Upravit

Sdílet prostřednictvím


Mapování hrozeb do vašeho IT prostředí

Azure
Office 365

Nápady na řešení

Tento článek popisuje myšlenku řešení. Váš cloudový architekt může pomocí těchto pokynů vizualizovat hlavní komponenty pro typickou implementaci této architektury. Tento článek slouží jako výchozí bod k návrhu dobře navrženého řešení, které odpovídá konkrétním požadavkům vaší úlohy.

Tento článek vysvětluje, jak diagramovat základní IT prostředí vaší organizace a vyvíjet mapu hrozeb. Tyto diagramy vám můžou pomoct naplánovat a vytvořit obrannou vrstvu zabezpečení. Pochopení vašeho IT prostředí a jeho návrh je nezbytné k definování bezpečnostních služeb, které prostředí vyžaduje pro nezbytné úrovně ochrany.

Počítačové systémy obsahují informace, které jsou pro organizace, které je vytvářejí, a pro škodlivé aktéry cenné. Zlými úmysly může být jednotlivec nebo skupina lidí, kteří provádějí škodlivé činy proti osobě nebo organizaci. Jejich úsilí může způsobit škodu počítačům, zařízením, systémům a sítím společností. Jejich cílem je ohrozit nebo ukrást cenné informace pomocí hrozeb, jako je malware nebo útok hrubou silou.

V tomto článku se podíváme na způsob, jak mapovat hrozby proti vašemu IT prostředí, abyste mohli naplánovat, jak pomocí bezpečnostních služeb Microsoftu implementovat strategii zabezpečení. Toto je druhý článek v řadě pěti článků, které jsou představeny v monitorování Azure k integraci komponent zabezpečení.

Dobrou zprávou je, že nemusíte vytvářet mapu hrozeb od začátku. Matice MITRE ATT&CK je skvělým řešením, které vám pomůže s vývojem mapy hrozeb. MITRE ATT&CK je globální znalostní databáze, která mapuje hrozby založené na taktikách a technikách, které jsou pozorovány v reálném světě. SPOLEČNOST MITRE Corporation kataloguje každou dostupnou hrozbu a zjišťuje mnoho podrobností o tom, jak tyto hrozby fungují a jak se proti nim můžete bránit. Je to veřejná služba, ke které máte přístup online na MITRE ATT&CK®.

Tento článek používá podmnožinu těchto hrozeb k zobrazení příkladu toho, jak můžete mapovat hrozby proti vašemu IT prostředí.

Potenciální případy použití

Některé hrozby jsou rozšířené bez ohledu na oborový segment, jako je ransomware, útoky DDoS, skriptování mezi weby, injektáž SQL atd. Některé organizace se však týkají konkrétních typů hrozeb, které jsou specifické pro jejich odvětví nebo které byly základem kybernetických útoků, které zaznamenaly. Diagram uvedený v tomto článku vám může pomoct namapovat takové hrozby pro vaši organizaci podle oblasti, na kterou budou pravděpodobně útočníci se zlými úmysly. Vývoj mapy hrozeb vám pomůže naplánovat vrstvy obrany, které jsou nezbytné k zajištění bezpečnějšího prostředí.

Tento diagram můžete použít s různými kombinacemi útoků, abyste pochopili, jak se těmto útokům vyhnout a zmírnit je. Nemusíte nutně používat architekturu MITRE ATT&CK. Architektura je pouze příkladem. Microsoft Sentinel a další služby zabezpečení Společnosti Microsoft spolupracovaly s MITRE a poskytovaly přehledné informace týkající se hrozeb.

Některé organizace používají Cyber Kill Chain®, metodologii od Společnosti Lockheed Martin, k namapování a pochopení toho, jak se útok nebo řada útoků provádí proti IT prostředí. Cyber Kill Chain uspořádá hrozby a útoky zvážením menšího počtu taktik a technik než architektura MITRE ATT&CK. Přesto je efektivní, když vám pomůže pochopit hrozby a způsob jejich provedení. Další informace o této metodologii najdete v tématu Cyber Kill Chain.

