Поделиться через


Принципы проектирования безопасности

Рабочая нагрузка в рамках Well-Architected должна быть построена с применением подхода нулевого доверия. Безопасная рабочая нагрузка устойчива к атакам и включает в себя связанные принципы безопасности конфиденциальности, целостности и доступности (также известные как триад ЦРУ) в дополнение к достижению бизнес-целей. Любой инцидент безопасности может стать серьезным нарушением, которое повреждает бренд и репутацию рабочей нагрузки или организации. Чтобы оценить эффективность безопасности вашей общей стратегии для рабочего процесса, начните с следующих вопросов:

  • Обеспечивают ли ваши оборонительные инвестиции существенные затраты и трения для предотвращения компрометации рабочих нагрузок злоумышленниками?

  • Будут ли ваши меры безопасности эффективными при ограничении радиуса взрыва инцидента?

  • Вы понимаете, как управлять рабочей нагрузкой может быть ценным для злоумышленника? Вы понимаете влияние на ваш бизнес, если рабочая нагрузка и ее данные украдены, недоступны или изменены?

  • Может ли рабочая нагрузка и операции быстро обнаруживать, реагировать и восстанавливаться после сбоев?

При проектировании системы используйте модель Microsoft Zero Trust в качестве компаса для снижения рисков безопасности:

  • Явно проверьте, чтобы только доверенные идентичности выполняли предполагаемые и разрешенные действия из ожидаемых расположений. Эта защита усложняет злоумышленникам выдачу себя за законных пользователей и учетные записи.

  • Используйте доступ с минимальными привилегиями для правильных удостоверений с соответствующим набором разрешений, на соответствующий срок и для соответствующих ресурсов. Ограничение разрешений помогает не дать злоумышленникам злоупотреблять разрешениями, которые законным пользователям даже не нужны.

  • Предполагается нарушение мер безопасности и разрабатываются компенсирующие меры контроля, ограничивающие риск и ущерб, в случае сбоя основного уровня защиты. Это поможет вам лучше защитить свою рабочую нагрузку, думая как злоумышленник, заинтересованный в успехе (независимо от того, как он его достигает).

Безопасность — это не единовременное усилие. Вы должны выполнять это руководство на регулярной основе. Непрерывно улучшайте свои защитные меры и знания в области безопасности, чтобы обеспечить безопасность ваших рабочих потоков от злоумышленников, которые постоянно получают доступ к инновационным векторам атак по мере их разработки и добавления в автоматизированные наборы атаки.

Принципы проектирования предназначены для создания постоянного мышления по обеспечению безопасности, помогающего постоянно улучшать уровень безопасности рабочей нагрузки по мере непрерывного развития попыток злоумышленников. Эти принципы должны определять безопасность вашей архитектуры, выбор дизайна и эксплуатационные процессы. Начните с рекомендуемых подходов и обоснуйте преимущества для набора требований безопасности. После настройки стратегии выполните действия, используя контрольный список безопасности в качестве следующего шага.

Если эти принципы не применяются должным образом, можно ожидать негативного воздействия на бизнес-операции и доходы. Некоторые последствия могут быть очевидными, например штрафы за нормативные рабочие нагрузки. Другие могут быть не так очевидны и могут привести к текущим проблемам безопасности до их обнаружения.

Во многих критически важных рабочих нагрузках безопасность является первоочередной задачей наряду с надежностью, поскольку некоторые векторы атак, такие как кража данных, не влияют на надежность. Безопасность и надежность могут тянуть рабочую нагрузку в противоположных направлениях, поскольку проектирование, ориентированное на безопасность, может привести к появлению точек отказа и увеличению сложности эксплуатации. Влияние безопасности на надежность часто бывает косвенным, обусловленным эксплуатационными ограничениями. Тщательно продумайте компромисс между безопасностью и надежностью.

Следуя этим принципам, вы сможете повысить эффективность безопасности, укрепить ресурсы рабочих нагрузок и завоевать доверие пользователей.

Планирование готовности к безопасности

Значок цели Старайтесь внедрять и реализовывать методики безопасности в архитектурных решениях и операциях с минимальными трениями.

Как владелец рабочей нагрузки, вы несете общую ответственность за защиту ресурсов в организации. Создайте план готовности к безопасности , который соответствует бизнес-приоритетам. Это приведет к четко определенным процессам, адекватным инвестициям и соответствующим подотчетностям. План должен предоставить требования к рабочей нагрузке организации, которые также несут ответственность за защиту ресурсов. Планы безопасности должны учитывать стратегию надежности, моделирования работоспособности и самосохранения.

В дополнение к ресурсам организации сама рабочая нагрузка должна быть защищена от вторжений и атак на утечку данных. Все аспекты нулевого доверия и триады КЦД должны быть учтены в плане.

Функциональные и нефункциональный требования, ограничения бюджета и другие аспекты не должны ограничивать инвестиции в безопасность или разбавлять гарантии. В то же время необходимо разрабатывать и планировать инвестиции в средства безопасности с учетом этих ограничений.

Подход Преимущества
Используйте сегментацию в качестве стратегии для планирования границ безопасности в среде рабочей нагрузки, процессах и структуре команды для изоляции доступа и функции.

Стратегия сегментации должна определяться бизнес-требованиями. Вы можете опираться на критически важные компоненты, разделение труда, проблемы конфиденциальности и другие факторы.
Вы сможете свести к минимуму операционные трения , определив роли и установив четкие линии ответственности. Это упражнение также помогает определить уровень доступа для каждой роли, особенно для учетных записей, влияющих на критически важные последствия.

Изоляция позволяет ограничить подверженность конфиденциальных потоков только ролям и ресурсам, которым требуется доступ. Чрезмерное воздействие может непреднамеренно привести к утечке информации.

Подводя итог, вы сможете оптимизировать усилия по обеспечению безопасности на основе потребностей каждого сегмента.
Непрерывно создавайте навыки с помощью обучения безопасности на основе ролей , соответствующего требованиям организации и вариантам использования рабочей нагрузки. Команда с высоким уровнем квалификации может разрабатывать, реализовывать и отслеживать элементы управления безопасностью, которые остаются эффективными против злоумышленников, которые постоянно ищут новые способы использования системы.

Обучение на уровне организации обычно сосредоточено на разработке более широкого набора навыков для защиты общих элементов. Однако при обучении на основе ролей основное внимание уделяется разработке глубокого опыта в предложениях платформ и функциях безопасности, которые касаются проблем рабочей нагрузки.

Необходимо реализовать оба подхода для защиты от противников с помощью хорошей разработки и эффективной работы.
Убедитесь, что для рабочей нагрузки существует план реагирования на инциденты .

Используйте отраслевые платформы, определяющие стандартную операционную процедуру для подготовки, обнаружения, сдерживания, устранения рисков и действий после инцидента.
В момент кризиса необходимо избежать путаницы.

Если у вас есть хорошо документированные планы, ответственные роли могут сосредоточиться на выполнении , не тратя времени на неопределенные действия. Кроме того, комплексный план поможет вам обеспечить выполнение всех требований по исправлению.
Укрепите свою позицию в области безопасности, понимая требования к соблюдению безопасности, которые накладываются внешними факторами, такими как организационные политики, регуляторное соответствие и отраслевые стандарты. Ясность требований к соответствию поможет вам разработать правильные гарантии безопасности и предотвратить проблемы с несоответствием , что может привести к штрафам.

Отраслевые стандарты могут предоставлять базовые показатели и влиять на выбор инструментов, политик, гарантий безопасности, рекомендаций, подходов к управлению рисками и обучения.

Если вы знаете, что рабочая нагрузка соответствует соответствию требованиям, вы сможете обеспечить уверенность в вашей пользовательской базе.
Определите и примените стандарты безопасности на уровне команды в течение жизненного цикла и операций рабочей нагрузки.

Стремитесь к согласованным методикам в операциях, таких как кодирование, закрытые утверждения, управление выпусками и защита данных и хранение.
Определение рекомендаций по обеспечению безопасности может свести к минимуму халатность и область поверхности для потенциальных ошибок. Команда оптимизирует усилия, и результат будет предсказуемым , так как подходы делаются более согласованными.

Наблюдение за стандартами безопасности с течением времени позволит определить возможности для улучшения, возможно, включая автоматизацию, которая позволит оптимизировать усилия и повысить согласованность.
Выровняйте ответ на инциденты с централизованной функцией Центра операций безопасности (SOC) в организации. Централизованные функции реагирования на инциденты позволяют воспользоваться специализированными ИТ-специалистами, которые могут обнаруживать инциденты в режиме реального времени для решения потенциальных угроз как можно быстрее.

Проектирование для обеспечения конфиденциальности

Значок цели Предотвратить воздействие конфиденциальности, нормативных требований, приложений и конфиденциальной информации с помощью ограничений доступа и методов маскирования.

Данные о рабочей нагрузке можно классифицировать по пользователям, использованию, конфигурации, соответствию требованиям, интеллектуальной собственности и т. д. Эти данные не могут быть общими или доступны за пределами установленных границ доверия. Усилия по защите конфиденциальности должны сосредоточиться на контроле доступа, непрозрачности и сохранении следа аудита действий, относящихся к данным и системе.

