Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Инициатива "Безопасное будущее" (SFI) — это многопользовательская инициатива кросс-Майкрософт для повышения безопасности того, как корпорация Майкрософт разрабатывает, создает, тестирует и управляет своими продуктами и службами. SFI основан на:
- Набор принципов безопасности, которые управляют тем, как мы внедряем инновации в проектировании безопасности, реализуем эти инновации в продуктах Майкрософт в качестве безопасных по умолчанию и стандартам, а также предоставляют внутренние и внешние рекомендации по безопасности. Подробнее.
- Набор приоритетных принципов безопасности и целей. Подробнее.
В этой статье представлен обзор компонента SFI "Защита удостоверений и секретов".
Перед началом работы
- Узнайте о принципах SFI.
- Просмотрите и отслеживайте последние достижения в целях обеспечения основных показателей в статье "Новые возможности SFI".
- Узнайте о принципах нулевого доверия и функциях и категориях CSF NIST.
- Получите список категорий и акронимов NIST , чтобы помочь при просмотре таблицы в этой статье.
Основные принципы и цели
Столп "Защита удостоверений и секретов" направлен на достижение следующих целей:
- Повышение доверия к каждому удостоверению и учетным данным, используемым в системах Майкрософт, устраняя недостатки в том, как учетные записи, маркеры и секреты выдаются, хранятся и используются.
- Уменьшите риск несанкционированного доступа, применяя стандарты для защиты инфраструктуры удостоверений и секретов, а также контроля проверки подлинности пользователей и приложений и авторизации.
Цели Майкрософт и сопоставление нулевого доверия и NIST для этого компонента приведены в следующей таблице.
| Цель "Столп" | "Никому не доверяй" | Сопоставление NIST |
|---|---|---|
|
1. Защита ключей шифрования подписывания Защита ключей инфраструктуры удостоверений и платформы с помощью быстрого и автоматического поворота ключей инфраструктуры удостоверений с помощью аппаратного хранилища и защиты. |
Проверяйте явно: защита идентификационных данных. Встраивайте надежное подтверждение ключей в рабочие процессы. Предположим, что нарушение: защищайте ключи так, как если бы могла произойти компрометация, используя аппаратно-основанную изоляцию. |
PR. AA-04 (Доступ ограничен с помощью сегментации и наименьших привилегий) Защита ключей зависит от строгой сегментации доступа и авторизации с минимальными привилегиями, чтобы ограничить использование ключей изолированными, выделенными средами хранилища ключей и удалять ненужные пути доступа и бокового перемещения к хранилищу ключей. PR.PS-01 (активы официально оцениваются, чтобы обеспечить соответствие требованиям безопасности перед утверждением для использования) Ключи должны создаваться и храниться в соответствии со стандартами безопасности по умолчанию. |
|
2. Внедрение стандартных пакетов SDK для удостоверений Укрепление стандартов идентификационных данных и внедрение стандартов с использованием стандартных пакетов SDK для приложений, чтобы приложения и службы использовали единую, усиленную библиотеку для проверки токенов. |
Проводите явную проверку: проверенные библиотеки по стандартам снижают вариативность и риск. Используйте согласованную проверку. Предположение о взломе: снижает поверхность атаки для кастомных реализаций. |
PR. AA-01 (удостоверения проходят проверку подлинности соизмеримы с риском) Использование стандартных пакетов SDK обеспечивает надежные и согласованные потоки проверки подлинности. PR. AA-02 (Доступ авторизован с помощью атрибутов на основе ролей) Стандартные пакеты SDK интегрируются с Microsoft Entra RBAC и применяют ролевые утверждения токенов. PR.AA-03 (Доступ авторизован на основе атрибутов и контекстных атрибутов) Стандартные пакеты SDK автоматически применяют условный доступ, контекст устройства, требования MFA и сигналы риска для контекстной авторизации. |
|
3. Обеспечение устойчивой к фишингу многофакторной аутентификации (MFA) Убедитесь, что учетные записи пользователей защищены с помощью безопасного manEnforcaged, фишингозащищенного MFA. |
Проверяйте явно: сильные методы аутентификации проверяют удостоверение пользователя при каждой попытке доступа. Использование наименьших привилегий: MFA укрепляет принудительное применение наименее привилегированных прав, уменьшая несанкционированный доступ. |
PR. AA-01 (удостоверения проходят проверку подлинности соизмеримы с риском) Устойчивый к фишингу MFA использует надежную проверку подлинности, соответствующую уровню риска. PR.AA-03 (Доступ авторизован на основе атрибутов и контекстных атрибутов) Фишинго-устойчивый MFA усиливает контекстуальные решения по доступу. |
|
4. Стандарт безопасности секретов Измените подход от использования длительно действующих секретов, таких как учетные данные учетных записей служб, к защите приложений с помощью учетных данных, управляемых системой, таких как управляемые удостоверения. |
Используйте наименьшие привилегии: ограничить доступ к секретам. Избегайте жестко закодированных или постоянных учетных данных. Предположим, нарушение: относитесь к каждому секрету как потенциально скомпрометированному, если он не надежно охраняется. |
PR. AA-04 (Доступ ограничен с помощью сегментации и принципа наименьших привилегий) Стандарты безопасного обращения с секретами ограничивают, какие идентификаторы и службы могут получать доступ или использовать секреты, обеспечивая принцип наименьших привилегий и устраняя пути бокового перемещения, вызванные статическими учетными данными. PR.DS-01 (данные управляются в соответствии с корпоративными требованиями) Секреты обрабатываются в соответствии с требованиями жизненного цикла и хранилища, такими как централизованное хранилище, смена и ведение журнала. PR.PS-01 (активы официально оцениваются, чтобы обеспечить соответствие требованиям безопасности перед утверждением для использования) Использование безопасных секретов означает, что приложения и службы должны соответствовать базовым параметрам безопасности. |
|
5. Проверка состояния для токенов идентификации Убедитесь, что токены идентификации защищены с помощью проверки состояния и времени действия. |
Явная проверка: полностью проверяйте токены идентификации в каждой контрольной точке. Предположим, нарушение. Убедитесь, что недопустимые или неправильные маркеры отклоняются. |
PR.AA-03 (Доступ авторизован на основе атрибутов и контекстных атрибутов) Проверка токенов предоставляет контекст идентификации в режиме реального времени для принятия решений об авторизации. ДЕ. AE-02 (обнаруженные события анализируются для понимания целевых и методов атак) Проверка с отслеживанием состояния обнаруживает аномальные действия, такие как поддельные токены и необычное использование токенов. ДЕ. AE-07 (процессы обнаружения и анализа аномальных действий для поддержки ответа и восстановления) Так как маркеры проверяются непрерывно, SFI может быстро выявлять и реагировать на несанкционированное действие маркеров, чтобы улучшить обнаружение и уменьшить время ожидания злоумышленника. |
|
6. Тонкое секционирование ключей Более точное секционирование ключей подписывания удостоверений и ключей платформы. |
Используйте наименьшие привилегии: секционирование ограничивает области привилегий для использования ключей. Предполагаемое нарушение: ограничивает последствия, если ключевой сегмент скомпрометирован. |
PR. AA-04 (Доступ ограничен с помощью принципов сегментации и наименьших привилегий) Детальное секционирование ключей обеспечивает строгое сегментирование ключевых материалов, предотвращая латеральное перемещение по ключевым ресурсам. PR. AA-05 (разрешения и авторизация управляются, применяются и периодически проверяются) Секционированные ключи требуют жесткого контроля авторизации, непрерывной проверки и соблюдения границ, чтобы обеспечить доступ к изолированным разделам ключей только правильным удостоверениям служб. |
|
7. Квантовые безопасные системы PKI Убедитесь, что системы PKI удостоверений и сертификатов готовы к использованию после квантового криптографического мира. |
Убедитесь явно: используйте пост-квантовую криптографию для удостоверений личности. Предполагаем нарушение: предвидьте будущие угрозы; подготовьтесь к более сильному сопротивлению. |
PR. AA-04 (Доступ ограничен с помощью принципов сегментации и наименьших привилегий) Квантовый безопасный PKI требует сегментированного, наименее привилегированного доступа к системам подписывания ключей, ЦС, HSMS и т. д. |
Дальнейшие шаги
- Просмотрите последние достижения в отношении основных целей в "Что нового".
- Узнайте об использовании рекомендаций Microsoft SFI.