Architektura

Diagram tří kategorií služeb, nejlepších technik útoku a kategorií modelu nulová důvěra (Zero Trust), které jsou těmito technikami ohroženy.

Stáhněte si soubor aplikace Visio s touto architekturou.

©2021 Společnost MITRE. Tato práce se reprodukuje a distribuuje s oprávněním společnosti MITRE Corporation.

Pro IT prostředí organizací určujeme jenom komponenty pro Azure a Microsoft 365. Vaše konkrétní IT prostředí může zahrnovat zařízení, zařízení a technologie od různých poskytovatelů technologií.

V prostředí Azure diagram znázorňuje komponenty uvedené v následující tabulce.

Popisek Dokumentace
Virtuální síť Co je Azure Virtual Network?
LBS Co je Azure Load Balancer?
JADÉRKA veřejné IP adresy,
SERVERY Virtual Machines
K8S Azure Kubernetes Service
VDI Co je Azure Virtual Desktop?
WEB APPS Přehled služby App Service
AZURE STORAGE Seznámení se službou Azure Storage
DB Co je Azure SQL Database?
Microsoft Entra ID Co je MICROSOFT Entra ID?

Diagram představuje Microsoft 365 prostřednictvím komponent uvedených v následující tabulce.

Štítek Popis Dokumentace
OFFICE 365 Služby Microsoftu 365 (dříve Office 365). Aplikace, které Microsoft 365 zpřístupňuje, závisí na typu licence. Microsoft 365 – Předplatné pro aplikace Office
Microsoft Entra ID Id Microsoft Entra, stejné jako v Azure. Mnoho společností používá stejnou službu Microsoft Entra pro Azure a Microsoft 365. Co je MICROSOFT Entra ID?

Workflow

Diagram architektury v tomto článku je založený na typickém IT prostředí pro organizaci, která má místní systémy, předplatné Microsoftu 365 a předplatné Azure. Prostředky v každé z těchto vrstev jsou služby, které jsou společné pro mnoho společností. Klasifikují se v diagramu podle pilířů microsoft nulová důvěra (Zero Trust): síť, infrastruktura, koncový bod, aplikace, data a identita. Další informace o nulová důvěra (Zero Trust) naleznete v tématu Proaktivní zabezpečení pomocí nulová důvěra (Zero Trust).

Diagram architektury obsahuje následující vrstvy:

  1. Místní

    Diagram obsahuje některé základní služby, jako jsou servery (virtuální počítače), síťová zařízení a DNS. Zahrnuje běžné aplikace, které se nacházejí ve většině IT prostředí a běží na virtuálních počítačích nebo fyzických serverech. Zahrnuje také různé typy databází, a to jak SQL, tak i jiné než SQL. Organizace obvykle mají souborový server, který sdílí soubory v celé společnosti. Nakonec služba Doména služby Active Directory Service, rozšířená komponenta infrastruktury, zpracovává přihlašovací údaje uživatele. Diagram obsahuje všechny tyto komponenty v místním prostředí.

  2. Prostředí Office 365

    Toto ukázkové prostředí obsahuje tradiční kancelářské aplikace, jako jsou Word, Excel, PowerPoint, Outlook a OneNote. V závislosti na typu licence může obsahovat i jiné aplikace, jako je OneDrive, Exchange, SharePoint a Teams. V diagramu jsou znázorněny ikonou pro aplikace Microsoft 365 (dříve Office 365) a ikonou pro Microsoft Entra ID. Uživatelé musí být ověřeni, aby získali přístup k aplikacím Microsoftu 365 a ID Microsoft Entra funguje jako zprostředkovatel identity. Microsoft 365 ověřuje uživatele proti stejnému typu ID Microsoft Entra, které Azure používá. Ve většině organizací je tenant Microsoft Entra ID stejný pro Azure i Microsoft 365.

  3. Prostředí Azure

    Tato vrstva představuje veřejné cloudové služby Azure, včetně virtuálních počítačů, virtuálních sítí, platforem jako služeb, webových aplikací, databází, úložiště, služeb identit a dalších. Další informace o Azure najdete v dokumentaci k Azure.

