Prinzipien für den Sicherheitsentwurf

Eine Well-Architected Workload muss mit einem Zero-Trust-Ansatz erstellt werden. Eine sichere Workload ist resilient gegen Angriffe und umfasst neben der Erfüllung von Geschäftszielen auch die miteinander verbundenen Sicherheitsprinzipien Vertraulichkeit, Integrität und Verfügbarkeit (auch bekannt als CIA-Triade). Jeder Sicherheitsvorfall kann zu einer schwerwiegenden Sicherheitsverletzung werden, die die Marke und den Ruf der Workload oder organization schädigt. Um die Sicherheitswirksamkeit Ihrer Gesamtstrategie für eine Workload zu messen, beginnen Sie mit den folgenden Fragen:

  • Bieten Ihre defensiven Investitionen sinnvolle Kosten und Spannungen, um zu verhindern, dass Angreifer Ihre Workload kompromittieren?

  • Werden Ihre Sicherheitsmaßnahmen wirksam sein, um den Explosionsradius eines Vorfalls einzuschränken?

  • Verstehen Sie, wie die Steuerung der Workload für einen Angreifer nützlich sein kann? Verstehen Sie die Auswirkungen auf Ihr Unternehmen, wenn die Workload und ihre Daten gestohlen, nicht verfügbar oder manipuliert werden?

  • Können Workload und Vorgänge unterbrechungsfrei erkennen, darauf reagieren und diese wiederherstellen?

Verwenden Sie beim Entwerfen Ihres Systems das Microsoft Zero Trust-Modell als Kompass, um Sicherheitsrisiken zu minimieren:

  • Überprüfen Sie explizit , damit nur vertrauenswürdige Identitätenbeabsichtigte und zulässige Aktionen ausführen, die von erwarteten Speicherorten stammen. Diese Sicherheit erschwert es Angreifern, die Identität legitimer Benutzer und Konten zu imitieren.

  • Verwenden Sie den Zugriff mit den geringsten Rechten für die richtigen Identitäten mit dem richtigen Berechtigungssatz, für die richtige Dauer und für die richtigen Ressourcen. Das Einschränken von Berechtigungen hilft, Angreifer daran zu hindern, Berechtigungen zu missbrauchen, die legitime Benutzer nicht einmal benötigen.

  • Nehmen Sie die Verletzung von Sicherheitskontrollen an, und entwerfen Sie ausgleichende Kontrollen, die Risiken und Schäden begrenzen , wenn eine primäre Verteidigungsebene ausfällt. Dies hilft Ihnen, Ihre Workload besser zu verteidigen, indem Sie wie ein Angreifer denken, der am Erfolg interessiert ist (unabhängig davon, wie er es erhält).

Sicherheit ist kein einmaliger Aufwand. Sie müssen diese Anleitung immer wieder implementieren. Verbessern Sie kontinuierlich Ihre Verteidigungs- und Sicherheitskenntnisse, um Ihre Workload vor Angreifern zu schützen, die ständig Zugriff auf innovative Angriffsvektoren erhalten, während diese entwickelt und zu automatisierten Angriffskits hinzugefügt werden.

Die Entwurfsprinzipien sollen eine fortlaufende Sicherheitsmentalität schaffen, die Ihnen hilft, den Sicherheitsstatus Ihrer Workload kontinuierlich zu verbessern, während sich die Versuche von Angreifern kontinuierlich weiterentwickeln. Diese Prinzipien sollten die Sicherheit Ihrer Architektur, Entwurfsentscheidungen und betrieblichen Prozesse steuern. Beginnen Sie mit den empfohlenen Ansätzen, und rechtfertigen Sie die Vorteile für eine Reihe von Sicherheitsanforderungen. Nachdem Sie Ihre Strategie festgelegt haben, führen Sie Aktionen aus, indem Sie die Sicherheitsprüfliste als nächsten Schritt verwenden.

