Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Obciążenie Well-Architected musi zostać skompilowane przy użyciu podejścia zerowego zaufania. Bezpieczne obciążenie jest odporne na ataki i obejmuje powiązane zasady zabezpieczeń poufności, integralności i dostępności (znanej również jako triad CIA) oprócz realizacji celów biznesowych. Każdy incydent bezpieczeństwa ma potencjał, by stać się poważnym naruszeniem, które szkodzi marce i reputacji procesu lub organizacji. Aby zmierzyć skuteczność zabezpieczeń ogólnej strategii obciążenia, zacznij od następujących pytań:
Czy Wasze inwestycje obronne rzeczywiście stanowią istotne bariery i koszty, które mogą zatrzymać atakujących przed naruszeniem Waszego środowiska pracy?
Czy środki bezpieczeństwa będą skuteczne w ograniczaniu promienia wybuchu zdarzenia?
Czy rozumiesz, jak kontrolowanie obciążenia może być przydatne dla osoby atakującej? Czy rozumiesz wpływ na firmę, jeśli obciążenie robocze i jego dane są skradzione, niedostępne lub zmanipulowane?
Czy obciążenie i operacje mogą szybko wykrywać, reagować na nie i odzyskiwać zakłóceń?
Podczas projektowania systemu należy użyć modelu zaufania Microsoft Zero Trust do ograniczania ryzyka:
Sprawdź jawnie aby tylko zaufane tożsamości mogły wykonywaćzamierzone i dozwolone działania pochodzące z oczekiwanych lokalizacji. To zabezpieczenie sprawia, że atakującym trudno jest podszyć się pod prawdziwych użytkowników i konta.
Użyj dostępu z najniższymi uprawnieniami dla odpowiednich tożsamości, z odpowiednim zestawem uprawnień, w odpowiednim czasie trwania i odpowiednimi elementami zawartości. Ograniczenie uprawnień ułatwia uniemożliwianie atakującym nadużywania uprawnień, których nie są nawet potrzebne w przypadku legalnych użytkowników.
Zakładaj naruszenie mechanizmów kontroli zabezpieczeń i projektuj kontrole kompensujące, które ograniczają ryzyko i szkody, jeśli podstawowa warstwa obrony ulegnie awarii. Dzięki temu można lepiej chronić obciążenie, myśląc jak atakujący zainteresowany sukcesem (niezależnie od tego, jak go osiągają).
Zabezpieczenia to nie zadanie jednorazowe. Te wskazówki należy implementować cyklicznie. Stale ulepszaj ochronę i wiedzę na temat zabezpieczeń, aby chronić obciążenie przed osobami atakującymi, którzy stale uzyskują dostęp do innowacyjnych wektorów ataków podczas ich opracowywania i dodawania do zautomatyzowanych zestawów ataków.
Zasady projektowania mają na celu utrwalenie stałego podejścia do bezpieczeństwa, co pomaga w nieustannym ulepszaniu stanu zabezpieczeń środowiska pracy w miarę ewoluowania prób ataków. Te zasady powinny kierować zabezpieczeniami architektury, wyboru projektu i procesów operacyjnych. Zacznij od zalecanych metod i uzasadnij korzyści dla zestawu wymagań dotyczących zabezpieczeń. Po ustawieniu strategii, podejmij działania, używając listy kontrolnej zabezpieczeń jako następnego kroku.
Jeśli te zasady nie zostaną prawidłowo zastosowane, można oczekiwać ujemnego wpływu na operacje biznesowe i przychód. Niektóre konsekwencje mogą być poważne, np. kary za niezgodność obciążeń z przepisami. Inne mogą nie być tak oczywiste i mogą prowadzić do bieżących problemów z zabezpieczeniami przed ich wykryciem.
