Partilhar via


Controlo de Segurança V2: Gestão de Posturas e Vulnerabilidades

Observação

O mais up-torecente Benchmark de Segurança do Azure está disponível aqui.

O Gerenciamento de Postura e Vulnerabilidade se concentra em controles para avaliar e melhorar a postura de segurança do Azure. Isso inclui varredura de vulnerabilidade, teste de penetração e correção, bem como rastreamento de configuração de segurança, relatórios e correção nos recursos do Azure.

Para ver a Política do Azure interna aplicável, consulte Detalhes da iniciativa interna de Conformidade Regulatória do Azure Security Benchmark: Gerenciamento de Postura e Vulnerabilidade

PV-1: Estabelecer configurações seguras para os serviços do Azure

Azure ID Controles CIS v7.1 ID(s) NIST SP 800-53 r4 Identificador(es)
PV-1 5.1 CM-2, CM-6

Defina proteções de segurança para equipes de infraestrutura e DevOps facilitando a configuração segura dos serviços do Azure que eles usam.

Inicie sua configuração de segurança dos serviços do Azure com as linhas de base de serviço no Benchmark de Segurança do Azure e personalize conforme necessário para sua organização.

Use a Central de Segurança do Azure para configurar a Política do Azure para auditar e impor configurações de seus recursos do Azure.

Você pode usar o Azure Blueprints para automatizar a implantação e a configuração de serviços e ambientes de aplicativos, incluindo modelos do Azure Resource Manager, controles RBAC do Azure e políticas, em uma única definição de blueprint.

Responsabilidade: Cliente

Partes interessadas na segurança do cliente (Saiba mais):

PV-2: Sustentar configurações seguras para serviços do Azure

Azure ID Controles CIS v7.1 ID(s) NIST SP 800-53 r4 Identificador(es)
PV-2 5.2 CM-2, CM-6

Use a Central de Segurança do Azure para monitorar sua linha de base de configuração e use a regra de Política do Azure [negar] e [implantar se não existir] para impor a configuração segura em todos os recursos de computação do Azure, incluindo VMs, contêineres e outros.

Responsabilidade: Cliente

Partes interessadas na segurança do cliente (Saiba mais):

PV-3: Estabeleça configurações seguras para recursos de computação

Azure ID Controles CIS v7.1 ID(s) NIST SP 800-53 r4 Identificador(es)
PV-3 5.1 CM-2, CM-6

Use a Central de Segurança do Azure e a Política do Azure para estabelecer configurações seguras em todos os recursos de computação, incluindo VMs, contêineres e outros Além disso, você pode usar imagens personalizadas do sistema operacional ou a Configuração do Estado de Automação do Azure para estabelecer a configuração de segurança do sistema operacional exigida pela sua organização.

Responsabilidade: Cliente

Partes interessadas na segurança do cliente (Saiba mais):

PV-4: Sustente configurações seguras para recursos de computação

Azure ID Controles CIS v7.1 ID(s) NIST SP 800-53 r4 Identificador(es)
PV-4 5.2 CM-2, CM-6

Use a Central de Segurança do Azure e a Política do Azure para avaliar e corrigir regularmente os riscos de configuração em seus recursos de computação do Azure, incluindo VMs, contêineres e outros. Além disso, você pode usar modelos do Azure Resource Manager, imagens personalizadas do sistema operacional ou a Configuração do Estado de Automação do Azure para manter a configuração de segurança do sistema operacional exigida pela sua organização. Os modelos de VM da Microsoft em conjunto com a Configuração de Estado de Automação do Azure podem ajudar a atender e manter os requisitos de segurança.

Além disso, observe que as imagens de VM do Azure Marketplace publicadas pela Microsoft são gerenciadas e mantidas pela Microsoft.

A Central de Segurança do Azure também pode verificar vulnerabilidades em imagens de contêiner e executar o monitoramento contínuo de sua configuração do Docker em contêineres, com base no CIS Docker Benchmark. Você pode usar a página de recomendações da Central de Segurança do Azure para exibir recomendações e corrigir problemas.