Wenn diese Prinzipien nicht ordnungsgemäß angewendet werden, können negative Auswirkungen auf den Geschäftsbetrieb und den Umsatz erwartet werden. Einige Konsequenzen können offensichtlich sein, z. B. Strafen für regulatorische Workloads. Andere sind möglicherweise nicht so offensichtlich und können zu laufenden Sicherheitsproblemen führen, bevor sie erkannt werden.

Bei vielen unternehmenskritischen Workloads ist neben der Zuverlässigkeit die Sicherheit das Hauptanliegen, da einige Angriffsvektoren, z. B. Datenexfiltration, die Zuverlässigkeit nicht beeinträchtigen. Sicherheit und Zuverlässigkeit können eine Workload in entgegengesetzte Richtungen ziehen, da ein sicherheitsorientierter Entwurf Zu Fehlern führen und die Betriebskomplexität erhöhen kann. Die Auswirkung der Sicherheit auf die Zuverlässigkeit ist häufig indirekt, was durch betriebsbedingte Einschränkungen verursacht wird. Berücksichtigen Sie sorgfältig Kompromisse zwischen Sicherheit und Zuverlässigkeit.

Wenn Sie diese Prinzipien befolgen, können Sie die Sicherheit verbessern, Workloadressourcen festigen und Vertrauen zu Ihren Benutzern schaffen.

Planen Der Sicherheitsbereitschaft

Symbol Bemühen Sie sich, Sicherheitsmethoden bei Architekturentwurfsentscheidungen und -vorgängen mit minimaler Reibung zu übernehmen und zu implementieren.

Als Workloadbesitzer haben Sie eine gemeinsame Verantwortung für den Schutz von Ressourcen mit dem organization. Erstellen Sie einen Plan für die Sicherheitsbereitschaft , der auf geschäftsspezifische Prioritäten ausgerichtet ist. Dies wird zu klar definierten Prozessen, angemessenen Investitionen und angemessenen Rechenschaftsfunktionen führen. Der Plan sollte die Workloadanforderungen für den organization bereitstellen, der auch für den Schutz von Ressourcen verantwortlich ist. Sicherheitspläne sollten in Ihre Strategie für Zuverlässigkeit, Integritätsmodellierung und Selbsterhaltung einbeziehen.

Zusätzlich zu den Organisationsressourcen muss die Workload selbst vor Eindring- und Exfiltrationsangriffen geschützt werden. Alle Facetten der Zero Trust und des CIA-Triades sollten in den Plan aufgenommen werden.

Funktionale und nicht funktionale Anforderungen, Budgeteinschränkungen und andere Überlegungen sollten die Sicherheitsinvestitionen nicht einschränken oder Zusicherungen verwässern. Gleichzeitig müssen Sie Sicherheitsinvestitionen unter Berücksichtigung dieser Einschränkungen und Einschränkungen entwickeln und planen.

Vorgehensweise Vorteil
Verwenden Sie die Segmentierung als Strategie, um Sicherheitsgrenzen in der Workloadumgebung, den Prozessen und der Teamstruktur zu planen, um Zugriff und Funktion zu isolieren.

Ihre Segmentierungsstrategie sollte von geschäftsspezifischen Anforderungen bestimmt werden. Sie können sich auf die Wichtigkeit von Komponenten, Arbeitsteilung, Datenschutzbedenken und andere Faktoren stützen.
Sie werden in der Lage sein, betriebliche Spannungen zu minimieren , indem Sie Rollen definieren und klare Verantwortungsbereiche festlegen. Diese Übung hilft Ihnen auch, die Zugriffsebene für jede Rolle zu identifizieren, insbesondere für Konten mit kritischen Auswirkungen.

Mit der Isolation können Sie die Offenlegung vertraulicher Flows nur auf Rollen und Ressourcen beschränken, die Zugriff benötigen. Eine übermäßige Offenlegung könnte unbeabsichtigt zu einer Offenlegung des Informationsflusses führen.

