Udostępnij przez


Omówienie zabezpieczeń

Metodologia Cloud Adoption Framework for Azure Secure zapewnia ustrukturyzowane podejście do zabezpieczania majątku w chmurze platformy Azure. W tym omówieniu przedstawiono wskazówki dotyczące zabezpieczeń stosowane w każdej fazie metodologii przewodnika Cloud Adoption Framework. Zabezpieczenia obejmują strategię, planowanie, gotowość, wdrażanie, ład i operacje; luki w każdej fazie osłabiają ogólną postawę. Należy stosować metodologię Secure od początku do końca, aby każda decyzja na etapie wzmacniała ochronę, wykrywanie i odporność.

Diagram przedstawiający metodologie związane z wdrażaniem chmury. Diagram zawiera pola dla każdej fazy: zespoły i role, strategia, planowanie, gotowość, wdrażanie, zarządzanie i zarządzanie.

Modernizacja stanu zabezpieczeń

Modernizacja stanu zabezpieczeń to ciągłe podnoszenie poziomu obrony, wykrywania i odporności. Ta modernizacja ma znaczenie, ponieważ statyczne mechanizmy kontroli szybko obniżają wydajność w stosunku do rozwijającej się jednostki handlowej atakującej. Należy dopasować pracę nad modernizacją z frameworkiem wdrażania Microsoft Zero Trust i wzbogacić każde zadanie fazowe o ulepszenia Zero Trust.

Zintegruj wzmacnianie tożsamości, segmentację, dostęp na czas i z minimalnymi uprawnieniami, dostrajanie wykrywania zagrożeń, ochronę danych oraz automatyzację podstawowych ustawień platformy w strefach docelowych i operacjach. Określanie priorytetów przebiegów modernizacji na podstawie mierzalnego zmniejszenia ryzyka (na przykład uwidocznionych uprawnień, niezabezpieczonych konfiguracji, niemonitorowanych zasobów). Automatyzowanie walidacji za pomocą zasad, infrastruktury jako kodu, ciągłego skanowania zgodności i śledzenia wskaźnika bezpieczeństwa w usłudze Microsoft Defender for Cloud.

Przygotowanie do zdarzeń i reagowanie na nie

Przygotowywanie i reagowanie na zdarzenia stanowią podstawową warstwę kontroli, która ogranicza czas i zakłócenia w działalności firmy przez osobę atakującą. Ta możliwość ma znaczenie, ponieważ nawet dojrzałe mechanizmy kontroli prewencyjnej nie mogą wyeliminować prób włamania. Należy zaimplementować i stale ulepszać cykl życia kompleksowego zdarzenia obejmującego gotowość, wykrywanie, klasyfikację, zawieranie, eliminowanie, odzyskiwanie i uczenie po zdarzeniu.

Szudyfikowanie ról, kanałów komunikacyjnych, obsługi dowodów i organu decyzyjnego. Pozyskiwanie danych telemetrycznych z instrumentów i ulepszenia dokładności alertów w celu zmniejszenia wyników fałszywie dodatnich i przyspieszenia średniego czasu do wykrycia (MTTD). Skorzystaj ze wskazówek dotyczących reagowania na incydenty platformy Azure, aby uściślić elementy runbooków, przećwiczyć symulacje przy stole i zautomatyzować działania związane z powstrzymywaniem (na przykład izolować hosty, odwoływać tokeny, kwarantanna magazynowania) za pomocą zorganizowanych przepływów pracy.

Przyjęcie zasad CIA Triad

Zasady TRIAD CIA (poufność, integralność, dostępność) zapewniają zwięzły model kompleksowej ochrony informacji. Ten model ma znaczenie, ponieważ luki w każdej pojedynczej zasadzie tworzą kaskadowe słabości. Należy mapować kontrolki, procesy, dane telemetryczne i metryki jawnie na każdą zasadę dla każdej fazy.

  • Poufność ogranicza dostęp do poufnych danych; szyfrowanie, zarządzanie kluczami, tożsamość, zasady dostępu, segmentacja sieci i mechanizmy kontroli klasyfikacji danych wymuszają je.
  • Integralność zachowuje poprawność i kompletność danych; haszowanie, podpisywanie, niezmienne wzorce przechowywania, kontrola wersji i bezpieczne łańcuchy dostarczania aktualizacji zapewniają zaufany stan.
  • Dostępność zapewnia terminowy dostęp do usług i danych; projektowanie nadmiarowości, izolacja domeny błędów, skalowanie automatyczne, progi sprawności, testowanie chaosu, kopiowanie zapasowe i orkiestracja odzyskiwania po awarii zapewniają dostępność.

