Поделиться через


Обзор безопасности

Методология Cloud Adoption Framework для Azure Secure обеспечивает структурированный подход к защите облачных ресурсов Azure. В этом обзоре представлены рекомендации по безопасности, которые применяются на каждом этапе методологии Cloud Adoption Framework. Безопасность охватывает стратегию, планирование, готовность, внедрение, управление и операции; пробелы на любом этапе ослабляют общую положение. Необходимо применять методологию Secure по всем этапам, чтобы каждое решение на этапе усиливало защиту, обнаружение и устойчивость системы.

Схема, показывающая методологии, участвующие в внедрении облака. На схеме есть поля для каждого этапа: команды и роли, стратегия, планирование, подготовка, внедрение, управление и управление.

Модернизация состояния безопасности

Модернизация системы безопасности — это непрерывное повышение уровня защиты, обнаружения и устойчивости возможностей. Эта модернизация имеет значение в данной ситуации, потому что статические элементы управления быстро устаревают перед развивающимися методами атак. Вы должны согласовать работу по модернизации с платформой внедрения Microsoft Zero Trust и обогатить каждую задачу на этапе методами нулевого доверия.

Интегрируйте укрепление идентификации, сегментацию, доступ по мере необходимости и наименьший уровень привилегий, настройку обнаружения угроз, защиту данных и автоматизацию базовой конфигурации платформы в целевые зоны и операции. Приоритизировать спринты модернизации на основе измеримого уменьшения риска (например, открытых привилегий, небезопасных конфигураций, неотслеживаемых активов). Автоматизация проверки с помощью политики, инфраструктуры в виде кода, непрерывного сканирования соответствия требованиям и отслеживания оценки безопасности в Microsoft Defender для Облака.

Подготовка и реагирование на инциденты

Подготовка и реагирование на инциденты образуют основной уровень управления, который ограничивает время ожидания злоумышленника и нарушение бизнес-процессов. Эта возможность имеет значение, поскольку даже зрелые профилактические средства контроля не могут устранить попытки вторжения. Необходимо реализовать и непрерывно улучшить комплексный жизненный цикл инцидентов, охватывающий готовность, обнаружение, сортировку, сдерживание, искоренение, восстановление и обучение после инцидентов.

Кодифицировать роли, каналы связи, обработку доказательств и орган принятия решений. Усовершенствования приема телеметрических данных инструментов и точности оповещений для сокращения ложных срабатываний и ускорения среднего времени обнаружения (MTTD). Используйте руководство по реагированию на инциденты Azure для уточнения рабочих книг, практики настольных симуляций и автоматизации действий по локализации (например, изоляции узлов, аннулирование токенов, карантин хранилища) с помощью управляемых рабочих процессов.

Принятие принципов ЦРУ Triad

Принципы ЦРУ Triad (конфиденциальность, целостность, доступность) предоставляют краткую модель для комплексной защиты информации. Эта модель имеет значение здесь, потому что пробелы в любом едином принципе создают каскадные слабые места. Вы должны сопоставлять элементы управления, процессы, данные телеметрии и метрики явным образом с каждым принципом для каждого этапа.

  • Конфиденциальность ограничивает доступ к конфиденциальным данным; шифрование, управление ключами, удостоверения, политики доступа, сетевые сегментации и элементы управления классификацией данных применяют его.
  • Целостность сохраняет правильность и полноту данных; хэширование, подписывание, неизменяемые шаблоны хранения, управление версиями и безопасные цепочки поставок обновлений обеспечивают надежное состояние.
  • Доступность поддерживает своевременный доступ к службам и данным; проектирование с избыточностью, изоляция доменов отказов, автомасштабирование, пробы работоспособности, тестирование хаоса, резервное копирование и оркестрация восстановления после аварий поддерживают доступность.

Примените триаду для управления:

  • Защита данных: Сопоставление меток конфиденциальности и элементов управления шифрованием с риском конфиденциальности.
  • Непрерывность бизнес-процессов: Защита целостности и доступности инженеров для поддержания операций.
  • Доверие заинтересованных лиц: Продемонстрировать измеримую приверженность каждому принципу аудита и отчетности о соответствии.

Каждая статья предоставляет задачи, которые касаются конфиденциальности, целостности и доступности, поэтому эти принципы можно внедрить в стратегию, проектирование, сборку, управление и операции.

Поддержание состояния безопасности

Поддержание уровня безопасности — это дисциплинированный цикл измерения, улучшения и проверки эффективности защитных мер. Это обеспечение имеет значение, поскольку субъекты угроз быстро итерируют и статические защиты теряют актуальность. Следует инициализировать повторяющуюся оценку, определить приоритеты исправления, автоматизацию управления и отчеты на основе доказательств.

Отслеживайте контроль безопасности в Microsoft Defender для Облака, чтобы оценить пробелы и объединить их с метриками на основе рисков (например, воздействие удостоверений с высоким уровнем привилегий или незашифрованных конфиденциальных хранилищ). Автоматизация обнаружения смещения с помощью политик, базовых показателей конфигурации и конвейеров развертывания. Ретроспективы инцидентов и аналитика угроз в уточнение невыполненных задач, чтобы изменение стратегии защиты соответствовало поведению активных злоумышленников.

Использование контрольного списка облачной безопасности

Контрольный список облачной безопасности — это консолидированная помощь по навигации и отслеживанию для выполнения методологии Secure. Этот контрольный список имеет значение, поскольку снижает риск упущения, ускоряет подключение и поддерживает готовность к аудиту. Его следует интегрировать в рабочие соглашения команды и проверки хода выполнения в качестве авторитетного реестра задач.

  Шаг облачной безопасности Задачи облачной безопасности
Общие сведения о командах безопасности и ролях. Сведения о роли поставщика облачных служб.
Общие сведения о ролях команд инфраструктуры и платформы.
Узнайте о ролях архитектуры безопасности, инженеров, групп управления состоянием.
Общие сведения о ролях команд по операциям безопасности (SecOps и SOC).
Общие сведения о ролях команд по управлению безопасностью, рискам и соответствию требованиям (GRC).
Узнайте о образовании и политике безопасности.
Интегрируйте безопасность в стратегию внедрения облака. Стратегия модернизации системы безопасности.
Стратегия готовности и реагирования на инциденты.
Стратегия конфиденциальности.
Стратегия целостности.
Стратегия доступности.
Стратегия поддержания состояния безопасности
Планирование безопасного внедрения облака. Планирование внедрения целевой зоны.
Планирование модернизации системы безопасности.
Подготовка и планирование реагирования на инциденты.
Планирование конфиденциальности.
Планирование целостности
Планирование доступности
Планирование поддержания состояния безопасности
Подготовьте безопасное облачное пространство. Готов к модернизации состояния безопасности.
Готов к готовности и реагированию на инциденты.
Готов к конфиденциальности.
Готов к целостности.
Готово к доступности
Подготовка к поддержанию состояния безопасности
Безопасное внедрение облака. Внедрение модернизации системы безопасности.
Принятие готовности и реагирования на инциденты.
Принятие конфиденциальности.
Внедрение целостности.
Внедрение доступности.
Внедрение поддержания состояния безопасности
Безопасное управление облачным имуществом. Модернизация системы безопасности.
Подготовка инцидентов и управление реагированием на инциденты
Управление конфиденциальностью.
Управление целостностью.
Управление доступностью.
Поддержание системы управления безопасностью
Безопасное управление облачным имуществом. Модернизация системы безопасности.
Управление готовностью и реагированием на инциденты
Управление конфиденциальностью.
Управление целостностью.
Управление доступностью.
Управление обеспечением безопасности

Следующий шаг