W wielu obciążeniach krytycznych dla bezpieczeństwa najważniejsze jest bezpieczeństwo, ponieważ niektóre wektory ataku, takie jak eksfiltracja danych, nie wpływają na niezawodność. Bezpieczeństwo i niezawodność mogą zwiększać obciążenie w różnych kierunkach, ponieważ projekt ukierunkowany na zabezpieczenia może wprowadzić punkty niepowodzenia i zwiększyć złożoność działania. Wpływ zabezpieczeń na niezawodność jest często pośredni w związku z wprowadzeniem ograniczeń operacyjnych. Warto uwzględnić różnice między zabezpieczeniami i niezawodnością.
Działając zgodnie z tymi zasadami, można poprawić efektywność zabezpieczeń, wzmocnić zasoby obciążenia i budować zaufanie do użytkowników.
Planowanie gotowości swoich zabezpieczeń
|
|
|---|
Jako właściciel obciążenia masz wspólną odpowiedzialność z organizacją za ochronę zasobów. Utwórz plan gotowości na zabezpieczenia , który jest zgodny z priorytetami biznesowymi. Doprowadzi to do dobrze zdefiniowanych procesów, odpowiednich inwestycji i odpowiednich rachunków. Plan ten powinien przekazać organizacji wymagania dotyczące obciążenia, która również dzieli odpowiedzialność za ochronę zasobów. Plany zabezpieczeń powinny uwzględniać strategię niezawodności, modelowania kondycji i samozabezpieczenia.
Oprócz zasobów organizacyjnych obciążenie musi być chronione przed atakami włamań i eksfiltracji. Wszystkie aspekty Zero Trust i triad CIA powinny być uwzględniane w planie.
Wymagania funkcjonalne i niefunkcjonalne, ograniczenia budżetowe i inne zagadnienia nie powinny ograniczać inwestycji w zabezpieczenia ani osłabiać gwarancji. Jednocześnie należy zaprojektować i zaplanować inwestycje w zabezpieczenia z uwzględnieniem tych ograniczeń i ograniczeń.
| Metoda | Korzyść |
|---|---|
|
Użyj segmentacji jako strategii, aby zaplanować granice zabezpieczeń w środowisku obciążenia, procesach i strukturze zespołu w celu odizolowania dostępu i funkcji. Strategia segmentacji powinna być oparta na wymaganiach biznesowych. Można ją oprzeć na krytycznym znaczeniu składników, podziale pracy, obawach dotyczących prywatności i innych czynnikach. |
Będziesz w stanie zminimalizować problemy operacyjne , definiując role i ustalając jasne linie odpowiedzialności. To ćwiczenie pomaga również zidentyfikować poziom dostępu dla każdej roli, szczególnie w przypadku kont o krytycznym znaczeniu. Izolacja pozwala ograniczyć narażenie poufnych przepływów tylko na role i zasoby, które wymagają dostępu. Nadmierne narażenie może przypadkowo prowadzić do ujawnienia przepływu informacji. Podsumowując, będziesz mieć możliwość właściwego rozmiaru działań związanych z zabezpieczeniami na podstawie potrzeb każdego segmentu. |