  4. Taktika a techniky MITRE ATT&CK

    Tento diagram znázorňuje prvních 16 hrozeb podle taktiky a technik publikovaných společností MITRE Corporation. V červených řádcích můžete vidět příklad smíšeného útoku, což znamená, že škodlivý aktér může koordinovat více útoků současně.

Jak používat architekturu MITRE ATT&CK

Můžete začít jednoduchým vyhledáváním názvu hrozby nebo kódu útoku na hlavní webové stránce MITRE ATT&CK®.

Hrozby můžete procházet také na stránkách taktiky nebo technik:

Stále můžete používat MITRE ATT&CK® Navigator, intuitivní nástroj, který poskytuje MITRE, který vám pomůže objevit taktiku, techniky a podrobnosti o hrozbách.

Komponenty

Ukázková architektura v tomto článku používá následující komponenty Azure:

  • Microsoft Entra ID je cloudová služba pro správu identit a přístupu. Microsoft Entra ID pomáhá uživatelům přistupovat k externím prostředkům, jako jsou Microsoft 365, Azure Portal a tisíce dalších aplikací SaaS. Pomáhá jim také přistupovat k interním prostředkům, jako jsou aplikace ve vaší podnikové intranetové síti.

  • Azure Virtual Network je základní stavební blok vaší privátní sítě v Azure. Virtuální síť umožňuje mnoha typům prostředků Azure bezpečně komunikovat mezi sebou, internetem a místními sítěmi. Virtuální síť poskytuje virtuální síť, která využívá infrastrukturu Azure, jako je škálování, dostupnost a izolace.

  • Azure Load Balancer je vysoce výkonná služba vyrovnávání zatížení vrstvy 4 (příchozí a odchozí) pro všechny protokoly UDP a TCP. Je sestavená tak, aby zpracovávala miliony požadavků za sekundu a současně zajistila vysokou dostupnost vašeho řešení. Azure Load Balancer je zónově redundantní a zajišťuje vysokou dostupnost napříč Zóny dostupnosti.

  • Virtuální počítače jsou jedním z několika typů škálovatelných výpočetních prostředků na vyžádání, které Azure nabízí. Virtuální počítač Azure poskytuje flexibilitu virtualizace, aniž byste museli kupovat a udržovat fyzický hardware, na kterém běží.

  • Azure Kubernetes Service (AKS) je plně spravovaná služba Kubernetes pro nasazování a správu kontejnerizovaných aplikací. AKS poskytuje bezserverové Kubernetes, kontinuální integraci/průběžné doručování (CI/CD) a zabezpečení a zásady správného řízení na podnikové úrovni.

  • Azure Virtual Desktop je desktopová a aplikační virtualizační služba, která běží v cloudu a poskytuje desktopy vzdáleným uživatelům.

  • Web Apps je služba založená na protokolu HTTP pro hostování webových aplikací, rozhraní REST API a mobilních back-endů. Můžete vyvíjet ve svém oblíbeném jazyce a aplikace běží a škálují se snadno v prostředích s Windows i Linuxem.

  • Azure Storage je vysoce dostupná, široce škálovatelná, odolná a zabezpečená úložiště pro různé datové objekty v cloudu, včetně objektu, objektu blob, souboru, disku, fronty a úložiště tabulek. Služba šifruje všechna data zapsaná do účtu úložiště Azure. Azure Storage poskytuje jemně odstupňované řízení přístupu k datům.

  • Azure SQL Database je plně spravovaný databázový stroj PaaS, který zpracovává většinu funkcí správy databází, jako je upgrade, opravy, zálohování a monitorování. Poskytuje tyto funkce bez zásahu uživatele. SQL Database poskytuje řadu integrovaných funkcí zabezpečení a dodržování předpisů, které pomáhají vaší aplikaci splňovat požadavky na zabezpečení a dodržování předpisů.

Přispěvatelé

Tento článek spravuje Microsoft. Původně byla napsána následujícími přispěvateli.

Hlavní autor:

Další přispěvatelé:

Další kroky

Tento dokument se týká některých služeb, technologií a terminologie. Další informace o nich najdete v následujících zdrojích informací:

Další podrobnosti o této referenční architektuře najdete v dalších článcích v této sérii: