Řízení zabezpečení V2: Zásady správného řízení a strategie

Poznámka

Nejnovější srovnávací test zabezpečení Azure je k dispozici tady.

Zásady správného řízení a strategie poskytují pokyny k zajištění koherentní strategie zabezpečení a zdokumentovaného přístupu k zásadám správného řízení, včetně vytváření rolí a odpovědností za různé funkce zabezpečení cloudu, sjednocené technické strategie a podpůrné zásady a standardy.

GS-1: Definování strategie správy prostředků a ochrany dat

Azure ID Id ovládacích prvků CIS v7.1 NIST SP 800-53 r4 ID
GS-1 2, 13 SC, AC

Ujistěte se, že dokumentujete a sdělíte jasnou strategii pro průběžné monitorování a ochranu systémů a dat. Stanovte priority zjišťování, hodnocení, ochrany a monitorování nejdůležitějších podnikových dat a systémů.

Tato strategie by měla zahrnovat zdokumentované pokyny, zásady a standardy pro následující prvky:

  • Standard klasifikace dat v souladu s obchodními riziky

  • Přehled organizace zabezpečení o rizicích a inventáři prostředků

  • Schválení služeb Azure k používání provedené organizací zabezpečení

  • Zabezpečení prostředků po dobu jejich životního cyklu

  • Požadovaná strategie řízení přístupu podle klasifikace dat organizace

  • Využívání funkcí ochrany dat nativních pro Azure a funkcí ochrany dat třetích stran

  • Požadavky na šifrování přenášených a neaktivních uložených dat

  • Vhodné kryptografické standardy

Další informace najdete v následujících referenčních materiálech:

Odpovědnost: Zákazník

Účastníci zabezpečení zákazníků (další informace):

GS-2: Definování strategie segmentace podniku

Azure ID Id ovládacích prvků CIS v7.1 NIST SP 800-53 r4 ID
GS-2 4, 9, 16 AC, CA, SC

Vytvořte podnikovou strategii pro segmentaci přístupu k prostředkům pomocí kombinace identit, sítě, aplikace, předplatného, skupiny pro správu a dalších ovládacích prvků.

Pečlivě vyvažte nutnost oddělení zabezpečení s nutností povolit každodenní provoz systémů, které musí vzájemně komunikovat a pracovat s daty.

Zajistěte, aby se strategie segmentace implementovala konzistentně ve všech typech řídicích prvků včetně zabezpečení sítě, modelů identit a přístupu a modelů oprávnění/přístupu aplikací a řídicích prvků pro lidské procesy.

Odpovědnost: Zákazník

Účastníci zabezpečení zákazníků (další informace):

GS-3: Definování strategie správy stavu zabezpečení

Azure ID Id ovládacích prvků CIS v7.1 NIST SP 800-53 r4 ID
GS-3 20, 3, 5 RA, CM, SC

Průběžné měření a zmírnění rizik pro jednotlivé prostředky a prostředí, ve které jsou hostované. Stanovte prioritu prostředků s vysokou hodnotou a míst nejvíce vystavených útokům, jako jsou publikované aplikace, body sítě pro příchozí a odchozí přenosy dat, koncové body uživatelů a správců atd.

Odpovědnost: Zákazník

Účastníci zabezpečení zákazníků (další informace):

GS-4: Soulad rolí a odpovědností organizace

Azure ID Id ovládacích prvků CIS v7.1 NIST SP 800-53 r4 ID
GS-4 PL, PM

Ujistěte se, že dokumentujete a komunikujete jasnou strategii pro role a odpovědnosti ve vaší organizaci zabezpečení. Stanovte prioritu poskytování jasné odpovědnosti při rozhodování o zabezpečení, zároveň vyškolte všechny uživatele na model sdílené odpovědnosti a vyškolte technické týmy na technologii pro zabezpečení cloudu.

Odpovědnost: Zákazník

Účastníci zabezpečení zákazníků (další informace):

GS-5: Definování strategie zabezpečení sítě

Azure ID Id ovládacích prvků CIS v7.1 NIST SP 800-53 r4 ID
GS-5 9 CA, SC

Vytvořte přístup zabezpečení sítě Azure jako součást celkové strategie řízení přístupu k zabezpečení vaší organizace.