| Ciągłe rozwijanie umiejętności dzięki trenowaniu zabezpieczeń opartym na rolach , które spełnia wymagania organizacji i przypadków użycia obciążenia. | Wysoce wykwalifikowany zespół może projektować, implementować i monitorować mechanizmy kontroli zabezpieczeń, które pozostają skuteczne wobec atakujących, którzy stale szukają nowych sposobów wykorzystania systemu. Szkolenia dla całej organizacji zwykle koncentrują się na opracowywaniu szerszego zestawu umiejętności na potrzeby zabezpieczania wspólnych elementów. Jednak w przypadku trenowania opartego na rolach koncentrujesz się na opracowywaniu głębokiej wiedzy na temat ofert platform i funkcji zabezpieczeń, które dotyczą problemów z obciążeniami. Należy zaimplementować oba podejścia do obrony przed przeciwnikami poprzez dobre projektowanie i skuteczne operacje. |
|
Upewnij się, że istnieje plan reagowania na incydenty dla środowiska pracy. Użyj struktur branżowych, które definiują standardową procedurę operacyjną na potrzeby gotowości, wykrywania, zawierania, ograniczania ryzyka i działań po zdarzeniu. |
W czasie kryzysu należy unikać zamieszania. Jeśli masz dobrze udokumentowany plan, role odpowiedzialne mogą skupić się na wykonywaniu bez marnowania czasu na niepewne działania. Ponadto kompleksowy plan może pomóc w zapewnieniu spełnienia wszystkich wymagań korygujących. |
| Zwiększanie poziomu zabezpieczeń dzięki zrozumieniu wymagań dotyczących zgodności z zabezpieczeniami , które są nakładane przez wpływy spoza zespołu ds. obciążeń, takich jak zasady organizacyjne, zgodność z przepisami i standardy branżowe. | Przejrzystość wymagań dotyczących zgodności pomoże Ci zaprojektować odpowiednie zabezpieczenia i zapobiec problemom z niezgodnością , co może prowadzić do kar. Standardy branżowe mogą zapewniać punkt odniesienia i wpływać na wybór narzędzi, zasad, zabezpieczeń, wytycznych, podejść do zarządzania ryzykiem i szkolenia. Jeśli wiesz, że obciążenie spełnia wymagania zgodności, możesz zyskać zaufanie użytkowników. |
|
Definiowanie i egzekwowanie standardów zabezpieczeń na poziomie zespołu w całym cyklu życia i operacjach pracy. Dąż do spójnych praktyk w zakresie operacji, takich jak kodowanie, zatwierdzenia etapowe, zarządzanie wydaniami oraz ochrona i przechowywanie danych. |
Definiowanie dobrych praktyk bezpieczeństwa może zminimalizować zaniedbania i pole do potencjalnych błędów. Zespół będzie optymalizować wysiłki, a wynik będzie przewidywalny , ponieważ podejścia są bardziej spójne. Obserwowanie standardów zabezpieczeń w czasie umożliwi zidentyfikowanie możliwości poprawy, w tym automatyzacji, co usprawni dalsze wysiłki i zwiększy spójność. |
| Dopasuj odpowiedź na zdarzenia do scentralizowanej funkcji usługi Security Operation Center (SOC) w organizacji. | Scentralizowanie funkcji reagowania na zdarzenia umożliwia korzystanie z wyspecjalizowanych specjalistów IT, którzy mogą wykrywać zdarzenia w czasie rzeczywistym w celu jak najszybszego rozwiązania potencjalnych zagrożeń. |
Projektowanie w celu ochrony poufności
|
|
|---|
Dane dotyczące obciążenia mogą być klasyfikowane według użytkownika, użycia, konfiguracji, zgodności, własności intelektualnej i nie tylko. Tych danych nie można udostępniać ani uzyskiwać dostępu do nich poza ustanowionymi granicami zaufania. Wysiłki mające na celu ochronę poufności powinny koncentrować się na kontrolach dostępu, nieprzezroczystości i utrzymywaniu dziennika inspekcji działań odnoszących się do danych i systemu.