Подход Преимущества
Реализуйте строгий контроль доступа, предоставляющий доступ только исходя из необходимости. Минимальные привилегии.

Рабочая нагрузка будет защищена от несанкционированного доступа и запрещенных действий. Даже если доступ осуществляется с использованием доверенных удостоверений, разрешения на доступ и время доступа будут сведены к минимуму, так как путь связи открыт в течение ограниченного периода.
Классифицируйте данные на основе его типа, конфиденциальности и потенциального риска. Назначьте уровень конфиденциальности для каждого.

Включите системные компоненты, которые находятся в области для определенного уровня.
Явным образом проверьте.

Эта оценка помогает обеспечить правильный размер мер безопасности.

Кроме того, вы сможете определить данные и компоненты, которые оказывают большое влияние и (или) подвержены риску. Это упражнение добавляет ясность в стратегию защиты информации и помогает обеспечить соглашение.
Защитите ваши данные в состоянии покоя, в пути и в процессе обработки с помощью шифрования. Назначьте стратегию на назначенном уровне конфиденциальности. Предположим, нарушение.

Даже если злоумышленник получает доступ, они не смогут правильно считывать зашифрованные конфиденциальные данные.

Конфиденциальные данные включают сведения о конфигурации, используемые для получения дальнейшего доступа в системе. Шифрование данных может помочь снизить риски.
Предотвращайте эксплойты, которые могут привести к неоправданному разглашению информации. Явным образом проверьте.

Важно свести к минимуму уязвимости в реализации проверки подлинности и авторизации, кода, конфигурации, операций и тех, которые связаны с социальными привычками пользователей системы.

Актуальные меры безопасности позволяют блокировать известные уязвимости безопасности при входе в систему. Вы также можете устранить новые уязвимости , которые могут появляться с течением времени, реализуя обычные операции в течение цикла разработки, постоянно повышая гарантии безопасности.
Защита от кражи данных , которая приводит к злонамеренному или непреднамеренному доступу к данным. Предположим, нарушение.

Вы сможете содержать радиус взрыва, блокируя несанкционированную передачу данных. Кроме того, элементы управления, применяемые к сети, удостоверению и шифрованию, защищают данные на различных уровнях.
Поддерживайте уровень конфиденциальности по мере передачи данных через различные компоненты системы. Предположим, нарушение.

Применение уровней конфиденциальности во всей системе позволяет обеспечить согласованный уровень защиты. Это может предотвратить уязвимости , которые могут привести к перемещению данных на более низкий уровень безопасности.
Сохраняйте журнал аудита всех типов действий доступа. Предположим, нарушение.

Журналы аудита поддерживают быстрое обнаружение и восстановление в случае инцидентов и помогают в текущем мониторинге безопасности.

Проектирование для обеспечения целостности

Значок цели Предотвратить повреждение структуры, реализации, операций и данных, чтобы избежать сбоев, которые могут остановить работу системы с предполагаемой служебной программой или привести ее к работе за пределами предписанных ограничений. Система должна обеспечить гарантию информации на протяжении всего жизненного цикла рабочей нагрузки.

Ключ заключается в том, чтобы реализовать элементы управления, которые предотвращают изменение бизнес-логики, потоков, процессов развертывания, данных и даже более низких компонентов стека, таких как операционная система и последовательность загрузки. Отсутствие целостности может привести к уязвимостям, которые могут привести к нарушениям конфиденциальности и доступности.

Подход Преимущества
Реализуйте строгие элементы управления доступом, которые проходят проверку подлинности и авторизацию доступа к системе.

Минимизируйте доступ в зависимости от привилегий, охвата и времени.
Минимальные привилегии.

В зависимости от силы элементов управления вы сможете предотвратить или уменьшить риски от неутвержденных изменений. Это помогает обеспечить согласованность и надежность данных.

Минимизация доступа ограничивает степень потенциальной коррупции.
Непрерывно защищать от уязвимостей и обнаруживать их в вашей цепочке поставок, чтобы блокировать внедрение злоумышленниками ошибок программного обеспечения в инфраструктуру, систему сборки, инструменты, библиотеки и другие зависимости.

Цепочка поставок должна проверять уязвимости во время сборки и во время выполнения.
Предположим, нарушение.

Знание происхождения программного обеспечения и проверка его подлинности на протяжении всего жизненного цикла обеспечит прогнозируемость. Вы узнаете об уязвимостях заранее , чтобы вы могли заранее устранить их и обеспечить безопасность системы в рабочей среде.
Обеспечение доверия и проверка с помощью методов шифрования , таких как аттестация, подпись кода, сертификаты и шифрование.

