Udostępnij przez


Kontrola Bezpieczeństwa V2: Zarządzanie i Strategia

Uwaga / Notatka

Najbardziej up-to— data testu porównawczego zabezpieczeń platformy Azure jest dostępna tutaj.

Ład i strategia zawierają wskazówki dotyczące zapewnienia spójnej strategii zabezpieczeń oraz udokumentowanego podejścia do zapewniania ładu w celu zapewnienia i utrzymania bezpieczeństwa, w tym ustanawiania ról i obowiązków dla różnych funkcji zabezpieczeń w chmurze, ujednoliconej strategii technicznej oraz wspierania zasad i standardów.

GS-1: Definiowanie strategii zarządzania zasobami i ochrony danych

Identyfikator Azure Identyfikator(y) Kontroli CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
GS-1 2, 13 SC, AC

Upewnij się, że dokumentujesz i komunikujesz wyraźną strategię ciągłego monitorowania i ochrony systemów i danych. Określanie priorytetów odnajdywania, oceny, ochrony i monitorowania danych i systemów krytycznych dla działania firmy.

Ta strategia powinna obejmować udokumentowane wskazówki, zasady i standardy dla następujących elementów:

  • Standard klasyfikacji danych zgodnie z ryzykiem biznesowym

  • Wgląd organizacji zabezpieczeń w ryzyko i spis zasobów

  • Zatwierdzenie przez organizację zabezpieczeń usług platformy Azure do użycia

  • Bezpieczeństwo zasobów za pośrednictwem ich cyklu życia

  • Wymagana strategia kontroli dostępu zgodnie z klasyfikacją danych organizacji

  • Korzystanie z natywnych funkcji ochrony danych platformy Azure i funkcji ochrony danych od innych dostawców

  • Wymagania dotyczące szyfrowania danych podczas przesyłania i przechowywania

  • Odpowiednie standardy kryptograficzne

Więcej informacji można znaleźć w następującej dokumentacji:

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):

GS-2: Definiowanie strategii segmentacji przedsiębiorstwa

Identyfikator Azure Identyfikator(y) Kontroli CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
GS-2 4, 9, 16 AC, CA, SC

Ustanów strategię całego przedsiębiorstwa na segmentowanie dostępu do zasobów przy użyciu kombinacji tożsamości, sieci, aplikacji, subskrypcji, grupy zarządzania i innych kontrolek.

Należy dokładnie zrównoważyć potrzebę rozdzielenia zabezpieczeń, aby umożliwić codzienne działanie systemów, które muszą komunikować się ze sobą i uzyskiwać dostęp do danych.

Upewnij się, że strategia segmentacji jest wdrażana spójnie we wszystkich typach kontroli, w tym w modelach zabezpieczeń sieci, tożsamości i dostępu oraz modelach uprawnień/dostępu aplikacji oraz kontroli procesów ludzkich.

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):

GS-3: Definiowanie strategii zarządzania stanem zabezpieczeń

Identyfikator Azure Identyfikator(y) Kontroli CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
GS-3 20, 3, 5 RA, CM, SC

Ciągłe mierzenie i zmniejszanie ryzyka dla poszczególnych zasobów i środowiska, w których są hostowane. Określanie priorytetów zasobów o wysokiej wartości i wysoce narażonych powierzchni ataków, takich jak opublikowane aplikacje, punkty ruchu przychodzącego i wychodzącego sieci, punkty końcowe użytkowników i administratorów itp.

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):

GS-4: Wyrównywanie ról, obowiązków i odpowiedzialności organizacji

Identyfikator Azure Identyfikator(y) Kontroli CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
GS-4 N/A PL, PM

Upewnij się, że dokumentujesz i komunikujesz wyraźną strategię dotyczącą ról i obowiązków w organizacji zabezpieczeń. Określ priorytety, zapewniając wyraźną odpowiedzialność za decyzje dotyczące zabezpieczeń, edukując wszystkich użytkowników w modelu wspólnej odpowiedzialności i edukując zespoły techniczne w zakresie technologii w celu zabezpieczenia chmury.

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):

GS-5: Definiowanie strategii zabezpieczeń sieci

Identyfikator Azure Identyfikator(y) Kontroli CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
GS-5 9 CA, SC

Ustanów strategię zabezpieczeń sieciowych Microsoft Azure w ramach ogólnej strategii zarządzania dostępem do zabezpieczeń w organizacji.