| Metoda | Korzyść |
|---|---|
| Zaimplementuj silne mechanizmy kontroli dostępu, które udzielają dostępu tylko na zasadzie konieczności uzyskania informacji. |
Najmniej uprzywilejowane. Obciążenie będzie chronione przed nieautoryzowanym dostępem i zabronionymi działaniami. Nawet jeśli dostęp pochodzi z zaufanych źródeł tożsamości, uprawnienia dostępu i czas dostępu zostaną zminimalizowane ponieważ ścieżka komunikacji jest otwarta przez ograniczony okres. |
|
Klasyfikuj dane na podstawie typu, poufności i potencjalnego ryzyka. Przypisz poziom poufności dla każdego z nich. Uwzględnij składniki systemowe, które są w zakresie określonego poziomu. |
Sprawdź jawnie. Ta ocena pomaga w odpowiednim rozmiarze środków zabezpieczeń. Będziesz również w stanie zidentyfikować dane i składniki, które mają duży potencjalny wpływ i/lub narażenie na ryzyko. To ćwiczenie zwiększa przejrzystość strategii ochrony informacji i pomaga zapewnić umowę. |
| Ochrona danych magazynowanych, przesyłanych i podczas przetwarzania przy użyciu szyfrowania. Na podstawie strategii na przypisanym poziomie poufności. |
Załóż wystąpienie naruszenia. Nawet jeśli osoba atakująca uzyska dostęp, nie będzie mógł prawidłowo odczytać zaszyfrowanych poufnych danych. Poufne dane obejmują informacje o konfiguracji używane do uzyskiwania dalszego dostępu w systemie. Szyfrowanie danych może pomóc ograniczyć ryzyko. |
| Ochrona przed programami wykorzystującymi luki , które mogą powodować nieuzasadnione ujawnienie informacji. |
Sprawdź jawnie. Niezwykle ważne jest zminimalizowanie luk w zabezpieczeniach implementacji uwierzytelniania i autoryzacji, kodu, konfiguracji, operacji i tych, które wynikają z nawyków społecznych użytkowników systemu. Aktualne środki zabezpieczeń umożliwiają blokowanie znanych luk w zabezpieczeniach w systemie. Możesz również wyeliminować nowe luki w zabezpieczeniach , które mogą pojawić się w czasie, implementując rutynowe operacje w całym cyklu programowania, stale poprawiając zabezpieczenia. |
| Ochrona przed eksfiltracją danych , która wynika ze złośliwego lub niezamierzonego dostępu do danych. |
Załóż wystąpienie naruszenia. Będzie można ograniczyć zasięg wybuchu, blokując nieautoryzowany transfer danych. Ponadto kontrolki stosowane do sieci, tożsamości i szyfrowania będą chronić dane w różnych warstwach. |
| Zachowaj poziom poufności , ponieważ dane przepływają przez różne składniki systemu. |
Załóż wystąpienie naruszenia. Wymuszanie poziomów poufności w całym systemie umożliwia zapewnienie spójnego poziomu wzmacniania zabezpieczeń. Może to zapobiec lukom w zabezpieczeniach , które mogą spowodować przeniesienie danych do niższej warstwy zabezpieczeń. |
| Zachowaj dziennik inspekcji wszystkich typów działań dostępu. |
Załóż wystąpienie naruszenia. Dzienniki inspekcji obsługują szybsze wykrywanie i odzyskiwanie w przypadku zdarzeń i pomagają w ciągłym monitorowaniu zabezpieczeń. |
Projektowanie w celu ochrony integralności
|
|
|---|
Kluczem jest zaimplementowanie kontrolek, które uniemożliwiają manipulowanie logiką biznesową, przepływami, procesami wdrażania, danymi, a nawet niższymi składnikami stosu, takimi jak system operacyjny i sekwencja rozruchowa. Brak integralności może wprowadzać luki w zabezpieczeniach, które mogą prowadzić do naruszenia poufności i dostępności.
