Planen der Sicherheitsbereitschaft
- 10 Minuten
|
|
|---|
Als Workloadbesitzer teilen Sie die Verantwortung zum Schutz von Ressourcen mit Ihrer Organisation. Sie sollten einen Sicherheitsbereitschaftsplan erstellen, der sich an geschäftsprioritäten richtet und zu klaren Prozessen, ordnungsgemäßen Investitionen und definierten Verantwortlichkeiten führt. Der Plan sollte Arbeitsauslastungsanforderungen enthalten und ihre Strategie für Zuverlässigkeit, Integritätsmodellierung und Selbsterhaltung berücksichtigen.
Sie müssen die Organisationsressourcen und die Arbeitsauslastung selbst vor Angriffen schützen, indem Sie Zero Trust-Prinzipien und die CIA-Triad verwenden.
Lassen Sie keine funktionalen und nicht funktionsfreien Anforderungen, Budgeteinschränkungen und andere Überlegungen zu, die Sicherheitsinvestitionen einschränken. Planen sie Sicherheitsinvestitionen mit diesen Einschränkungen und Einschränkungen.
Beispielszenario
Contoso Supermarkt möchte ein Kundenbindungsprogramm mithilfe von Near Field Communication (NFC) auf Kundentelefonen für das Self-Checkout und den kassengestützten Checkout erstellen. Kunden können sich selbst bei Kiosken im Store registrieren. Die Back-End-Verarbeitungslösung wird in der Cloud gehostet, aber das Design ist noch nicht abgeschlossen.
Optimieren der Sicherheit durch Segmentierung
Verwenden Sie die Segmentierung, um Sicherheitsgrenzen in der Workloadumgebung, in Prozessen und in der Teamstruktur zu planen, um den Zugriff und die Funktion zu isolieren.
Basieren Sie ihre Segmentierungsstrategie auf geschäftsanforderungen, z. B. die Bedeutung von Komponenten, Arbeitsteilung, Datenschutzbedenken und andere Faktoren.
Um die operative Reibung zu reduzieren, definieren Sie Rollen und Verantwortung klar. Diese Übung hilft Ihnen, die Zugriffsebene für jede Rolle zu identifizieren, insbesondere für wichtige Konten.
Die Isolation beschränkt die Gefährdung vertraulicher Flüsse nur für Rollen und Ressourcen, die Zugriff benötigen. Zu viel Exposition kann zu Informationslecks führen.
Herausforderung von Contoso
Im Geiste der Einfachheit hat das Team in der Vergangenheit Ansätze mit geringem Overhead bevorzugt. Zu diesen Ansätzen gehörten das Gruppieren von Komponenten und das Organisieren von Einzelpersonen in Sicherheitsgruppen, um die Zugriffsverwaltung zu vereinfachen.
Ein QA-Intern hatte aufgrund ihrer Sicherheitsgruppenmitgliedschaft einen breiten Zugriff. Leider wurde ihr Konto in einem Social Engineering-Angriff kompromittiert.
Dieser Angriff hat die Vertraulichkeit dieser Bereitstellung und aller anderen Bereitstellungen auf derselben Anwendungsplattform beeinträchtigt.
Anwenden des Ansatzes und Umsetzen der Ergebnisse
Glücklicherweise war die kompromittierte Umgebung nur ein früher Testprototyp für das neue Kundenbindungsprogramm, so dass keine Produktionssysteme betroffen waren.
Das Sicherheitsteam plant, Zeit und Geld zu investieren, um Komponenten zu isolieren, die personenbezogene Daten verarbeiten, z. B. Adressen und E-Mails, von Komponenten, die nicht wie Coupons sind. Sie entwerfen Zugriffssteuerungen, die nach Möglichkeit wissen und just-in-time (JUST-in-Time) sind, und isolieren Netzwerke innerhalb der Workload und wieder in Contoso, um die Organisation zu schützen.
Segmentierung hilft dabei, die Auswirkungen eines Kompromisses zu enthalten.
