Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Pfeilername: Überwachen und Erkennen von Bedrohungen
Mustername: Vollständiges Produktionsinfrastrukturinventar
Vollständiges Produktionsinfrastrukturinventar ist Teil des Monitor- und Erkennungspfeilers der Secure Future Initiative (SFI). Diese Säule konzentriert sich darauf, sicherzustellen, dass die Umgebungen von Microsoft high-fidelity Telemetrie, umfassende Sichtbarkeit und erweiterte Erkennungsfunktionen bereitstellen, um sich entwickelnde Bedrohungen zu identifizieren und darauf zu reagieren.
Ein vollständiges, genaues und nah an echtzeitnahes Inventar aller Produktionsressourcen ist die Grundlage für die Unterstützung dieser Säule– was eine konsistente Durchsetzung von Richtlinien, vertrauenswürdige Telemetrie und beschleunigte Bedrohungserkennung und -reaktion ermöglicht.
Kontext und Problem
Da Unternehmensumgebungen immer komplexer werden – mit einer Mischung aus älteren Systemen, Cloudworkloads, APIs und Benutzeridentitäten – wird die Aufrechterhaltung der Sichtbarkeit über die gesamte Produktionsinfrastruktur immer schwieriger.
Ohne vollständiges Echtzeitverständnis darüber, was in der Umgebung vorhanden ist:
- Bedrohungen können aufgrund von Telemetrie-Blindflecken nicht erkannt werden.
- Sicherheitsrichtlinien können inkonsistent angewendet werden
- Falsch konfigurierte oder nicht verwaltete Ressourcen können zu vermeidbaren Sicherheitsrisiken führen.
- Anwendungen und Dienste können lange nach dem Verlassen beibehalten werden, um die Angriffsfläche weiter zu erweitern.
Unvollständige Bestandsbestände tragen zu:
- Verzögerte Bedrohungserkennung
- Inkonsistente Durchsetzung von Zero Trust-Richtlinien
- Operative Ineffizienzen
Selbst im Umfang von Microsoft wurde deutlich, dass unvollständige Bestandsbestände zu verzögerter Erkennung, inkonsistenter Durchsetzung von Zero Trust-Richtlinien und betrieblichen Ineffizienzen beitragen.
Die Behandlung der Sichtbarkeit der Infrastruktur als zentrale Sicherheitspriorität wird unerlässlich, um blinde Flecken zu beseitigen und Risiken zu reduzieren.
Lösung
Um diese Herausforderung zu bewältigen, hat Microsoft das vollständige Ziel der Produktionsinfrastruktur unter der Secure Future Initiative gestartet. Das Ziel: kontinuierlich einen Echtzeitbestand von 100% von Produktionsinfrastrukturressourcen – einschließlich Cloud,lokale, Hybrid- und containerisierte Umgebungen – aufrechtzuerhalten. Dieser Aufwand erforderte eine erhebliche teamübergreifende Koordination und Investitionen in skalierbare Automatisierung.
Von diesem, Microsoft:
- Definiert und ermittelt alle Produktionsressourcen, einschließlich Geräte, Dienste, APIs, Workloads und Integrationen von Drittanbietern
- Zentrale Bestandsverwaltung in einem System zur Nachverfolgung von Änderungen in nahezu Echtzeit
- Erweiterte Überwachungsprotokoll- und Telemetrieabdeckung, um sicherzustellen, dass alle ressourcen, die standardisierte Protokolle über zentral verwaltete Agents ausgegeben haben
- Integriertes Bestandssystem mit Erkennungsplattformen, Bereichern von SIEM und Bedrohungsanalysen mit Echtzeitmetadaten
- Nicht verwendete Anwendungen behoben – bisher wurden über 730.000 Apps mithilfe automatisierter Protokollanalyse auf Azure Kubernetes Service gekennzeichnet und sicher entfernt, die in vertraulichen Containern gehostet werden
- Implementierung eines Anwendungsbehebungsworkflows für nicht verwendete Anwendungen, die keine Aktivität oder Wartung demonstriert haben und für die sichere Entfernung gekennzeichnet und ausgewertet wurden
Bisher verfolgt Microsoft mehr als 97% von Produktionsinfrastrukturressourcen zentral. Darüber hinaus verfügen 99% von Netzwerkgeräten und mehr als 95% von Knoten/Computern über eine zentrale Sicherheitsprotokollsammlung mit einer zweijährigen Aufbewahrungsrichtlinie.