Tato strategie by měla zahrnovat zdokumentované pokyny, zásady a standardy pro následující prvky:

  • Centralizovaná správa sítě a odpovědnost za zabezpečení

  • Model segmentace virtuální sítě v souladu se strategií segmentace podniku

  • Strategie náprav v různých situacích ohrožení a útoků

  • Strategie pro přechodový bod na internet a příchozí a odchozí přenosy

  • Strategie vzájemného propojení hybridního cloudu a místního připojení

  • Aktuální artefakty zabezpečení sítě (například síťové diagramy, referenční síťová architektura)

Další informace najdete v následujících referenčních materiálech:

Odpovědnost: Zákazník

Účastníci zabezpečení zákazníků (další informace):

GS-6: Definování strategie identity a privilegovaného přístupu

Azure ID Ovládací prvky CIS v7.1 ID NIST SP 800-53 r4 ID
GS-6 16, 4 AC, AU, SC

Vytvořte přístupy k identitě a privilegovanému přístupu Azure jako součást celkové strategie řízení přístupu k zabezpečení vaší organizace.

Tato strategie by měla zahrnovat zdokumentované pokyny, zásady a standardy pro následující prvky:

  • Centralizovaný systém identit a ověřování a jeho vzájemné propojení s dalšími interními a externími systémy identit

  • Metody silného ověřování v různých případech a podmínkách použití

  • Ochrana vysoce privilegovaných uživatelů

  • Monitorování a zpracování anomálních aktivit uživatelů

  • Uživatelská identita a kontrola přístupu a proces odsouhlasení

Další informace najdete v následujících referenčních materiálech:

Odpovědnost: Zákazník

Účastníci zabezpečení zákazníků (další informace):

GS-7: Definování strategie protokolování a reakcí na hrozby

Azure ID Ovládací prvky CIS v7.1 ID NIST SP 800-53 r4 ID
GS-7 19 IR, AU, RA, SC

Vytvořte strategii protokolování a reakce na hrozby, která umožňuje rychle zjišťovat a opravovat hrozby při plnění požadavků na dodržování předpisů. Jako prioritu si stanovte poskytování vysoce kvalitních upozornění a bezproblémových prostředí analytikům, aby se mohli soustředit na hrozby, a ne na integraci a ruční kroky.

Tato strategie by měla zahrnovat zdokumentované pokyny, zásady a standardy pro následující aspekty:

  • Role a odpovědnost organizace v oblasti operací zabezpečení (SecOps)

  • Dobře definovaný proces reakce na incidenty, který je v souladu s NIST nebo jinou oborovou architekturou

  • Shromažďování a uchovávání protokolů pro podporu detekce hrozeb, reakce na incidenty a požadavků na dodržování předpisů

  • Centralizované zobrazení a korelační informace o hrozbách, používání systému SIEM (správa akcí a informací o zabezpečení), nativních možností Azure a dalších zdrojů

  • Plán komunikace a oznámení pro vaše zákazníky, dodavatele a veřejné partnery

  • Použití nativních platforem Azure a platforem třetích stran pro zpracování incidentů, jako je například protokolování a detekce hrozeb, forenzní zkoumání a náprava po útocích či jejich zneškodnění

  • Procesy pro zpracování incidentů a aktivity po incidentech, jako je poučení a uchovávání důkazů

Další informace najdete v následujících referenčních materiálech:

Odpovědnost: Zákazník

Účastníci zabezpečení zákazníků (další informace):

GS-8: Definování strategie zálohování a obnovení

Azure ID Ovládací prvky CIS v7.1 ID NIST SP 800-53 r4 ID
GS-8 10 CP

Vytvořte strategii zálohování a obnovení Azure pro vaši organizaci.

Tato strategie by měla zahrnovat zdokumentované pokyny, zásady a standardy pro následující prvky:

  • Definice cíle doby obnovení (RTO) a cíle bodu obnovení (RPO) v souladu s cíli odolnosti vaší firmy

  • Návrh redundance v aplikacích a nastavení infrastruktury

  • Ochrana zálohování pomocí řízení přístupu a šifrování dat

Další informace najdete v následujících referenčních materiálech:

Odpovědnost: Zákazník

Účastníci zabezpečení zákazníků (další informace):