Обеспечьте защиту этих механизмов путем разрешения надежной расшифровки.
Проверьте явным образом наименьшиепривилегии.

Вы узнаете, что изменения данных или доступа к системе проверяются доверенным источником.

Даже если зашифрованные данные перехватываются злоумышленником, субъект не сможет разблокировать или расшифровать содержимое. Вы можете использовать цифровые подписи, чтобы убедиться, что данные не были изменены во время передачи.
Убедитесь, что резервные данные неизменяемы и зашифрованы при репликации или передаче данных. Явным образом проверьте.

Вы сможете восстановить данные с уверенностью в том, что данные резервного копирования не были изменены в состоянии покоя, ни непреднамеренно, ни злонамеренно.
Избегайте или устраняйте реализацию системы, которая позволяет рабочей нагрузке работать вне своих предполагаемых ограничений и целей. Явным образом проверьте.

Если у вашей системы есть надежные средства защиты, которые проверяют, соответствует ли использование его предполагаемым ограничениям и целям, область возможного злоупотребления или изменения вычислительных ресурсов, сети и хранилищ данных уменьшается.

Проектирование для обеспечения доступности

Значок цели Предотвратить или свести к минимуму время простоя системы и рабочей нагрузки в случае инцидента безопасности с помощью строгих средств управления безопасностью. Во время инцидента необходимо поддерживать целостность данных и после восстановления системы.

Необходимо сбалансировать варианты архитектуры доступности с выбором архитектуры безопасности. Система должна иметь гарантии доступности, чтобы пользователи могли получить доступ к данным и они были доступны. С точки зрения безопасности пользователи должны действовать в пределах разрешенной области доступа, а данные должны быть надежными. Элементы управления безопасностью должны блокировать плохие субъекты, но они не должны блокировать доступ к системе и данным законным пользователям.

Подход Преимущества
Предотвратить использование скомпрометированных учетных записей для получения контроля над системой.

Проверьте чрезмерно широкую область и временные ограничения, чтобы свести к минимуму воздействие рисков.
Минимальные привилегии.

Эта стратегия снижает риски чрезмерного, ненужного или неправильного использования разрешений доступа на критически важные ресурсы. Риски включают несанкционированные изменения и даже удаление ресурсов. Используйте режимы безопасности, предоставляемые платформой, такие как just-in-time (JIT), just-enough-access (JEA) и на основе времени, чтобы заменить постоянные разрешения везде, где это возможно.
Используйте средства управления безопасностью и шаблоны проектирования, чтобы предотвратить атаки и недостатки кода, которые могут вызвать истощение ресурсов и блокировку доступа. Явным образом проверьте.

Система не будет испытывать простоя, вызванного вредоносными действиями, такими как распределенные атаки типа "отказ в обслуживании" (DDoS).
Реализуйте профилактические меры для векторов атак, которые используют уязвимости в коде приложения, сетевых протоколах, системах идентификации, защите от вредоносных программ и других областях. Предположим, нарушение.

Реализуйте сканеры кода, применяйте последние исправления безопасности, обновляете программное обеспечение и защищает систему с помощью эффективного антивредоносного ПО на постоянной основе.

Вы сможете уменьшить область атаки, чтобы обеспечить непрерывность бизнес-процессов.
Приоритизируйте элементы управления безопасностью на критически важных компонентах и потоках системы, подверженных риску. Предположим нарушение, проверяйте явно.

Регулярные упражнения по обнаружению и приоритету могут помочь вам применить опыт безопасности к критически важным аспектам системы. Вы сможете сосредоточиться на наиболее вероятных и разрушительных угрозах и начать устранение рисков в областях, которым требуется наибольшее внимание.
Примените по крайней мере тот же уровень безопасности в ресурсах и процессах восстановления , что и в основной среде, включая элементы управления безопасностью и частоту резервного копирования. Предположим, нарушение.

Вы должны иметь сохраненное состояние защищённой системы, доступное для аварийного восстановления. Если вы это сделаете, вы можете переключиться на резервную систему или расположение и восстановить резервные копии, которые не будут представлять угрозы.

Хорошо разработанный процесс может предотвратить то, чтобы инцидент безопасности помешал процессу восстановления. Поврежденные данные резервного копирования или зашифрованные данные, которые не могут быть расшифрованы, могут замедлить восстановление.

Поддержание и повышение уровня безопасности

Значок цели Внедряйте непрерывное улучшение и проявляйте бдительность, чтобы опережать злоумышленников, которые постоянно развивают свои стратегии атаки.