Beratung
Organisationen können ein ähnliches Muster mit den folgenden Aktionen anwenden:
| Anwendungsfall | Empfohlene Aktion | Ressource |
|---|---|---|
| Asset Identification |
|
Kritisches Asset Management |
| Erkennung von Ressourcen in Echtzeit |
|
Kritisches Asset Management |
| Zentralisierter Bestand |
|
|
| Telemetriestandardisierung |
|
|
| Integration der Bedrohungserkennung |
|
|
| Nicht verwendete App-Wartung |
|
|
| Ausführen vertraulicher Workloads in einer vertrauenswürdigen Ausführungsumgebung | Erstellen vertraulicher VM im Azure-Portal für vertrauliche Workloads | Erstellen einer vertraulichen VM im Azure-Portal |
Ergebnisse
Die Implementierung eines zentralisierten, umfassenden Infrastrukturbestands von Microsoft hat zu folgendem Ergebnis geführt:
- Schnellere Bedrohungserkennung und Reaktion auf Vorfälle aufgrund verbesserter Signalklarkeit
- Einheitliche Durchsetzung von Zero Trust-Richtlinien für alle verwalteten Ressourcen
- Beseitigung veralteter oder verwaister Anwendungen, Verringerung der Angriffsfläche
- Proaktive Haltungsverwaltung, die in vertrauenswürdiger Echtzeit-Telemetrie verankert ist
Vorteile
- 97% kontinuierliche Überwachung über produktionsübergreifende Umgebungen hinweg
- Schnellere Bedrohungserkennung und Reaktion auf Vorfälle aufgrund verbesserter Signalklarkeit
- Einheitliche Erzwingung von Zero Trust für alle verwalteten Ressourcen
- Reduzierte Angriffsfläche durch Beseitigung veralteter oder verwaister Anwendungen
- Vertrauenswürdige Telemetrie für die proaktive Haltungsverwaltung
Kompromisse
- Erfordert erhebliche Technische Investitionen in die Automatisierungs- und Telemetriestandardisierung
- Fordert kulturelle Veränderungen, um die Sichtbarkeit von Ressourcen in teams zu priorisieren
- Beschränkt die Verwendung von nicht verwalteten oder persönlichen Geräten zugunsten von in die Domäne eingebundenen Systemen
- Führt das Risiko von Unterbrechungen ein, wenn inaktive, aber kritische Apps ohne Überprüfung entfernt wurden
Wichtige Erfolgsfaktoren
Um den Erfolg nachzuverfolgen, messen Sie Folgendes:
- Prozentsatz der Produktionsressourcen mit vollständiger Bestandsabdeckung
- Anzahl nicht verwalteter oder verwaister Systeme behoben
- Abdeckungsprozentsatz der Telemetrieprotokollierung der Infrastruktur
- Metriken zur Erkennung und Reaktionszeit vor und nach der Bestandsimplementierung
- Volumen nicht verwendeter Anwendungen, die pro Quartal sicher behoben werden
Zusammenfassung
Ein vollständiger Produktionsinfrastrukturbestand ist eine grundlegende Aktivierung von Secure by Design, Secure by Default und Secure Operations in der Secure Future Initiative von Microsoft.
Organisationen, die sich für die Sichtbarkeit von Ressourcen in Echtzeit und die Telemetriestandardisierung verpflichten, können ihren Sicherheitsstatus stärken, das Betriebsrisiko reduzieren und eine schnellere, effektivere Reaktion ermöglichen. Das Erstellen eines vollständigen Infrastrukturinventars ist nicht nur die bewährte Methode; es ist eine wichtige Voraussetzung für robuste, skalierbare Cybersicherheit im modernen Unternehmen.
Beginnen Sie heute mit der Erstellung Ihres Inventars, und aktivieren Sie die Bedrohungserkennung, die mit Klarheit, Konsistenz und Vertrauen funktioniert.