Ta strategia powinna obejmować udokumentowane wskazówki, zasady i standardy dla następujących elementów:

  • Scentralizowane zarządzanie siecią i odpowiedzialność za zabezpieczenia

  • Model segmentacji sieci wirtualnej zgodny ze strategią segmentacji przedsiębiorstwa

  • Strategia korygowania w różnych scenariuszach zagrożeń i ataków

  • Strategia brzegowa Internetu oraz ruchu przychodzącego i wychodzącego

  • Strategia łączności między chmurą hybrydową i lokalną

  • Aktualne artefakty zabezpieczeń sieci (takie jak diagramy sieciowe, architektura referencyjna sieci)

Więcej informacji można znaleźć w następującej dokumentacji:

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):

GS-6: Definiowanie strategii tożsamości i dostępu uprzywilejowanego

Identyfikator Azure Identyfikator(y) Kontroli CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
GS-6 (wersja angielska) 16, 4 AC, AU, SC

Utwórz tożsamość Azure i podejścia do dostępu uprzywilejowanego jako część ogólnej strategii kontroli dostępu i bezpieczeństwa w organizacji.

Ta strategia powinna obejmować udokumentowane wskazówki, zasady i standardy dla następujących elementów:

  • Scentralizowany system tożsamości i uwierzytelniania oraz jego współdziałanie z innymi wewnętrznymi i zewnętrznymi systemami tożsamości

  • Metody silnego uwierzytelniania w różnych przypadkach użycia i warunkach

  • Ochrona użytkowników z wysokimi uprawnieniami

  • Monitorowanie i obsługa anomalnych działań użytkowników

  • Proces przeglądu i uzgadniania tożsamości użytkownika i dostępu

Więcej informacji można znaleźć w następującej dokumentacji:

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):

GS-7: Definiowanie strategii rejestrowania i reagowania na zagrożenia

Identyfikator Azure Identyfikator(y) Kontroli CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
GS-7 (wersja angielska) 19 IR, AU, RA, SC

Ustanów strategię rejestrowania i reagowania na zagrożenia w celu szybkiego wykrywania i korygowania zagrożeń przy jednoczesnym spełnieniu wymagań dotyczących zgodności. Priorytetem jest zapewnienie analitykom wysokiej jakości alertów i bezproblemowych doświadczeń, aby mogli skupić się na zagrożeniach, zamiast na integracji i ręcznych działaniach.

Ta strategia powinna obejmować udokumentowane wskazówki, zasady i standardy dla następujących elementów:

  • Rola i obowiązki organizacji operacji zabezpieczeń (SecOps)

  • Dobrze zdefiniowany proces reagowania na zdarzenia zgodny z platformą NIST lub inną platformą branżową

  • Przechwytywanie i przechowywanie dzienników w celu obsługi wykrywania zagrożeń, reagowania na zdarzenia i wymagań dotyczących zgodności

  • Scentralizowany wgląd w informacje o zagrożeniach i korelacji przy użyciu rozwiązania SIEM, natywnych możliwości platformy Azure i innych źródeł

  • Plan komunikacji i powiadomień z klientami, dostawcami i stronami publicznymi zainteresowanymi

  • Korzystanie z natywnych i zewnętrznych platform Azure do obsługi incydentów, takich jak rejestrowanie i wykrywanie zagrożeń, analiza kryminalistyczna oraz usuwanie i neutralizacja ataków.

  • Procesy obsługi zdarzeń i działań po zdarzeniu, takich jak wnioski i przechowywanie dowodów

Więcej informacji można znaleźć w następującej dokumentacji:

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):

GS-8: Definiowanie strategii tworzenia kopii zapasowych i odzyskiwania

Identyfikator Azure Identyfikator(y) Kontroli CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
GS-8 (wersja angielska) 10 CP

Ustanów strategię tworzenia kopii zapasowych i odzyskiwania na platformie Azure dla organizacji.

Ta strategia powinna obejmować udokumentowane wskazówki, zasady i standardy dla następujących elementów:

  • Definicje celu czasu odzyskiwania (RTO) i celu punktu odzyskiwania (RPO) zgodnie z celami odporności biznesowej

  • Projektowanie nadmiarowości w aplikacjach i ustawieniach infrastruktury

  • Ochrona kopii zapasowej przy użyciu kontroli dostępu i szyfrowania danych

Więcej informacji można znaleźć w następującej dokumentacji:

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):