Freigeben über


Sicherheitskontrolle V2: Governance und Strategie

Hinweis

Der am meisten up-to- Datum azure Security Benchmark ist hier verfügbar.

Governance und Strategie bieten Anleitungen für die Sicherstellung einer kohärenten Sicherheitsstrategie und dokumentierten Governance-Ansatz, um die Sicherheit zu unterstützen und zu gewährleisten, einschließlich der Festlegung von Rollen und Verantwortlichkeiten für die verschiedenen Cloudsicherheitsfunktionen, einheitliche technische Strategie und unterstützende Richtlinien und Standards.

GS-1: Definieren der Asset Management- und Datenschutzstrategie

Azure-ID CIS-Kontrollen v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-1 2, 13 SC, AC

Stellen Sie sicher, dass Sie eine klare Strategie für die kontinuierliche Überwachung und den Schutz von Systemen und Daten dokumentieren und kommunizieren. Priorisieren Sie Ermittlung, Bewertung, Schutz und Überwachung geschäftskritischer Daten und Systeme.

Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:

  • Datenklassifizierungsstandard gemäß den Geschäftsrisiken

  • Sichtbarkeit der Sicherheitsorganisation in Bezug auf Risiken und Vermögensinventar

  • Genehmigung der Sicherheitsorganisation zur Verwendung von Azure-Diensten

  • Sicherheit von Ressourcen über ihren Lebenszyklus

  • Erforderliche Zugriffssteuerungsstrategie in Übereinstimmung mit der Klassifizierung der Organisationsdaten

  • Verwendung von Azure Native- und Drittanbieter-Datenschutzfunktionen

  • Datenverschlüsselungsanforderungen für In-Transit- und Ruhe-Anwendungsfälle

  • Geeignete kryptografische Standards

Weitere Informationen finden Sie in den folgenden Referenzen:

Verantwortung: Kunde

Kundensicherheitsbeteiligte (Weitere Informationen):

GS-2: Unternehmenssegmentierungsstrategie definieren

Azure-ID CIS-Kontrollen v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-2 4, 9, 16 AC, CA, SC

Richten Sie eine unternehmensweite Strategie für das Segmentieren des Zugriffs auf Ressourcen mithilfe einer Kombination aus Identität, Netzwerk, Anwendung, Abonnement, Verwaltungsgruppe und anderen Steuerelementen ein.

Berücksichtigen Sie sorgfältig die Notwendigkeit der Sicherheitstrennung mit der Notwendigkeit, den täglichen Betrieb der Systeme zu ermöglichen, die miteinander kommunizieren müssen und auf Daten zugreifen müssen.

Stellen Sie sicher, dass die Segmentierungsstrategie konsistent über Steuerungstypen hinweg implementiert wird, einschließlich Netzwerksicherheits-, Identitäts- und Zugriffsmodelle sowie Anwendungsberechtigungs-/Zugriffsmodelle und Steuerelemente für menschliche Prozesse.

Verantwortung: Kunde

Kundensicherheitsbeteiligte (Weitere Informationen):

GS-3: Definieren der Strategie zur Verwaltung der Sicherheitslage

Azure-ID CIS-Kontrollen v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-3 20, 3, 5 RA, CM, SC

Messen sie kontinuierlich und mindern Sie Risiken für Ihre einzelnen Vermögenswerte und die Umgebung, in der sie gehostet werden. Priorisieren Sie hochwertige Ressourcen und hoch exponierte Angriffsflächen, z. B. veröffentlichte Anwendungen, Netzwerkausgangs- und Ausgangspunkte, Benutzer- und Administratorendpunkte usw.

Verantwortung: Kunde

Kundensicherheitsbeteiligte (Weitere Informationen):

GS-4: Abgleichen von Organisationsrollen, Zuständigkeiten und Verantwortlichkeiten

Azure-ID CIS-Kontrollen v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-4 Nicht verfügbar Projektleiter, Projektmanager

Stellen Sie sicher, dass Sie eine klare Strategie für Rollen und Verantwortlichkeiten in Ihrer Sicherheitsorganisation dokumentieren und kommunizieren. Priorisieren Sie die Bereitstellung eindeutiger Verantwortlichkeiten für Sicherheitsentscheidungen, die Schulung aller Personen im Modell der gemeinsamen Verantwortung und schulen Sie technische Teams zur Technologiesicherheit, um die Cloud zu schützen.

Verantwortung: Kunde

Kundensicherheitsbeteiligte (Weitere Informationen):

GS-5: Definieren der Netzwerksicherheitsstrategie

Azure-ID CIS-Kontrollen v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-5 9 Kalifornien, SC

Richten Sie einen Azure-Netzwerksicherheitsansatz als Teil der allgemeinen Sicherheitsstrategie Ihrer Organisation für die Zugriffssteuerung ein.

Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:

  • Zentrale Netzwerkverwaltung und Sicherheitsverantwortung

  • Virtuelles Netzwerksegmentierungsmodell, das an der Unternehmensegmentierungsstrategie ausgerichtet ist

  • Wartungsstrategie in verschiedenen Bedrohungs- und Angriffsszenarien

  • Strategie für Internet-Edge sowie Eingangs- und Ausgangsstrategien

  • Hybrid-Cloud- und lokale Verbindungsstrategie

  • Aktuelle Netzwerksicherheitsartefakte (z. B. Netzwerkdiagramme, Referenznetzwerkarchitektur)

Weitere Informationen finden Sie in den folgenden Referenzen:

Verantwortung: Kunde

Kundensicherheitsbeteiligte (Weitere Informationen):

GS-6: Definieren der Identitäts- und Privilegierten Zugriffsstrategie

Azure-ID CIS-Kontrollen v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-6 16, 4 Klimaanlage, AU, SC

Richten Sie eine Azure-Identität und Ansätze für den privilegierten Zugriff als Teil der gesamten Sicherheitszugriffskontrollstrategie Ihrer Organisation ein.

Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:

  • Ein zentrales Identitäts- und Authentifizierungssystem und seine Verbindung mit anderen internen und externen Identitätssystemen

  • Sichere Authentifizierungsmethoden in unterschiedlichen Anwendungsfällen und Bedingungen

  • Schutz von Benutzern mit hohen Rechten

  • Überwachung und Behandlung von anomalen Benutzeraktivitäten

  • Überprüfungs- und Abstimmungsprozess für Benutzeridentität und Zugriff

Weitere Informationen finden Sie in den folgenden Referenzen:

Verantwortung: Kunde

Kundensicherheitsbeteiligte (Weitere Informationen):

GS-7: Definieren der Protokollierungs- und Bedrohungsreaktionsstrategie

Azure-ID CIS-Kontrollen v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-7 19 IR, AU, RA, SC

Richten Sie eine Protokollierungs- und Bedrohungsreaktionsstrategie ein, um Bedrohungen schnell zu erkennen und zu beheben, während die Complianceanforderungen erfüllt werden. Priorisieren Sie die Bereitstellung von Analysten mit qualitativ hochwertigen Warnungen und nahtlosen Erfahrungen, damit sie sich auf Bedrohungen statt auf Integration und manuelle Schritte konzentrieren können.

Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:

  • Rolle und Verantwortlichkeiten der Sicherheitsoperationen (SecOps) der Organisation

  • Ein gut definierter Vorfallreaktionsprozess, der an NIST oder einem anderen Branchenframework ausgerichtet ist

  • Protokollerfassung und Aufbewahrung zur Unterstützung von Bedrohungserkennungs-, Vorfallreaktions- und Complianceanforderungen

  • Zentrale Sichtbarkeit und Korrelationsinformationen zu Bedrohungen, Verwendung von SIEM, systemeigenen Azure-Funktionen und anderen Quellen

  • Kommunikations- und Benachrichtigungsplan mit Ihren Kunden, Lieferanten und öffentlichen Interessensparteien

  • Verwendung von systemeigenen Azure- und Drittanbieterplattformen für die Behandlung von Vorfällen, z. B. Protokollierung und Bedrohungserkennung, Forensik und Angriffsbehebung und -beseitigung

  • Prozesse für die Behandlung von Vorfällen und Aktivitäten nach dem Vorfall, z. B. Erkenntnisse und Aufbewahrung von Nachweisen

Weitere Informationen finden Sie in den folgenden Referenzen:

Verantwortung: Kunde

Kundensicherheitsbeteiligte (Weitere Informationen):

GS-8: Definieren der Sicherungs- und Wiederherstellungsstrategie

Azure-ID CIS-Kontrollen v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-8 10 CP

Richten Sie eine Azure-Sicherungs- und Wiederherstellungsstrategie für Ihre Organisation ein.

Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:

  • Definitionen des Wiederherstellungszeit-Ziels (RTO) und Wiederherstellungspunkt-Ziels (RPO) gemäß Ihren Geschäftsresilienzzielen

  • Redundanzdesign in Ihren Anwendungen und Infrastruktureinrichtung

  • Schutz der Sicherung mit Zugriffssteuerung und Datenverschlüsselung

Weitere Informationen finden Sie in den folgenden Referenzen:

Verantwortung: Kunde

Kundensicherheitsbeteiligte (Weitere Informationen):