Effizientes Reagieren auf Vorfälle
Stellen Sie sicher, dass es einen Incident-Reaktionsplan für Ihre Workload gibt. Verwenden Sie branchenübliche Frameworks, die das Standardverfahren für Vorbereitung, Erkennung, Eindämmung, Schadensbegrenzung und Aktivitäten nach einem Incident definieren.
Vermeiden Sie während einer Krise Verwirrung, indem Sie einen klaren Plan zur Reaktion auf Sicherheitsvorfälle haben. Verantwortungsvolle Rollen können sich auf die Ausführung konzentrieren, ohne zeitlos auf unsichere Aktionen zu verzichten. Ein umfassender Plan hilft Ihnen dabei, die Wartungsanforderungen zu erfüllen.
Herausforderung von Contoso
Das Workload-Team richtet Supportkanäle für Einzelhändler, Kundensupportkanäle und technische On-Call-Drehungen für Supporteskalationen und Ausfalle ein.
Sie haben die Sicherheit nicht speziell behoben und wissen nicht, was Contoso für Support bietet.
Anwenden des Ansatzes und Umsetzen der Ergebnisse
Das Workloadteam arbeitet mit dem Contoso-Sicherheitsteam zusammen, um die Complianceanforderungen für die Verarbeitung personenbezogener Daten sowohl aus Sicht der Organisation als auch der externen Compliance zu verstehen.
Das Team erstellt einen Sicherheitserkennungs-, Entschärfungs- und Eskalationsplan, einschließlich der Kommunikation für Vorfälle.
Das Team fühlt sich jetzt genauso wohl mit der Bereitschaft zu Sicherheitsvorfällen wie mit ihrer Zuverlässigkeitsunterstützung. Sie planen die Behandlung von Vorfällen, bevor sie live gehen.
Programmieren von sicheren Vorgängen und Entwicklungspraktiken
Legen Sie klare Sicherheitsstandards auf Teamebene für den Lebenszyklus und die Vorgänge Ihrer Workload fest, einschließlich des Schreibens von Code, genehmigen von Änderungen, Freigeben von Updates und Behandeln von Daten.
Wenn Sie robuste Sicherheitsgewohnheiten haben, vermeiden Sie Fehler und sorgen dafür, dass die Dinge reibungslos funktionieren. Wenn jeder denselben Ansatz verfolgt, ist es einfacher, auf dem Weg zu bleiben und effizient zu arbeiten.
Im Laufe der Zeit hilft Ihnen das Beibehalten dieser Standards, Möglichkeiten zur Verbesserung zu erkennen und sogar Schritte zu automatisieren, um Zeit zu sparen und Konsistenz zu steigern.
Herausforderung von Contoso
Nachdem sie sich auf die Behandlung von Vorfällen vorbereitet haben, erkannte das Team, dass sie in die Verhinderung von Problemen investieren müssen, bevor sie auftreten.
Sie verfügen noch nicht über einen bestimmten sicheren Entwicklungsprozess. Sie planen die Wiederverwendung von Prozessen, die sie in früheren Projekten verwendet haben.
Anwenden des Ansatzes und Umsetzen der Ergebnisse
Diese Workload speichert keine streng vertraulichen Daten wie Kreditkarteninformationen, aber das Team behandelt weiterhin die Daten ihrer Kunden mit Sorgfalt. Sie sind sich der lokalen und bundesrechtlichen Vorschriften bewusst, die für die Arten von Daten befolgt werden müssen, die sie speichern.
Das Team investiert in das Erlernen aktueller branchenübischer Verfahren für sichere Entwicklung und Betriebsabläufe und beginnt mit der Verwendung von Maßnahmen, die sie zuvor noch nicht verwendet hatten.
Das Team teilt auch seine Erkenntnisse mit dem Contoso-Sicherheitsteam, damit jeder im gesamten Unternehmen von den Verbesserungen profitieren kann.