다음을 통해 공유


보안 제어 V2: 거버넌스 및 전략

비고

가장 up-to날짜인 Azure Security Benchmark는 여기에서 사용할 수 있습니다.

거버넌스 및 전략은 다양한 클라우드 보안 기능, 통합 기술 전략, 지원 정책, 표준에 대한 역할 및 책임을 설정하는 것을 포함하여 보안 보장을 안내하고 유지하기 위한 일관된 보안 전략 및 문서화된 거버넌스 접근 방식을 지원하는 참고 자료를 제공합니다.

GS-1: 자산 관리 및 데이터 보호 전략 정의

Azure ID CIS 컨트롤 v7.1 ID NIST SP 800-53 r4 ID(들)
GS-1 2, 13 사우스캐롤라이나, 교류

시스템 및 데이터의 지속적인 모니터링 및 보호를 위한 명확한 전략을 문서화하고 전달해야 합니다. 중요 비즈니스용 데이터 및 시스템의 검색, 평가, 보호 및 모니터링의 우선 순위를 지정합니다.

이 전략에는 다음 요소에 대한 문서화된 지침, 정책 및 표준이 포함되어야 합니다.

  • 비즈니스 위험에 따른 데이터 분류 표준

  • 보안 조직에서 위험 및 자산 인벤토리에 대한 가시성

  • 사용할 Azure 서비스의 보안 조직 승인

  • 수명 주기를 통한 자산 보안

  • 조직 데이터 분류에 따른 필수 액세스 제어 전략

  • Azure 네이티브 및 타사 데이터 보호 기능 사용

  • 전송 중 및 미사용 사용 사례에 대한 데이터 암호화 요구 사항

  • 적절한 암호화 표준

자세한 내용은 다음 참조 문서를 참조하세요.

책임: 고객

고객 보안 관련자 (자세한 정보):

GS-2: 엔터프라이즈 세분화 전략 정의

Azure ID CIS 컨트롤 v7.1 ID NIST SP 800-53 r4 ID(들)
GS-2 4, 9, 16 교류, 캘리포니아, 사우스캐롤라이나

ID, 네트워크, 애플리케이션, 구독, 관리 그룹 및 기타 컨트롤의 조합을 사용하여 자산에 대한 액세스를 분할하는 엔터프라이즈 차원의 전략을 수립합니다.

보안 분리의 필요성과 서로 통신하고 데이터에 액세스해야 하는 시스템의 일상적인 작동을 사용하도록 설정해야 하는 필요성의 균형을 신중하게 조정합니다.

세분화 전략이 네트워크 보안, ID 및 액세스 모델, 애플리케이션 권한/액세스 모델 및 사용자 프로세스 제어를 비롯한 제어 유형에서 일관되게 구현되는지 확인합니다.

책임: 고객

고객 보안 관련자 (자세한 정보):

GS-3: 보안 상태 관리 전략 정의

Azure ID CIS 컨트롤 v7.1 ID NIST SP 800-53 r4 ID(들)
GS-3 20, 3, 5 라, CM, 사우스캐롤라이나

개별 자산 및 해당 자산이 호스팅되는 환경에 대한 위험을 지속적으로 측정하고 완화합니다. 게시된 애플리케이션, 네트워크 수신 및 송신 지점, 사용자 및 관리자 엔드포인트 등 높은 가치의 자산 및 노출이 높은 공격 노출 영역의 우선 순위를 지정합니다.

책임: 고객

고객 보안 관련자 (자세한 정보):

GS-4: 조직 역할, 책임 및 책임 조정

Azure ID CIS 컨트롤 v7.1 ID NIST SP 800-53 r4 ID(들)
GS-4 해당 없음(N/A) PL, 오후

보안 조직의 역할 및 책임에 대한 명확한 전략을 문서화하고 전달해야 합니다. 보안 결정에 대한 명확한 책임 제공 우선 순위를 지정하고, 모든 사람에게 공유 책임 모델을 교육하고, 기술 팀을 교육하여 클라우드를 보호합니다.

책임: 고객

고객 보안 관련자 (자세한 정보):

GS-5: 네트워크 보안 전략 정의

Azure ID CIS 컨트롤 v7.1 ID NIST SP 800-53 r4 ID(들)
GS-5 9 캘리포니아, 사우스캐롤라이나

조직의 전반적인 보안 액세스 제어 전략의 일부로 Azure 네트워크 보안 접근 방식을 설정합니다.