Zusammenfassend können Sie die Sicherheitsanstrengungen entsprechend den Anforderungen der einzelnen Segmente anpassen.
Durch rollenbasierte Sicherheitsschulungen, die die Anforderungen des organization und die Anwendungsfälle der Workload erfüllen, kontinuierlich Fähigkeiten aufzubauen. Ein hochqualifiziertes Team kann Sicherheitskontrollen entwerfen, implementieren und überwachen , die gegen Angreifer wirksam bleiben , die ständig nach neuen Möglichkeiten suchen, das System auszunutzen.

Organisationsweite Schulungen konzentrieren sich in der Regel auf die Entwicklung eines breiteren Qualifikationssatzes zum Sichern der gemeinsamen Elemente. Mit rollenbasierten Schulungen konzentrieren Sie sich jedoch darauf, umfassende Kenntnisse in den Plattformangeboten und Sicherheitsfeatures zu entwickeln, die Workloadprobleme behandeln.

Sie müssen beide Ansätze implementieren, um sich durch gutes Design und effektive Operationen gegen Angreifer zu verteidigen.
Stellen Sie sicher, dass für Ihre Workload ein Plan zur Reaktion auf Vorfälle vorhanden ist .

Verwenden Sie Branchenframeworks, die das Standardbetriebsverfahren für Bereitschaft, Erkennung, Eindämmung, Entschärfung und Post-Incident-Aktivitäten definieren.
In der Zeit der Krise muss Verwechslung vermieden werden.

Wenn Sie über einen gut dokumentierten Plan verfügen, können sich verantwortungsvolle Rollen auf die Ausführung konzentrieren , ohne Zeit mit unsicheren Aktionen zu verschwenden. Darüber hinaus können Sie mit einem umfassenden Plan sicherstellen, dass alle Wartungsanforderungen erfüllt sind.
Verbessern Sie Ihren Sicherheitsstatus, indem Sie die Anforderungen an die Sicherheitskonformität verstehen , die von Einflüssen außerhalb des Workloadteams wie Organisationsrichtlinien, Einhaltung gesetzlicher Bestimmungen und Branchenstandards auferlegt werden. Clarity zu Complianceanforderungen helfen Ihnen, die richtigen Sicherheitszusicherungen zu entwerfen und Nichtkonformitätsprobleme zu vermeiden, was zu Strafen führen kann.

Branchenstandards können eine Basis liefern und Ihre Auswahl an Tools, Richtlinien, Sicherheitsvorkehrungen, Richtlinien, Risikomanagementansätzen und Schulungen beeinflussen.

Wenn Sie wissen, dass die Workload compliancekonform ist, können Sie Vertrauen in Ihre Benutzerbasis schaffen .
Definieren und erzwingen Sie Sicherheitsstandards auf Teamebene für den gesamten Lebenszyklus und die Vorgänge der Workload.

Streben Sie nach konsistenten Verfahren bei Vorgängen wie Codierung, gated approvals, Release Management sowie Datenschutz und -aufbewahrung.
Durch die Definition von bewährten Sicherheitsmethoden können Fahrlässigkeit und die Oberfläche für potenzielle Fehler minimiert werden. Das Team optimiert die Bemühungen, und das Ergebnis ist vorhersagbar , da die Ansätze konsistenter gestaltet werden.

Die Einhaltung von Sicherheitsstandards im Laufe der Zeit ermöglicht es Ihnen , Verbesserungsmöglichkeiten zu identifizieren, möglicherweise einschließlich Automatisierung, wodurch die Bemühungen weiter optimiert und die Konsistenz erhöht wird.
Richten Sie Ihre Reaktion auf Vorfälle mit der zentralisierten Funktion Security Operation Center (SOC) in Ihrem organization aus. Durch die Zentralisierung von Funktionen für die Reaktion auf Vorfälle können Sie spezialisierte IT-Experten nutzen, die Vorfälle in Echtzeit erkennen können, um potenzielle Bedrohungen so schnell wie möglich zu beheben.