| Metoda | Korzyść |
|---|---|
|
Zaimplementuj silne mechanizmy kontroli dostępu, które uwierzytelniają i autoryzują dostęp do systemu. Zminimalizuj dostęp na podstawie uprawnień, zakresu i czasu. |
Najmniej uprzywilejowane. W zależności od siły kontrolek będziesz w stanie zapobiec lub zmniejszyć ryzyko związane z niezatwierdzonych modyfikacji. Dzięki temu dane są spójne i wiarygodne. Minimalizacja dostępu ogranicza zakres potencjalnej korupcji. |
|
Ciągła ochrona przed lukami w zabezpieczeniach i wykrywanie ich w łańcuchu dostaw , aby uniemożliwić atakującym wprowadzanie błędów oprogramowania do infrastruktury, systemu kompilacji, narzędzi, bibliotek i innych zależności. Łańcuch dostaw powinien skanować pod kątem luk w zabezpieczeniach w czasie kompilacji i czasie wykonywania. |
Załóż wystąpienie naruszenia. Znajomość pochodzenia oprogramowania i weryfikowanie jego autentyczności w całym cyklu życia zapewni przewidywalność. Będziesz wiedzieć o lukach w zabezpieczeniach z wyprzedzeniem , aby umożliwić proaktywne korygowanie ich i zapewnienie bezpieczeństwa systemu w środowisku produkcyjnym. |
|
Ustanów zaufanie i zweryfikuj przy użyciu technik kryptograficznych , takich jak zaświadczenie, podpisywanie kodu, certyfikaty i szyfrowanie. Chroń te mechanizmy, zezwalając na wiarygodne odszyfrowywanie. |
Weryfikuj jawnie, zasada najmniejszych uprawnień. Wiesz, że zmiany danych lub dostępu do systemu są weryfikowane przez zaufane źródło. Nawet jeśli zaszyfrowane dane są przechwytywane podczas przesyłania przez złośliwego aktora, aktor nie będzie mógł odblokować ani odszyfrować zawartości. Możesz użyć podpisów cyfrowych, aby upewnić się, że dane nie zostały naruszone podczas transmisji. |
| Upewnij się, że dane kopii zapasowej są niezmienne i szyfrowane , gdy dane są replikowane lub przesyłane. |
Sprawdź jawnie. Będziesz w stanie odzyskać dane z pewnością, że dane kopii zapasowej nie zostały zmienione podczas przechowywania, przypadkowo lub złośliwie. |
| Unikaj lub ograniczaj implementacje systemu, które umożliwiają działanie obciążenia poza zamierzonymi limitami i celami. |
Sprawdź jawnie. Jeśli system ma silne zabezpieczenia, które sprawdzają, czy użycie jest zgodne z zamierzonymi limitami i celami, zakres potencjalnych nadużyć lub manipulowania obliczeniami, sieciami i magazynami danych jest ograniczony. |
Projektowanie w celu ochrony dostępności
|
|
|---|
Należy zrównoważyć opcje architektury dostępności z opcjami architektury zabezpieczeń. System powinien mieć gwarancje dostępności, aby zapewnić użytkownikom dostęp do danych i że dane są osiągalne. Z punktu widzenia zabezpieczeń użytkownicy powinni działać w dozwolonym zakresie dostępu, a dane muszą być zaufane. Mechanizmy kontroli zabezpieczeń powinny blokować złe podmioty, ale nie powinny blokować uprawnionym użytkownikom dostępu do systemu i danych.
| Metoda | Korzyść |
|---|---|
|
Zapobiegaj nadużywaniu dostępu przez tożsamości skompromitowane, aby przejąć kontrolę nad systemem. Sprawdź nadmiernie wszechobecny zakres i limity czasowe , aby zminimalizować narażenie na ryzyko. |
Najmniej uprzywilejowane. Ta strategia ogranicza ryzyko nadmiernego, niepotrzebnego lub nieprawidłowego użycia uprawnień dostępu do kluczowych zasobów. Zagrożenia obejmują nieautoryzowane modyfikacje, a nawet usunięcie zasobów. Korzystaj z dostępnych na platformie trybów zabezpieczeń just in time (JIT), just-enough-access (JEA) i opartych na czasie trybów zabezpieczeń, aby zastąpić stałe uprawnienia wszędzie tam, gdzie to możliwe. |
| Użyj mechanizmów kontroli zabezpieczeń i wzorców projektowych, aby zapobiec atakom i wadom kodu powodującym wyczerpanie zasobów i blokowanie dostępu. |
Sprawdź jawnie. W systemie nie wystąpi przestój spowodowany złośliwymi akcjami, takimi jak ataki DDoS (distributed denial of service). |
