Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Der am meisten up-to- Datum azure Security Benchmark ist hier verfügbar.
Schützen Sie die Informationen der Organisation sowie ihren Ruf, indem Sie eine Infrastruktur zur Reaktion auf Vorfälle entwickeln und implementieren (z. B. Pläne, definierte Rollen, Schulungen, Kommunikation, Verwaltungsaufsicht), um schnell einen Angriff zu ermitteln und dann effektiv den Schaden zu enthalten, die Anwesenheit des Angreifers zu löschen und die Integrität des Netzwerks und systeme wiederherzustellen.
10.1: Erstellen eines Leitfadens für die Reaktion auf Vorfälle
Azure-ID | CIS-IDs | Verantwortung |
---|---|---|
10.1 | 19.1, 19.2, 19.3 | Kunde |
Erarbeiten Sie einen Leitfaden für die Reaktion auf Vorfälle für Ihre Organisation. Stellen Sie sicher, dass es schriftliche Pläne für die Reaktion auf Vorfälle gibt, in denen alle Rollen der Mitarbeiter sowie die Phasen der Bearbeitung und Verwaltung von Vorfällen von der Ermittlung bis zur abschließenden Überprüfung definiert sind.
Anleitung zur Erstellung Ihres eigenen Prozesses zur Reaktion auf Sicherheitsvorfälle
Anatomie eines Vorfalls im Microsoft Security Response Center
10.2: Erstellen eines Verfahrens zur Bewertung und Priorisierung von Vorfällen
Azure-ID | CIS-IDs | Verantwortung |
---|---|---|
10,2 | 19,8 | Kunde |
Das Security Center weist jeder Warnung einen Schweregrad zu, damit Sie priorisieren können, welche Warnungen zuerst untersucht werden sollen. Der Schweregrad basiert darauf, wie sicher das Security Center in der Suche oder der Analyse ist, die zum Ausgeben der Warnung verwendet wird, sowie auf der Konfidenzstufe, dass die Aktivität, die zu der Warnung führte, böswillig beabsichtigt wurde.
Darüber hinaus kennzeichnen Sie Abonnements (z. B. Produktion, Nichtprodukt) mit Tags und erstellen ein Benennungssystem, um Azure-Ressourcen, insbesondere solche, die vertrauliche Daten verarbeiten, eindeutig zu identifizieren und zu kategorisieren. Es liegt in Ihrer Verantwortung, die Behebung von Warnungen basierend auf der Kritischität der Azure-Ressourcen und -Umgebung zu priorisieren, in der der Vorfall aufgetreten ist.
10.3: Verfahren zum Testen der Reaktion auf Sicherheitsvorfälle
Azure-ID | CIS-IDs | Verantwortung |
---|---|---|
10.3 | 19 | Kunde |
Führen Sie Übungen durch, um die Vorfallreaktionsfunktionen Ihres Systems regelmäßig zu testen, um Ihre Azure-Ressourcen zu schützen. Identifizieren Sie Schwachstellen und Lücken, und überarbeiten Sie den Plan nach Bedarf.
10.4: Angeben von Kontaktdaten für Sicherheitsvorfälle und Konfigurieren von Warnungsbenachrichtigungen für Sicherheitsvorfälle
Azure-ID | CIS-IDs | Verantwortung |
---|---|---|
10,4 | 19.5 | Kunde |
Kontaktinformationen zu Sicherheitsvorfällen werden von Microsoft verwendet, um Sie zu kontaktieren, wenn das Microsoft Security Response Center (MSRC) feststellt, dass Auf Ihre Daten von einer rechtswidrigen oder nicht autorisierten Partei zugegriffen wurde. Überprüfen Sie Vorfälle im Nachhinein, um sicherzustellen, dass Probleme behoben werden.
10.5: Integrieren von Sicherheitswarnungen in das System zur Reaktion auf Vorfälle
Azure-ID | CIS-IDs | Verantwortung |
---|---|---|
10,5 | 19,6 | Kunde |
Exportieren Sie Ihre Azure Security Center-Warnungen und Empfehlungen mithilfe des Features "Fortlaufender Export", um Risiken für Azure-Ressourcen zu identifizieren. Über „Fortlaufender Export“ können Sie Warnungen und Empfehlungen entweder manuell oder kontinuierlich exportieren. Sie können den Azure Security Center-Datenconnector verwenden, um die Warnungen an Azure Sentinel zu streamen.
10.6: Automatisieren der Reaktion auf Sicherheitswarnungen
Azure-ID | CIS-IDs | Verantwortung |
---|---|---|
10.6 | 19 | Kunde |
Verwenden Sie das Feature "Workflowautomatisierung" im Azure Security Center, um Antworten automatisch über "Logik-Apps" für Sicherheitswarnungen und Empfehlungen zum Schutz Ihrer Azure-Ressourcen auszulösen.
Nächste Schritte
- Sehen Sie sich die nächste Sicherheitskontrolle an: Penetrationstests und rote Teamübungen