Entwurf zum Schutz der Vertraulichkeit

Symbol Verhindern Sie die Offenlegung von Datenschutz-, behördlichen, Anwendungs- und proprietären Informationen durch Zugriffseinschränkungen und Verschleierungstechniken.

Workloaddaten können nach Benutzer, Nutzung, Konfiguration, Compliance, geistigem Eigentum und mehr klassifiziert werden. Diese Daten können nicht über die festgelegten Vertrauensgrenzen hinaus freigegeben oder darauf zugegriffen werden. Die Bemühungen zum Schutz der Vertraulichkeit sollten sich auf Zugriffskontrollen, Transparenz und die Aufbewahrung eines Überwachungspfads für Aktivitäten konzentrieren, die sich auf Daten und das System beziehen.

Vorgehensweise Vorteil
Implementieren Sie starke Zugriffssteuerungen , die Zugriff nur auf einer Bedarfsbasis gewähren. Geringste Berechtigung.

Die Workload wird vor nicht autorisiertem Zugriff und verbotenen Aktivitäten geschützt. Selbst wenn der Zugriff von vertrauenswürdigen Identitäten erfolgt, werden die Zugriffsberechtigungen und die Gefährdungszeit minimiert , da der Kommunikationspfad für einen begrenzten Zeitraum geöffnet ist.
Klassifizieren von Daten basierend auf dem Typ, der Vertraulichkeit und dem potenziellen Risiko. Weisen Sie jeweils eine Vertraulichkeitsstufe zu.

Schließen Sie Systemkomponenten ein, die sich im Bereich für die identifizierte Ebene befinden.
Explizite Verifizierung.

Diese Auswertung hilft Ihnen bei der richtigen Größe von Sicherheitsmaßnahmen.

Sie werden auch in der Lage sein, Daten und Komponenten zu identifizieren, die eine hohe potenzielle Auswirkung und/oder Risikoexposition haben. Durch diese Übung wird Ihre Strategie zum Schutz von Informationen klarer und eine Einigung sichergestellt.
Schützen Sie Ihre ruhenden Daten, während der Übertragung und während der Verarbeitung durch Verschlüsselung. Basieren Sie Ihre Strategie auf der zugewiesenen Vertraulichkeitsstufe. Annahme von Sicherheitsverletzungen.

Selbst wenn ein Angreifer Zugriff erhält, ist er nicht in der Lage, ordnungsgemäß verschlüsselte vertrauliche Daten zu lesen .

Vertrauliche Daten enthalten Konfigurationsinformationen, die verwendet werden, um weiteren Zugriff innerhalb des Systems zu erhalten. Die Datenverschlüsselung kann Ihnen helfen, Risiken einzudämmen.
Schützen Sie sich vor Exploits , die zu einer ungerechtfertigten Offenlegung von Informationen führen können. Explizite Verifizierung.

Es ist von entscheidender Bedeutung, Sicherheitsrisiken bei Authentifizierungs- und Autorisierungsimplementierungen, Code, Konfigurationen, Vorgängen und solchen zu minimieren, die auf den sozialen Gewohnheiten der Benutzer des Systems beruhen.

Mit aktuellen Sicherheitsmaßnahmen können Sie verhindern, dass bekannte Sicherheitsrisiken in das System gelangen. Sie können auch neue Sicherheitsrisiken beheben , die im Laufe der Zeit auftreten können, indem Sie Routinevorgänge während des gesamten Entwicklungszyklus implementieren und die Sicherheitsvorkehrungen kontinuierlich verbessern.
Schützen Sie sich vor datenexfiltration , die aus böswilligem oder versehentlichem Zugriff auf Daten resultiert. Annahme von Sicherheitsverletzungen.

Sie können einen Explosionsradius enthalten, indem Sie nicht autorisierte Datenübertragungen blockieren. Darüber hinaus schützen Steuerelemente, die auf Netzwerk, Identität und Verschlüsselung angewendet werden, Daten auf verschiedenen Ebenen.
Halten Sie das Maß an Vertraulichkeit bei, während Daten durch verschiedene Komponenten des Systems fließen. Annahme von Sicherheitsverletzungen.

