Erhalten und Weiterentwickeln Ihres Sicherheitsstatus

Abgeschlossen
Integration von kontinuierlicher Verbesserung und Wachsamkeit, um Angreifer*innen, die ihre Angriffsstrategien ständig weiterentwickeln, einen Schritt voraus zu sein

Ihr Sicherheitsstatus darf sich im Laufe der Zeit nicht verschlechtern. Sie müssen die Sicherheitsvorgänge ständig verbessern, damit neue Ausfälle effizienter bewältigt werden können. Bemühen Sie sich, die Verbesserungen an den durch Branchenstandards definierten Phasen auszurichten. Dies führt zu einer besseren Vorbereitung, einer kürzeren Zeit bis zur Entdeckung eines Incidents und einer effektiven Eindämmung und Schadensbegrenzung. Kontinuierliche Verbesserungen sollten auf den Erfahrungen aus vergangenen Incidents beruhen.

Es ist wichtig, Ihren Sicherheitsstatus zu ermitteln, Richtlinien zur Aufrechterhaltung dieses Status durchzusetzen und Ihre Sicherheitsvorkehrungen und kompensierenden Kontrollen regelmäßig zu überprüfen, um Ihren Sicherheitsstatus angesichts der sich entwickelnden Bedrohungen kontinuierlich zu verbessern.

Beispielszenario

Contoso Race Day Performance entwickelt Datenerfassungssysteme für professionelle Rallyeauto-Rennteams. Der Großteil des Systems ist in die Autos integriert und liefert lokales Feedback an die Fahrercrew, aber nach dem Rennen werden alle Telemetriedaten zur analytischen Verarbeitung in die Cloud hochgeladen. Die Verarbeitung kombiniert die Strecken- und Umgebungsbedingungen sowie die Telemetriedaten des Fahrzeugs zu Berichten, die das Rennteam zur Bewertung des Rennens und zur Optimierung von Strategien nutzen kann. Das Cloud-System verwendet Azure Spark in Azure Synapse Analytics. Die Nebensysteme der Workload nutzen alle PaaS-Angebote. Das System wird bereits von drei der fünf besten Rennteams der Welt eingesetzt.

Rennteams legen großen Wert auf den Schutz ihrer Daten und möchten wissen, was Contoso Race Day Performance unternimmt, um mit den sich weiterentwickelnden Sicherheitsbedrohungen, die ihre Daten gefährden könnten, Schritt zu halten.

Durchführen von Bedrohungsmodellen, um potenzielle Bedrohungen zu identifizieren und zu entschärfen

Analysieren Sie jede Komponente Ihrer Workflow und bewerten Sie mögliche Bedrohungen, denen jede Komponente ausgesetzt sein könnte. Klassifizieren Sie die identifizierten Bedrohungen anhand einer branchenüblichen Methodik.

Mit diesem Ansatz können Sie einen Bericht mit Angriffsvektoren erstellen, die nach ihrem jeweiligen Schweregrad priorisiert sind. Zusätzlich können Sie Bedrohungen und Sicherheitslücken schnell erkennen und Gegenmaßnahmen einrichten.

Herausforderung von Contoso

  • Es gab zwar noch keinen Sicherheits-Incident, aber das Workload-Team hat keine standardisierte Methode, um zu bewerten, ob es Bedrohungsvektoren gibt, die von den bestehenden Sicherheitskontrollen nicht angemessen berücksichtigt werden.
  • Das Team ist sich bewusst, dass es im Hinblick auf die Sicherheit der Workload einen „toten Winkel“ gibt und die Gefahr besteht, im Falle eines Incidents unvorbereitet getroffen zu werden.

Anwenden des Ansatzes und Umsetzen der Ergebnisse

  • Das Team beauftragt eine*n Sicherheitsberater*in, um zu erfahren, wie man eine Bedrohungsmodellierung durchführt.
  • Nach der Durchführung einer ersten Bedrohungsmodellierung zeigt sich, dass die Kontrollen für die meisten Bedrohungsvektoren gut konzipiert sind. Allerdings wurde eine Lücke in einer der Datenbereinigungsaufgaben gefunden, die nach Abschluss von Azure Spark-Aufträgen durchgeführt wird, und es wurden zwei Insider-Bedrohungsvektoren für die Datenexfiltration gefunden.
  • Diese Lücken sollen im nächsten Entwicklungszyklus behoben werden.
  • Das Team findet auch ein veraltetes System, das von einem Rennteam verwendet wird, das den Dienst nicht mehr nutzt, und das erheblichen Zugriff auf die Renntelemetrie hat. Ein Teil der Maßnahme wird darin bestehen, dieses System außer Betrieb zu nehmen.

Unabhängige Verifizierung Ihrer Kontrollen

Führen Sie regelmäßig Sicherheitstests durch, die von Expert*innen außerhalb des Workload-Teams durchgeführt werden, die versuchen, das System ethisch zu hacken. Führen Sie routinemäßige und integrierte Sicherheitslücken-Scans durch, um Schwachstellen in der Infrastruktur, in Abhängigkeiten und im Anwendungscode zu erkennen.

Damit können Sie Ihre Sicherheitsvorkehrungen validieren, indem Sie reale Angriffe mit Hilfe von Techniken wie Penetrationstests simulieren.