| Zaimplementuj środki zapobiegawcze dla wektorów ataków, które wykorzystują luki w zabezpieczeniach w kodzie aplikacji, protokołach sieciowych, systemach tożsamości, ochronie przed złośliwym oprogramowaniem i innych obszarach. |
Załóż wystąpienie naruszenia. Zaimplementuj skanery kodu, zastosuj najnowsze poprawki zabezpieczeń, zaktualizuj oprogramowanie i chroń system przy użyciu efektywnego oprogramowania chroniącego przed złośliwym kodem na bieżąco. Będzie można zmniejszyć obszar ataków, aby zapewnić ciągłość działania. |
| Określanie priorytetów mechanizmów kontroli zabezpieczeń dla krytycznych składników i przepływów w systemie, które są podatne na ryzyko. |
Przyjmij naruszenie, zweryfikuj je jawnie. Regularne ćwiczenia wykrywania i określania priorytetów mogą pomóc w zastosowaniu wiedzy na temat zabezpieczeń do krytycznych aspektów systemu. Będziesz w stanie skupić się na najbardziej prawdopodobnych i szkodliwych zagrożeniach i rozpocząć ograniczanie ryzyka w obszarach, które wymagają największej uwagi. |
| Zastosuj co najmniej ten sam poziom rygoru zabezpieczeń w zasobach i procesach odzyskiwania , co w środowisku podstawowym, w tym mechanizmy kontroli zabezpieczeń i częstotliwość tworzenia kopii zapasowych. |
Załóż wystąpienie naruszenia. Powinieneś mieć dostępny zachowany bezpieczny stan systemu na potrzeby odzyskiwania po awarii. W takim przypadku możesz przejść w tryb failover do bezpiecznego systemu pomocniczego lub lokalizacji i przywrócić kopie zapasowe, które nie będą powodować zagrożenia. Dobrze zaprojektowany proces może zapobiec temu, by incydent bezpieczeństwa utrudniał proces odzyskiwania. Uszkodzone dane kopii zapasowej lub zaszyfrowane dane, których nie można odszyfrować, mogą spowolnić odzyskiwanie. |
Podtrzymywanie i rozwój kształtu zabezpieczeń
|
|
|---|
Stan zabezpieczeń nie może ulegać pogorszeniu w czasie. Należy stale ulepszać operacje zabezpieczeń, aby nowe zakłócenia zostały obsłużone wydajniej. Staraj się dostosować ulepszenia do faz zdefiniowanych przez standardy branżowe. W ten sposób prowadzi do lepszej gotowości, skrócenia czasu wykrywania zdarzeń oraz efektywnego powstrzymania i ograniczania ryzyka. Stale usprawniaj w oparciu o wnioski z wcześniejszych zdarzeń.
Ważne jest, aby zmierzyć stan zabezpieczeń, wymusić zasady utrzymania tego stanu i regularnie weryfikować środki zaradcze zabezpieczeń i mechanizmy kontroli wyrównywującej w celu ciągłego ulepszania stanu zabezpieczeń w obliczu zmieniających się zagrożeń.
| Metoda | Korzyść |
|---|---|
|
Utwórz i zachowaj kompleksowy spis zasobów , który zawiera informacje niejawne dotyczące zasobów, lokalizacji, zależności, właścicieli i innych metadanych, które są istotne dla zabezpieczeń. Jak najwięcej, zautomatyzuj spis w celu uzyskania danych z systemu. |
Dobrze zorganizowany spis zapewnia całościowy widok środowiska, który stawia Cię w korzystnej sytuacji przed osobami atakującymi, zwłaszcza podczas działań po zdarzeniu. Tworzy również rytm biznesowy umożliwiający komunikację, utrzymanie krytycznych składników oraz likwidowanie osieroconych zasobów. |
| Wykonaj modelowanie zagrożeń , aby zidentyfikować i wyeliminować potencjalne zagrożenia. | Będziesz mieć raport wektorów ataków priorytetowych według ich poziomu ważności. Będziesz mieć możliwość szybkiego identyfikowania zagrożeń i luk w zabezpieczeniach oraz konfigurowania środków zaradczych. |
| Regularnie przechwytuj dane w celu ilościowego określania bieżącego stanu względem ustalonego punktu odniesienia zabezpieczeń i ustawiania priorytetów korygowania. Korzystaj z funkcji udostępnianych przez platformę na potrzeby zarządzania stanem zabezpieczeń i wymuszania zgodności nałożonej przez organizacje zewnętrzne i wewnętrzne. |
Potrzebne są dokładne raporty, które zapewniają jasność i konsensus w obszarach koncentracji uwagi. Będziesz mieć możliwość natychmiastowego wykonania korygowania technicznego, począwszy od elementów o najwyższym priorytcie.
