Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Metodologia Cloud Adoption Framework for Azure Secure zapewnia ustrukturyzowane podejście do zabezpieczania majątku w chmurze platformy Azure. W tym omówieniu przedstawiono wskazówki dotyczące zabezpieczeń stosowane w każdej fazie metodologii przewodnika Cloud Adoption Framework. Zabezpieczenia obejmują strategię, planowanie, gotowość, wdrażanie, ład i operacje; luki w każdej fazie osłabiają ogólną postawę. Należy stosować metodologię Secure od początku do końca, aby każda decyzja na etapie wzmacniała ochronę, wykrywanie i odporność.
Modernizacja stanu zabezpieczeń
Modernizacja stanu zabezpieczeń to ciągłe podnoszenie poziomu obrony, wykrywania i odporności. Ta modernizacja ma znaczenie, ponieważ statyczne mechanizmy kontroli szybko obniżają wydajność w stosunku do rozwijającej się jednostki handlowej atakującej. Należy dopasować pracę nad modernizacją z frameworkiem wdrażania Microsoft Zero Trust i wzbogacić każde zadanie fazowe o ulepszenia Zero Trust.
Zintegruj wzmacnianie tożsamości, segmentację, dostęp na czas i z minimalnymi uprawnieniami, dostrajanie wykrywania zagrożeń, ochronę danych oraz automatyzację podstawowych ustawień platformy w strefach docelowych i operacjach. Określanie priorytetów przebiegów modernizacji na podstawie mierzalnego zmniejszenia ryzyka (na przykład uwidocznionych uprawnień, niezabezpieczonych konfiguracji, niemonitorowanych zasobów). Automatyzowanie walidacji za pomocą zasad, infrastruktury jako kodu, ciągłego skanowania zgodności i śledzenia wskaźnika bezpieczeństwa w usłudze Microsoft Defender for Cloud.
Przygotowanie do zdarzeń i reagowanie na nie
Przygotowywanie i reagowanie na zdarzenia stanowią podstawową warstwę kontroli, która ogranicza czas i zakłócenia w działalności firmy przez osobę atakującą. Ta możliwość ma znaczenie, ponieważ nawet dojrzałe mechanizmy kontroli prewencyjnej nie mogą wyeliminować prób włamania. Należy zaimplementować i stale ulepszać cykl życia kompleksowego zdarzenia obejmującego gotowość, wykrywanie, klasyfikację, zawieranie, eliminowanie, odzyskiwanie i uczenie po zdarzeniu.
Szudyfikowanie ról, kanałów komunikacyjnych, obsługi dowodów i organu decyzyjnego. Pozyskiwanie danych telemetrycznych z instrumentów i ulepszenia dokładności alertów w celu zmniejszenia wyników fałszywie dodatnich i przyspieszenia średniego czasu do wykrycia (MTTD). Skorzystaj ze wskazówek dotyczących reagowania na incydenty platformy Azure, aby uściślić elementy runbooków, przećwiczyć symulacje przy stole i zautomatyzować działania związane z powstrzymywaniem (na przykład izolować hosty, odwoływać tokeny, kwarantanna magazynowania) za pomocą zorganizowanych przepływów pracy.
Przyjęcie zasad CIA Triad
Zasady TRIAD CIA (poufność, integralność, dostępność) zapewniają zwięzły model kompleksowej ochrony informacji. Ten model ma znaczenie, ponieważ luki w każdej pojedynczej zasadzie tworzą kaskadowe słabości. Należy mapować kontrolki, procesy, dane telemetryczne i metryki jawnie na każdą zasadę dla każdej fazy.
- Poufność ogranicza dostęp do poufnych danych; szyfrowanie, zarządzanie kluczami, tożsamość, zasady dostępu, segmentacja sieci i mechanizmy kontroli klasyfikacji danych wymuszają je.
- Integralność zachowuje poprawność i kompletność danych; haszowanie, podpisywanie, niezmienne wzorce przechowywania, kontrola wersji i bezpieczne łańcuchy dostarczania aktualizacji zapewniają zaufany stan.
- Dostępność zapewnia terminowy dostęp do usług i danych; projektowanie nadmiarowości, izolacja domeny błędów, skalowanie automatyczne, progi sprawności, testowanie chaosu, kopiowanie zapasowe i orkiestracja odzyskiwania po awarii zapewniają dostępność.
Zastosuj triadę, aby zmotywować działania:
- Ochrona danych: Zmapuj etykiety poufności i kontrole szyfrowania w stosunku do ryzyka poufności.
- Ciągłość działania biznesu: Zapewnienie integralności i dostępności systemów w celu utrzymania operacji.
- Zaufanie uczestników projektu: Demonstrowanie mierzalnego przestrzegania każdej zasady w ramach inspekcji i raportowania zgodności.
Każdy artykuł zawiera zadania, które dotyczą poufności, integralności i dostępności, dzięki czemu można osadzać te zasady w strategii, projektowaniu, tworzeniu, zarządzaniu i operacjach.
Utrzymywanie stanu zabezpieczeń
Utrzymanie stanu bezpieczeństwa to zdyscyplinowany cykl mierzenia, poprawiania i weryfikowania skuteczności kontroli. To utrzymanie ma znaczenie, ponieważ podmioty zagrożeń iterują szybko i statyczne zabezpieczenia tracą znaczenie. Należy zinstytucjonalizować ocenę cykliczną, priorytetową korygowanie, automatyzację kontroli i raportowanie oparte na dowodach.
Kontroluj mechanizmy kontroli zabezpieczeń wskaźnika bezpieczeństwa w usłudze Microsoft Defender dla Chmury, aby zidentyfikować luki ilościowe i połączyć je z metrykami opartymi na ryzyku (na przykład ujęcie tożsamości o wysokich uprawnieniach lub niezaszyfrowane zasoby poufne). Automatyzacja wykrywania dryfu za pomocą polityk, konfiguracji bazowych i potoków wdrażania. Wprowadź retrospektywy incydentów i analizę zagrożeń do uściślenia listy prac, aby zmiana postawy odpowiadała zachowaniom przeciwników w czasie rzeczywistym.
Korzystanie z listy kontrolnej zabezpieczeń w chmurze
Lista kontrolna zabezpieczeń w chmurze to skonsolidowana nawigacja i pomoc w śledzeniu na potrzeby wykonywania metodologii Secure. Ta lista kontrolna ma znaczenie, ponieważ zmniejsza ryzyko pominięcia, przyspiesza dołączanie i obsługuje gotowość inspekcji. Należy zintegrować go z umowami roboczymi zespołu i przeglądami postępu jako autorytatywny rejestr zadań.