Bedrohungen können als Teil Ihres Änderungsmanagements eingeführt werden. Durch die Integration von Überprüfungen in die Bereitstellungspipelines können Sie Sicherheitslücken automatisch aufspüren und sogar die Verwendung bis zur Beseitigung der Sicherheitslücken sperren.

Herausforderung von Contoso

  • Die Bedrohungsmodellierung hat dem Team geholfen, Sicherheitslücken aufzudecken, und es ist nun daran interessiert, die Kontrollen zu validieren, insbesondere nach der Implementierung der Korrekturmaßnahmen.
  • Das Team hat bereits in der Vergangenheit mit Open-Source-Tools experimentiert, um deren Sicherheit zu testen, und fand die Übung unterhaltsam und lehrreich. Sie und die Projektbeteiligten würden jedoch gerne Sicherheitsexpert*innen hinzuziehen, die regelmäßig gründliche und rigorose Tests durchführen.

Anwenden des Ansatzes und Umsetzen der Ergebnisse

  • Das Team arbeitet mit einem bekannten Microsoft-Partner zusammen, der sich auf Cloud-Sicherheit spezialisiert hat, um das Thema Penetrationstests anzugehen.
  • Das Workload-Team unterzeichnet eine Leistungsbeschreibung für die vierteljährliche Durchführung von Penetrationstests und kombiniert diese mit einem Whitebox-Test pro Jahr, um eine höhere Sicherheit zu gewährleisten.
  • Das Beratungsteam hilft dem Entwicklungsteam auch bei der Installation von Antimalware auf den Dev-Boxes und den selbst gehosteten Build-Agents.
  • Diese Maßnahmen geben dem Workload-Team und den Projektbeteiligten ein hohes Maß an Zuversicht, dass sie auf sich entwickelnde Bedrohungen vorbereitet sind.

Auf dem neuesten Stand sein und bleiben

Bleiben Sie auf dem neuesten Stand in Bezug auf Updates, Patches und Sicherheitskorrekturen. Bewerten Sie das System fortlaufend und verbessern Sie es auf der Grundlage von Prüfberichten, Benchmarking und Erkenntnissen aus Testaktivitäten. Ziehen Sie gegebenenfalls eine Automatisierung in Betracht. Nutzen Sie Threat Intelligence auf der Grundlage von Sicherheitsanalysen für die dynamische Erkennung von Bedrohungen. Überprüfen Sie in regelmäßigen Abständen die Konformität der Workload mit den bewährten Methoden des Security Development Lifecycle (SDL).

Mit diesem Ansatz können Sie sicherstellen, dass sich Ihr Sicherheitsstatus im Laufe der Zeit nicht verschlechtert. Durch die Integration von Erkenntnissen aus realen Angriffen und Testaktivitäten werden Sie in der Lage sein, Angreifer*innen zu bekämpfen, die ständig an der Verbesserung und Ausnutzung neuer Arten von Sicherheitslücken arbeiten. Die Automatisierung sich wiederholender Aufgaben verringert die Wahrscheinlichkeit menschlicher Fehler, die zu Risiken führen können.

SDL-Reviews schaffen Klarheit über die Sicherheitsfunktionen. SDL kann Ihnen dabei helfen, ein Inventar von Workload-Ressourcen und deren Sicherheitsberichte zu führen, die Herkunft, Nutzung, Schwachstellen im Betrieb und andere Faktoren umfassen.

Herausforderung von Contoso

  • Die Entwickler*innen, die für die Apache Spark-Aufträge verantwortlich sind, zögern, Änderungen vorzunehmen, und gehen im Allgemeinen nach dem Motto vor: „Was nicht kaputt ist, soll man nicht reparieren“. Das bedeutet, dass die Python- und R-Pakete, die sie in der Lösung verwenden, im Laufe der Zeit wahrscheinlich nicht mehr aktuell sind.

Anwenden des Ansatzes und Umsetzen der Ergebnisse

  • Nach der Überprüfung der internen Prozesse, stellt das Workload-Team fest, dass das Risiko besteht, dass ungepatchte Komponenten in die Workload gelangen, wenn die Wartung der Spark-Aufträge nicht durchgeführt wird.
  • Die Teams übernehmen einen neuen Standard für die Apache-Aufträge, der vorschreibt, dass alle verwendeten Technologien zusammen mit ihren regelmäßig wiederkehrenden Update- und Patch-Zeitplänen aktualisiert werden müssen.
  • Durch die Behebung dieser Lücke in den Sicherheitskontrollen ist die Workload als Ganzes durch ungepatchte Komponenten weniger gefährdet. Die Nutzung von PaaS- und SaaS-Diensten trägt ebenfalls dazu bei, den Grenzwert für dieses Risiko zu senken, da sie die zugrunde liegende Infrastruktur nicht patchen müssen.

Überprüfen Sie Ihr Wissen

1.

Welche Art von Übung kann Ihnen helfen, Lücken in Ihren Sicherheitskontrollen zu erkennen?

2.

Richtig oder falsch: Das Workload-Team sollte alle Sicherheitstests durchführen.

3.

Inwiefern bestand bei Contoso mit dem alten Verfahren für ihre Apache Spark-Aufträge ein Risiko?