이 전략에는 다음 요소에 대한 문서화된 지침, 정책 및 표준이 포함되어야 합니다.

  • 중앙 집중식 네트워크 관리 및 보안 책임

  • 엔터프라이즈 세분화 전략에 맞춰진 가상 네트워크 세분화 모델

  • 다양한 위협 및 공격 시나리오의 수정 전략

  • 인터넷 에지 및 수신 및 송신 전략

  • 하이브리드 클라우드 및 온-프레미스 상호 연결 전략

  • 최신 네트워크 보안 아티팩트(예: 네트워크 다이어그램, 참조 네트워크 아키텍처)

자세한 내용은 다음 참조 문서를 참조하세요.

책임: 고객

고객 보안 관련자 (자세한 정보):

GS-6: ID 및 권한 있는 액세스 전략 정의

Azure ID CIS 컨트롤 v7.1 ID NIST SP 800-53 r4 ID(들)
GS-6 16, 4 교류, 호주, 사우스캐롤라이나

조직의 전반적인 보안 액세스 제어 전략의 일환으로 Azure ID 및 권한 있는 액세스 접근 방식을 설정합니다.

이 전략에는 다음 요소에 대한 문서화된 지침, 정책 및 표준이 포함되어야 합니다.

  • 중앙 집중식 ID 및 인증 시스템 및 다른 내부 및 외부 ID 시스템과의 상호 연결

  • 다양한 사용 사례 및 조건에서 강력한 인증 방법

  • 높은 권한의 사용자 보호

  • 변칙 사용자 활동 모니터링 및 처리

  • 사용자 ID 및 액세스 검토 및 조정 프로세스

자세한 내용은 다음 참조 문서를 참조하세요.

책임: 고객

고객 보안 관련자 (자세한 정보):

GS-7: 로깅 및 위협 대응 전략 정의

Azure ID CIS 컨트롤 v7.1 ID NIST SP 800-53 r4 ID(들)
GS-7 19 IR, 호주, 라지애나, 사우스캐롤라이나

규정 준수 요구 사항을 충족하는 동안 위협을 신속하게 감지하고 수정하는 로깅 및 위협 대응 전략을 수립합니다. 분석가가 통합 및 수동 단계가 아닌 위협에 집중할 수 있도록 고품질 경고 및 원활한 환경을 제공하는 우선 순위를 지정합니다.

이 전략에는 다음 요소에 대한 문서화된 지침, 정책 및 표준이 포함되어야 합니다.

  • 보안 작업(SecOps) 조직의 역할 및 책임

  • NIST 또는 다른 산업 프레임워크에 맞게 잘 정의된 인시던트 대응 프로세스

  • 위협 탐지, 인시던트 대응 및 규정 준수 요구 사항을 지원하기 위한 로그 캡처 및 보존

  • SIEM, 네이티브 Azure 기능 및 기타 원본을 사용하여 위협에 대한 중앙 집중식 가시성 및 상관 관계 정보

  • 고객, 공급업체 및 관심 있는 퍼블릭 당사자와의 통신 및 알림 계획

  • 로깅 및 위협 탐지, 포렌식, 공격 수정 및 근절과 같은 인시던트 처리에 Azure 네이티브 및 타사 플랫폼 사용

  • 학습된 교훈 및 증거 보존과 같은 인시던트 및 인시던트 후 활동을 처리하기 위한 프로세스

자세한 내용은 다음 참조 문서를 참조하세요.

책임: 고객

고객 보안 관련자 (자세한 정보):

GS-8: 백업 및 복구 전략 정의

Azure ID CIS 컨트롤 v7.1 ID NIST SP 800-53 r4 ID(들)
GS-8 10 CP

조직에 대한 Azure 백업 및 복구 전략을 수립합니다.

이 전략에는 다음 요소에 대한 문서화된 지침, 정책 및 표준이 포함되어야 합니다.

  • 비즈니스 복원력 목표에 따른 RTO(복구 시간 목표) 및 RPO(복구 지점 목표) 정의

  • 애플리케이션 및 인프라 설정의 중복성 디자인

  • 액세스 제어 및 데이터 암호화를 사용하여 백업 보호

자세한 내용은 다음 참조 문서를 참조하세요.

책임: 고객

고객 보안 관련자 (자세한 정보):