Durch das Erzwingen von Vertraulichkeitsstufen im gesamten System können Sie ein konsistentes Maß an Härtung bieten. Dadurch können Sicherheitsrisiken verhindert werden , die sich aus dem Verschieben von Daten auf eine niedrigere Sicherheitsstufe ergeben können.
Verwalten Sie einen Überwachungspfad aller Arten von Zugriffsaktivitäten. Annahme von Sicherheitsverletzungen.

Überwachungsprotokolle unterstützen eine schnellere Erkennung und Wiederherstellung bei Vorfällen und helfen bei der laufenden Sicherheitsüberwachung.

Entwerfen zum Schutz der Integrität

Zielsymbol Verhindern Sie Beschädigungen von Entwurf, Implementierung, Vorgängen und Daten, um Unterbrechungen zu vermeiden, die das System daran hindern können, sein beabsichtigtes Hilfsprogramm bereitzustellen oder dazu zu führen, dass es außerhalb der vorgeschriebenen Grenzwerte funktioniert. Das System sollte während des gesamten Workloadlebenszyklus Informationssicherheit bieten.

Der Schlüssel besteht darin, Steuerelemente zu implementieren, die eine Manipulation von Geschäftslogik, Flows, Bereitstellungsprozessen, Daten und sogar den unteren Stapelkomponenten wie Betriebssystem und Startsequenz verhindern. Ein Mangel an Integrität kann zu Sicherheitsrisiken führen, die zu Sicherheitsverletzungen bei Vertraulichkeit und Verfügbarkeit führen können.

Vorgehensweise Vorteil
Implementieren Sie starke Zugriffssteuerungen, die den Zugriff auf das System authentifizieren und autorisieren.

Minimieren Sie den Zugriff basierend auf Berechtigungen, Umfang und Zeit.
Die geringste Berechtigung.

Je nach Stärke der Steuerelemente können Sie Risiken durch nicht genehmigte Änderungen verhindern oder reduzieren. Dies trägt dazu bei, dass Daten konsistent und vertrauenswürdig sind.

Die Minimierung des Zugriffs schränkt das Ausmaß potenzieller Korruption ein.
Schützen Sie kontinuierlich vor Sicherheitsrisiken und erkennen Sie diese in Ihrer Lieferkette , um Angreifer daran zu hindern, Softwarefehler in Ihre Infrastruktur einzufügen, Systeme, Tools, Bibliotheken und andere Abhängigkeiten zu erstellen.

Die Lieferkette sollte während der Build- und Laufzeit auf Sicherheitsrisiken suchen.
Annahme von Sicherheitsverletzungen.

Die Kenntnis des Ursprungs der Software und die Überprüfung ihrer Authentizität während des gesamten Lebenszyklus bieten Vorhersagbarkeit. Sie kennen Sicherheitsrisiken im Voraus, damit Sie diese proaktiv beheben und das System in der Produktion schützen können.
Stellen Sie Vertrauensstellungen und Überprüfungen mithilfe von Kryptografietechniken wie Nachweis, Codesignatur, Zertifikaten und Verschlüsselung fest.

Schützen Sie diese Mechanismen, indem Sie eine seriöse Entschlüsselung zulassen.
Überprüfen Sie explizit die geringsten Berechtigungen.

Sie wissen, dass Änderungen an Daten oder der Zugriff auf das System von einer vertrauenswürdigen Quelle überprüft werden.

Selbst wenn verschlüsselte Daten bei der Übertragung von einem böswilligen Akteur abgefangen werden, kann der Akteur den Inhalt nicht entsperren oder entschlüsseln. Sie können digitale Signaturen verwenden, um sicherzustellen, dass die Daten während der Übertragung nicht manipuliert wurden.
Stellen Sie sicher, dass Sicherungsdaten unveränderlich und verschlüsselt sind , wenn Daten repliziert oder übertragen werden. Explizite Verifizierung.

