und Infrastruktureinrichtung
Schutz der Sicherung mit Zugriffssteuerung und Datenverschlüsselung
Weitere Informationen finden Sie in den folgenden Referenzen:
Azure Well-Architecture Framework – Sicherung und Notfallwiederherstellung für Azure-Anwendungen
Azure Adoption Framework – Geschäftskontinuität und Notfallwiederherstellung
Verantwortung: Kunde
Kundensicherheitsbeteiligte (Weitere Informationen):