Zastosuj triadę, aby zmotywować działania:

  • Ochrona danych: Zmapuj etykiety poufności i kontrole szyfrowania w stosunku do ryzyka poufności.
  • Ciągłość działania biznesu: Zapewnienie integralności i dostępności systemów w celu utrzymania operacji.
  • Zaufanie uczestników projektu: Demonstrowanie mierzalnego przestrzegania każdej zasady w ramach inspekcji i raportowania zgodności.

Każdy artykuł zawiera zadania, które dotyczą poufności, integralności i dostępności, dzięki czemu można osadzać te zasady w strategii, projektowaniu, tworzeniu, zarządzaniu i operacjach.

Utrzymywanie stanu zabezpieczeń

Utrzymanie stanu bezpieczeństwa to zdyscyplinowany cykl mierzenia, poprawiania i weryfikowania skuteczności kontroli. To utrzymanie ma znaczenie, ponieważ podmioty zagrożeń iterują szybko i statyczne zabezpieczenia tracą znaczenie. Należy zinstytucjonalizować ocenę cykliczną, priorytetową korygowanie, automatyzację kontroli i raportowanie oparte na dowodach.

Kontroluj mechanizmy kontroli zabezpieczeń wskaźnika bezpieczeństwa w usłudze Microsoft Defender dla Chmury, aby zidentyfikować luki ilościowe i połączyć je z metrykami opartymi na ryzyku (na przykład ujęcie tożsamości o wysokich uprawnieniach lub niezaszyfrowane zasoby poufne). Automatyzacja wykrywania dryfu za pomocą polityk, konfiguracji bazowych i potoków wdrażania. Wprowadź retrospektywy incydentów i analizę zagrożeń do uściślenia listy prac, aby zmiana postawy odpowiadała zachowaniom przeciwników w czasie rzeczywistym.

Korzystanie z listy kontrolnej zabezpieczeń w chmurze

Lista kontrolna zabezpieczeń w chmurze to skonsolidowana nawigacja i pomoc w śledzeniu na potrzeby wykonywania metodologii Secure. Ta lista kontrolna ma znaczenie, ponieważ zmniejsza ryzyko pominięcia, przyspiesza dołączanie i obsługuje gotowość inspekcji. Należy zintegrować go z umowami roboczymi zespołu i przeglądami postępu jako autorytatywny rejestr zadań.

  Krok zabezpieczeń chmury Zadania zabezpieczeń w chmurze
Omówienie zespołów ds. zabezpieczeń i ról. Omówienie roli dostawcy usług w chmurze.
Omówienie ról zespołów infrastruktury i platformy.
Poznaj role architektury zabezpieczeń, inżynierii, zespołów zarządzania stanem.
Poznaj role zespołów ds. operacji zabezpieczeń (SecOps i SOC).
Poznaj role zespołów ds. ładu, ryzyka i zgodności (GRC, Security Governance, Security Governance, Risk, And Compliance).
Dowiedz się więcej o edukacji i zasadach dotyczących zabezpieczeń.
Integrowanie zabezpieczeń ze strategią wdrażania chmury. Strategia modernizacji stanu zabezpieczeń.
Strategia gotowości i reagowania na zdarzenia.
Strategia poufności.
Strategia integralności.
Strategia dostępności.
Strategia utrzymania stanu zabezpieczeń
Planowanie bezpiecznego wdrożenia chmury. Planowanie wdrożenia strefy docelowej.
Planowanie modernizacji stanu zabezpieczeń.
Gotowość i planowanie reagowania na zdarzenia.
Planowanie poufności.
Planowanie integralności
Planowanie dostępności
Planowanie utrzymania stanu zabezpieczeń
Przygotuj bezpieczny majątek w chmurze. Gotowość do modernizacji stanu zabezpieczeń.
Gotowość na przygotowanie i reagowanie na zdarzenia.
Gotowość do zachowania poufności.
Gotowe do integralności.
Gotowość do dostępności
Gotowość do utrzymania stanu zabezpieczeń
Bezpieczne wdrażanie chmury. Wdrażanie modernizacji stanu zabezpieczeń.
Wdrażanie gotowości i reagowania na zdarzenia.
Przyjęcie poufności.
Przyjmij integralność.
Wdrażanie dostępności.
Wdrażanie utrzymania stanu zabezpieczeń
Bezpieczne zarządzanie infrastrukturą w chmurze. Modernizacja stanu zabezpieczeń.
Gotowość i ład reagowania na zdarzenia
Nadzór nad poufnością.
Nadzór nad integralnością.
Nadzór nad dostępnością.
Utrzymanie ładu w zakresie zabezpieczeń
Bezpieczne zarządzanie infrastrukturą w chmurze. Modernizacja stanu zabezpieczeń.
Zarządzanie gotowością i reagowaniem na zdarzenia
Zarządzanie poufnością.
Zarządzanie integralnością.
Zarządzanie dostępnością.
Zarządzanie utrzymaniem zabezpieczeń

Następny krok