Sie können Daten mit der Sicherheit wiederherstellen, dass die Sicherungsdaten nicht versehentlich oder böswillig geändert wurden.
Vermeiden oder mindern Sie Systemimplementierungen, die es Ihrer Workload ermöglichen, außerhalb der vorgesehenen Grenzwerte und Zwecke zu arbeiten. Explizite Verifizierung.

Wenn Ihr System über starke Sicherheitsvorkehrungen verfügt, die überprüfen, ob die Nutzung mit den beabsichtigten Grenzwerten und Zwecken übereinstimmt, wird der Spielraum für potenziellen Missbrauch oder Manipulationen Ihrer Compute-, Netzwerk- und Datenspeicher verringert.

Entwerfen zum Schutz der Verfügbarkeit

Zielsymbol Verhindern oder minimieren Sie Ausfallzeiten und Beeinträchtigungen von System- und Workloads im Falle eines Sicherheitsvorfalls, indem Sie starke Sicherheitskontrollen verwenden. Sie müssen die Datenintegrität während des Incidents und nach der Wiederherstellung des Systems beibehalten.

Sie müssen die Auswahl der Verfügbarkeitsarchitektur mit den Optionen für die Sicherheitsarchitektur in Einklang bringen. Das System sollte über Verfügbarkeitsgarantien verfügen, um sicherzustellen, dass Benutzer Zugriff auf Daten haben und dass Daten erreichbar sind. Aus Sicherheitssicht sollten Benutzer innerhalb des zulässigen Zugriffsbereichs arbeiten, und die Daten müssen vertrauenswürdig sein. Sicherheitskontrollen sollten fehlerhafte Akteure blockieren, aber sie sollten legitime Benutzer nicht am Zugriff auf das System und die Daten hindern.

Vorgehensweise Vorteil
Verhindern Sie, dass kompromittierte Identitäten den Zugriff missbrauchen , um die Kontrolle über das System zu erlangen.

Überprüfen Sie den übermäßig allgegenwärtigen Umfang und die Zeitlimits , um die Risikoexposition zu minimieren.
Die geringste Berechtigung.

Diese Strategie verringert das Risiko übermäßiger, unnötiger oder missbrauchter Zugriffsberechtigungen für wichtige Ressourcen. Zu den Risiken zählen nicht autorisierte Änderungen und sogar das Löschen von Ressourcen. Nutzen Sie die plattformseitig bereitgestellten Just-in-Time-Modi (JIT), Just-Enough-Access (JEA) und zeitbasierte Sicherheitsmodi, um stehende Berechtigungen nach Möglichkeit zu ersetzen.
Verwenden Sie Sicherheitskontrollen und Entwurfsmuster, um zu verhindern, dass Angriffe und Codefehler zu Ressourcenerschöpfung führen und den Zugriff blockieren. Explizite Verifizierung.

Auf dem System treten keine Ausfallzeiten auf, die durch böswillige Aktionen wie DDoS-Angriffe (Distributed Denial-of-Service) verursacht werden.
Implementieren Sie vorbeugende Maßnahmen für Angriffsvektoren, die Sicherheitsrisiken im Anwendungscode, Netzwerkprotokollen, Identitätssystemen, Schadsoftwareschutz und anderen Bereichen ausnutzen. Annahme von Sicherheitsverletzungen.

Implementieren Sie Codescanner, wenden Sie die neuesten Sicherheitspatches an, aktualisieren Sie Software und schützen Sie Ihr System kontinuierlich mit effektiver Antischadsoftware.

Sie können die Angriffsfläche reduzieren, um die Geschäftskontinuität sicherzustellen.
Priorisieren Sie Sicherheitskontrollen für die kritischen Komponenten und Flows im System, die anfällig für Risiken sind. Nehmen Sie eine Sicherheitsverletzung an, und überprüfen Sie sie explizit.