Responsabilidade: Partilhada

Partes interessadas na segurança do cliente (Saiba mais):

PV-5: armazene com segurança imagens personalizadas do sistema operacional e do contêiner

Azure ID Controles CIS v7.1 ID(s) NIST SP 800-53 r4 Identificador(es)
PV-5 5.3 CM-2, CM-6

Use o controle de acesso baseado em função do Azure (Azure RBAC) para garantir que apenas usuários autorizados possam acessar suas imagens personalizadas. Use uma Galeria de Imagens Compartilhadas do Azure para compartilhar suas imagens com diferentes usuários, entidades de serviço ou grupos do AD em sua organização. Armazene imagens de contêiner no Registro de Contêiner do Azure e use o RBAC do Azure para garantir que apenas usuários autorizados tenham acesso.

Responsabilidade: Cliente

Partes interessadas na segurança do cliente (Saiba mais):

PV-6: Realizar avaliações de vulnerabilidade de software

Azure ID Controles CIS v7.1 ID(s) NIST SP 800-53 r4 Identificador(es)
PV-6 3.1, 3.2, 3.3, 3.6 CA-2, RA-5

Siga as recomendações da Central de Segurança do Azure para executar avaliações de vulnerabilidade em suas máquinas virtuais do Azure, imagens de contêiner e servidores SQL. A Central de Segurança do Azure tem um verificador de vulnerabilidades interno para verificar máquinas virtuais.

Use uma solução de terceiros para executar avaliações de vulnerabilidade em dispositivos de rede e aplicativos Web. Ao realizar verificações remotas, não use uma única conta administrativa perpétua. Considere a implementação da metodologia de provisionamento JIT (Just In Time) para a conta de verificação. As credenciais da conta de verificação devem ser protegidas, monitoradas e usadas apenas para verificação de vulnerabilidades.

Exporte os resultados da verificação em intervalos consistentes e compare os resultados com verificações anteriores para verificar se as vulnerabilidades foram corrigidas. Ao usar as recomendações de gerenciamento de vulnerabilidades sugeridas pela Central de Segurança do Azure, você pode girar para o portal da solução de verificação selecionada para exibir dados históricos de verificação.

Responsabilidade: Cliente

Partes interessadas na segurança do cliente (Saiba mais):

PV-7: Corrija rápida e automaticamente vulnerabilidades de software

Azure ID Controles CIS v7.1 ID(s) NIST SP 800-53 r4 Identificador(es)
PV-7 3.7 CA-2, RA-5, SI-2

Implante rapidamente atualizações de software para corrigir vulnerabilidades de software em sistemas operacionais e aplicativos.

Use um programa comum de pontuação de risco (como o Common Vulnerability Scoring System) ou as classificações de risco padrão fornecidas pela sua ferramenta de verificação de terceiros e adapte-se ao seu ambiente, levando em consideração quais aplicativos apresentam um alto risco de segurança e quais exigem alto tempo de atividade.

Use o Azure Automation Update Management ou uma solução de terceiros para garantir que as atualizações de segurança mais recentes sejam instaladas em suas VMs Windows e Linux. Para VMs do Windows, verifique se o Windows Update foi habilitado e definido para atualização automática.

Para software de terceiros, use uma solução de gerenciamento de patches de terceiros ou o System Center Updates Publisher for Configuration Manager.

Responsabilidade: Cliente

Partes interessadas na segurança do cliente (Saiba mais):

PV-8: Realizar simulação de ataque regular

Azure ID Controles CIS v7.1 ID(s) NIST SP 800-53 r4 Identificador(es)
PV-8 20 CA-8, CA-2, RA-5

Conforme necessário, realize testes de penetração ou atividades de equipe vermelha em seus recursos do Azure e garanta a correção de todas as descobertas críticas de segurança. Siga as Regras de Engajamento do Microsoft Cloud Penetration Testing para garantir que seus testes de penetração não violem as políticas da Microsoft. Use a estratégia da Microsoft e a execução do Red Teaming e de testes de penetração ao vivo em sites na infraestrutura, serviços e aplicações de nuvem geridos pela Microsoft.

Responsabilidade: Partilhada

Partes interessadas na segurança do cliente (Saiba mais):