Zidentyfikujesz również luki, które zapewniają możliwości poprawy. Implementowanie wymuszania pomaga zapobiegać naruszeniom i regresjom, co pozwala zachować stan zabezpieczeń. |
|
Uruchamiaj okresowe testy zabezpieczeń przeprowadzane przez ekspertów spoza zespołu ds. obciążeń, który próbuje etycznie zhakować system. Wykonaj rutynowe i zintegrowane skanowanie luk w zabezpieczeniach w celu wykrywania luk w zabezpieczeniach w infrastrukturze, zależnościach i kodzie aplikacji. |
Te testy umożliwiają weryfikowanie zabezpieczeń przez symulowanie rzeczywistych ataków przy użyciu technik, takich jak testy penetracyjne. Zagrożenia można wprowadzać w ramach zarządzania zmianami. Integrowanie skanerów z potokami wdrażania umożliwia automatyczne wykrywanie luk w zabezpieczeniach, a nawet kwarantannę użycia do momentu usunięcia luk w zabezpieczeniach. |
| Wykrywanie, reagowanie i odzyskiwanie przy użyciu szybkich i skutecznych operacji zabezpieczeń. | Główną zaletą tego podejścia jest to, że umożliwia zachowanie lub przywrócenie bezpieczeństwa triady CIA podczas i po ataku. Należy otrzymywać alerty natychmiast po wykryciu zagrożenia, aby można było rozpocząć badanie i podjąć odpowiednie działania. |
| Przeprowadzaj działania po zdarzeniu, takie jak analizy głównych przyczyn, raporty po incydentach i raporty z incydentów. | Te działania zapewniają wgląd w wpływ naruszenia i środki rozwiązywania problemów, które napędzają ulepszenia w zakresie obrony i operacji. |
|
Bądź na bieżąco z obecnym stanem i pozostawaj na bieżąco. Bądź na bieżąco z aktualizacjami, poprawkami i poprawkami zabezpieczeń. Stale oceniaj system i ulepszaj go na podstawie raportów inspekcji, testów porównawczych i lekcji z działań testowych. Rozważ automatyzację zgodnie z potrzebami. Użyj analizy zagrożeń opartej na analizie zabezpieczeń w celu dynamicznego wykrywania zagrożeń. W regularnych odstępach czasu dokonuj przeglądu zgodności obciążenia z najlepszymi praktykami cyklu życia opracowywania zabezpieczeń (SDL). |
Będziesz mieć pewność, że stan zabezpieczeń nie ulega pogorszeniu w czasie. Integrując wyniki z rzeczywistych ataków i działań testowych, będziesz w stanie walczyć z osobami atakującymi, którzy stale ulepszają i wykorzystują nowe kategorie luk w zabezpieczeniach. Automatyzacja powtarzających się zadań zmniejsza prawdopodobieństwo wystąpienia błędu ludzkiego , co może spowodować ryzyko. Przeglądy SDL mają jasność co do funkcji zabezpieczeń. SDL może pomóc w prowadzeniu inwentaryzacji zasobów obciążeniowych i raportów bezpieczeństwa, które obejmują źródło, wykorzystanie, słabości operacyjne i inne czynniki. |