Regelmäßige Erkennungs- und Priorisierungsübungen können Ihnen helfen , Sicherheitskenntnisse auf die kritischen Aspekte des Systems anzuwenden. Sie können sich auf die wahrscheinlichsten und schädlichen Bedrohungen konzentrieren und Ihre Risikominderung in Bereichen starten, die die meiste Aufmerksamkeit benötigen.
Wenden Sie in Ihren Wiederherstellungsressourcen und -prozessen mindestens das gleiche Maß an Sicherheit an wie in der primären Umgebung, einschließlich Sicherheitskontrollen und Häufigkeit der Sicherungen. Annahme von Sicherheitsverletzungen.

Bei der Notfallwiederherstellung sollte ein sicherer Systemzustand verfügbar sein. In diesem Fall können Sie ein Failover auf ein sicheres sekundäres System oder einen sicheren Speicherort ausführen und Sicherungen wiederherstellen, die keine Bedrohung darstellen.

Ein gut durchdachter Prozess kann verhindern, dass ein Sicherheitsvorfall den Wiederherstellungsprozess behindert. Beschädigte Sicherungsdaten oder verschlüsselte Daten, die nicht entschlüsselt werden können, können die Wiederherstellung verlangsamen.

Aufrechterhaltung und Weiterentwicklung Ihres Sicherheitsstatus

Zielsymbol Integrieren Sie kontinuierliche Verbesserung und wenden Sie Wachsamkeit an, um Angreifern, die ihre Angriffsstrategien kontinuierlich weiterentwickeln, einen Schritt voraus zu bleiben.

Ihr Sicherheitsstatus darf sich im Laufe der Zeit nicht verschlechtern. Sie müssen die Sicherheitsvorgänge kontinuierlich verbessern, damit neue Störungen effizienter behandelt werden. Streben Sie an, Verbesserungen an den Phasen anzupassen, die durch Branchenstandards definiert sind. Dies führt zu besserer Vorbereitung, weniger Zeit für die Erkennung von Vorfällen sowie zu effektiver Eindämmung und Entschärfung. Kontinuierliche Verbesserungen sollten auf Erkenntnissen aus früheren Vorfällen basieren.

Es ist wichtig, Ihren Sicherheitsstatus zu messen, Richtlinien zu erzwingen, um diesen Status beizubehalten, und regelmäßig Ihre Sicherheitsminderungen und ausgleichenden Kontrollen zu überprüfen, um Ihren Sicherheitsstatus angesichts sich entwickelnder Bedrohungen kontinuierlich zu verbessern.

Vorgehensweise Vorteil
Erstellen und Verwalten eines umfassenden Ressourcenbestands , der klassifizierte Informationen zu Ressourcen, Standorten, Abhängigkeiten, Besitzern und anderen sicherheitsrelevanten Metadaten enthält.

Automatisieren Sie den Bestand so weit wie möglich, um Daten aus dem System abzuleiten.
Ein gut organisierter Bestand bietet einen ganzheitlichen Überblick über die Umgebung, was Sie in eine vorteilhafte Position gegenüber Angreifern bringt, insbesondere bei Post-Incident-Aktivitäten.

Es schafft auch einen Geschäftsrhythmus, um die Kommunikation, die Wartung kritischer Komponenten und die Stilllegung verwaister Ressourcen zu fördern.
Führen Sie eine Bedrohungsmodellierung durch, um potenzielle Bedrohungen zu identifizieren und zu minimieren. Sie erhalten einen Bericht über Angriffsvektoren , der nach ihrem Schweregrad priorisiert ist. Sie können Bedrohungen und Sicherheitsrisiken schnell identifizieren und Gegenmaßnahmen einrichten.
Erfassen Sie regelmäßig Daten, um Ihren aktuellen Zustand anhand Ihrer festgelegten Sicherheitsbaseline zu quantifizieren und Prioritäten für Korrekturen festzulegen.