Состояние безопасности не должно ухудшаться с течением времени. Необходимо постоянно улучшать операции безопасности, чтобы новые нарушения обрабатывались более эффективно. Старайтесь выравнивать улучшения с этапами, определенными отраслевыми стандартами. Это приводит к повышению готовности, сокращению времени обнаружения инцидентов и эффективному сдерживанию и устранению рисков. Постоянное улучшение должно основываться на уроках, извлеченных из прошлых инцидентов.

Важно измерять состояние безопасности, применять политики для поддержания этого положения, а также регулярно проверять способы устранения рисков безопасности и компенсировать элементы управления, чтобы постоянно улучшить состояние безопасности перед лицом изменяющихся угроз.

Подход Преимущества
Создание и обслуживание комплексной инвентаризации активов , которая включает в себя секретные сведения о ресурсах, расположениях, зависимостях, владельцах и других метаданных, относящихся к безопасности.

Максимально возможно автоматизировать инвентаризацию для получения данных из системы.
Хорошо организованная инвентаризация обеспечивает целостное представление о среде, которая ставит вас в выгодное положение против злоумышленников, особенно во время действий после инцидента.

Он также создает бизнес-ритм для общения, обслуживания критически важных компонентов и вывода из эксплуатации потерянных ресурсов.
Выполните моделирование угроз для выявления и устранения потенциальных угроз. У вас будет отчет о векторах атак, приоритетных по уровню серьезности. Вы сможете быстро выявлять угрозы и уязвимости и настраивать контрмеры.
Регулярно фиксируйте данные, чтобы оценить текущее состояние в отношении установленного базового плана безопасности и задать приоритеты для исправления.

Воспользуйтесь преимуществами функций, предоставляемых платформой для управления безопасностью и обеспечения соответствия требованиям , введенным внешними и внутренними организациями.
Вам нужны точные отчеты, которые приносят ясность и согласие в ключевых областях. Вы сможете немедленно выполнить технические исправления, начиная с элементов с наивысшим приоритетом. Вы также определите пробелы, которые предоставляют возможности для улучшения.

Введение механизма принуждения помогает предотвратить нарушения и регрессии, что поддерживает ваш уровень безопасности.
Выполняйте периодические тесты безопасности, которые проводят эксперты, не входящие в команду, управляющую рабочими задачами, и пытаются этично взломать систему.

Выполняйте подпрограммную и интегрированную проверку уязвимостей для обнаружения эксплойтов в инфраструктуре, зависимостях и коде приложения.
Эти тесты позволяют проверять защиту безопасности путем имитации реальных атак с помощью таких методов, как тестирование на проникновение.

Угрозы можно ввести в рамках управления изменениями. Интеграция сканеров в конвейеры развертывания позволяет автоматически обнаруживать уязвимости и даже использовать карантин, пока уязвимости не будут удалены.
Обнаружение, реагирование и восстановление с помощью быстрых и эффективных операций безопасности. Основное преимущество этого подхода заключается в том, что он позволяет сохранять или восстанавливать гарантии безопасности ЦРУ триад во время и после нападения.

Вы должны быть оповещены, как только обнаружена угроза, чтобы вы могли начать расследование и предпринять соответствующие действия.
Проводите мероприятия после инцидента , такие как анализы первопричин, посмертные сообщения и отчеты об инцидентах. Эти действия дают представление о влиянии нарушений и мер по разрешению, что приводит к улучшению обороны и операций.
Будьте в курсе и оставайтесь в курсе.

Оставайтесь в курсе обновлений, исправлений и исправлений безопасности.

Непрерывно оценивать систему и улучшать ее на основе отчетов аудита, бенчмаркинга и уроков, полученных из тестовых активностей. Рассмотрите возможность автоматизации по мере необходимости.

Используйте аналитику угроз с помощью аналитики безопасности для динамического обнаружения угроз.

Регулярно просматривайте соответствие рабочей нагрузки рекомендациям по жизненному циклу разработки безопасности (SDL).
Вы сможете убедиться, что состояние безопасности не ухудшается с течением времени.

Интегрируя выводы из реальных атак и тестирования действий, вы сможете бороться с злоумышленниками, которые постоянно улучшают и эксплуатируют новые категории уязвимостей.

Автоматизация повторяющихся задач снижает вероятность человеческой ошибки , которая может создать риск.

Проверка SDL обеспечивает четкость функций безопасности. SDL может помочь вам в ведении учёта активов рабочих нагрузок и их отчётов по безопасности, которые охватывают происхождение, использование, операционные уязвимости и другие факторы.

Дальнейшие шаги