Nutzen Sie plattformseitig bereitgestellte Features für die Verwaltung des Sicherheitsstatus und die Durchsetzung von Compliance durch externe und interne Organisationen.
Sie benötigen genaue Berichte, die Klarheit und Konsens bringen, um Bereiche zu konzentrieren. Sie können technische Korrekturen sofort ausführen, beginnend mit den Elementen mit der höchsten Priorität. Außerdem identifizieren Sie Lücken, die Verbesserungsmöglichkeiten bieten.

Durch die Implementierung der Erzwingung können Verstöße und Regressionen verhindert werden, wodurch Ihr Sicherheitsstatus erhalten bleibt.
Führen Sie regelmäßige Sicherheitstests durch, die von Experten außerhalb des Workloadteams durchgeführt werden, die versuchen, das System ethisch zu hacken.

Führen Sie routinemäßige und integrierte Überprüfungen auf Sicherheitsrisiken durch, um Exploits in Infrastruktur, Abhängigkeiten und Anwendungscode zu erkennen.
Mit diesen Tests können Sie Sicherheitsschutzmaßnahmen überprüfen, indem Sie reale Angriffe mithilfe von Techniken wie Penetrationstests simulieren.

Bedrohungen können im Rahmen Ihrer Änderungsverwaltung eingeführt werden. Durch die Integration von Scannern in die Bereitstellungspipelines können Sie Sicherheitsrisiken automatisch erkennen und sogar die Nutzung unter Quarantäne stellen, bis die Sicherheitsrisiken entfernt sind.
Erkennen, Reagieren und Wiederherstellen mit schnellen und effektiven Sicherheitsvorgängen. Der Hauptvorteil dieses Ansatzes besteht darin, dass Sie die Sicherheitszusicherungen der CIA-Triade während und nach einem Angriff beibehalten oder wiederherstellen können.

Sie müssen benachrichtigt werden, sobald eine Bedrohung erkannt wird, damit Sie Ihre Untersuchungen starten und geeignete Maßnahmen ergreifen können.
Führen Sie Aktivitäten nach dem Vorfall durch, z. B. Ursachenanalysen, Postmortale und Incidentberichte. Diese Aktivitäten bieten Einblicke in die Auswirkungen der Sicherheitsverletzung und in Lösungsmaßnahmen, die Verbesserungen bei Verteidigung und Betrieb vorantreibt.
Aktuelle Daten abrufen und auf dem neuesten Stand bleiben.

Bleiben Sie über Updates, Patches und Sicherheitskorrekturen auf dem Laufenden.

Fortlaufendes Auswerten und Verbessern des Systems basierend auf Prüfberichten, Benchmarking und Erkenntnissen aus Testaktivitäten. Ziehen Sie die Automatisierung nach Bedarf in Betracht.

Verwenden Sie Threat Intelligence, die von Sicherheitsanalysen unterstützt wird, um Bedrohungen dynamisch zu erkennen.

Überprüfen Sie in regelmäßigen Abständen die Konformität der Workload mit den bewährten Methoden des Security Development Lifecycle (SDL).
Sie können sicherstellen, dass sich Ihr Sicherheitsstatus im Laufe der Zeit nicht verschlechtert.

Durch die Integration von Erkenntnissen aus realen Angriffen und Testaktivitäten können Sie Angreifer bekämpfen, die ständig neue Kategorien von Sicherheitsrisiken verbessern und ausnutzen.

Die Automatisierung von sich wiederholenden Aufgaben verringert die Wahrscheinlichkeit von menschlichen Fehlern , die zu Risiken führen können.

SDL-Überprüfungen bringen Klarheit in Bezug auf Sicherheitsfeatures. SDL kann Ihnen helfen, ein Inventar von Workloadressourcen und deren Sicherheitsberichten zu verwalten, die Herkunft, Nutzung, betriebliche Schwächen und andere Faktoren abdecken.

Nächste Schritte