Sicherheitsstatus

Abgeschlossen 100 XP

Cloud Security Posture Management (CSPM) – Beheben von Sicherheitsproblemen und Überwachen Ihres Sicherheitsstatus

In Defender für Cloud bieten die Features für die Haltungsverwaltung Folgendes:

  • Härtungsleitfaden – um Ihnen dabei zu helfen, Ihre Sicherheit effizient und effektiv zu verbessern
  • Sichtbarkeit – um Ihnen zu helfen, Ihre aktuelle Sicherheitssituation zu verstehen

Defender für Cloud bewertet kontinuierlich Ihre Ressourcen, Abonnements und Organisation für Sicherheitsprobleme und zeigt Ihren Sicherheitsstatus in der Sicherheitsbewertung an, eine aggregierte Bewertung der Sicherheitsergebnisse, die Ihnen auf einen Blick Ihre aktuelle Sicherheitssituation sagen: je höher die Bewertung, desto niedriger die identifizierte Risikostufe.

Sobald Sie Defender für Cloud zum ersten Mal öffnen, Defender für Cloud:

  • Generiert eine Sicherheitsbewertung für Ihre Abonnements basierend auf einer Bewertung Ihrer verbundenen Ressourcen im Vergleich zu den Anleitungen im Microsoft Cloud Security Benchmark. Verwenden Sie die Bewertung, um Ihren Sicherheitsstatus und das Compliance-Dashboard zu verstehen, um Ihre Compliance mit dem integrierten Benchmark zu überprüfen. Wenn Sie die erweiterten Sicherheitsfeatures aktiviert haben, können Sie die Standards anpassen, die verwendet werden, um Ihre Compliance zu bewerten und weitere Vorschriften hinzuzufügen, z. B. das National Institute of Standards and Technology (NIST) und Azure Center for Internet Security (CIS) oder organisationsspezifische Sicherheitsanforderungen. Sie können auch Empfehlungen und Bewertungen basierend auf den AWS Foundational Security Best Practices Standardsanwenden.

  • enthält Empfehlungen basierend auf erkannten Sicherheitsfehlern und Schwachstellen. Verwenden Sie diese Sicherheitsempfehlungen, um den Sicherheitsstatus der Azure-, Hybrid- und Multicloudressourcen Ihrer Organisation zu stärken.

  • Analysiert und sichert Ihre Angriffspfade über das Cloud-Sicherheitsdiagramm, bei dem es sich um ein graphbasiertes Kontextmodul handelt, das in Defender für Cloud vorhanden ist. Das Cloudsicherheitsdiagramm sammelt Daten aus Ihrer Multicloud-Umgebung und anderen Datenquellen. Beispielsweise, das Inventar der Cloudressourcen, Verbindungen und laterale Bewegungen zwischen Ressourcen, die Exposition gegenüber dem Internet, Berechtigungen, Netzwerkverbindungen, Sicherheitslücken und vieles mehr. Die gesammelten Daten werden dann verwendet, um ein Diagramm zu erstellen, das Ihre Multicloud-Umgebung darstellt.

    Die Analyse des Angriffspfads ist ein graphbasierter Algorithmus, der das Cloudsicherheitsdiagrammscannt. Die -Scans machen angreifbare Pfade sichtbar, die Angreifer nutzen können, um in Ihre Umgebung einzudringen und Ihre wichtigenzu erreichen. Die Angriffspfadanalyse deckt diese Angriffspfade auf und schlägt Empfehlungen vor, wie Sie die Probleme am besten beheben können, die den Angriffspfad unterbrechen und eine erfolgreiche Sicherheitsverletzung verhindern.

    Indem Sie die kontextbezogenen Informationen Ihrer Umgebung berücksichtigen, z. B. Internetexposition, Berechtigungen, Lateralbewegung und vieles mehr. Die Analyse des Angriffspfads identifiziert Probleme, die zu einer Verletzung in Ihrer Umgebung führen können, und hilft Ihnen, die höchsten Risiken zuerst zu beheben.

Zusätzlicher Hintergrund und Details

Nationales Institut für Standards und Technologie (NIST)

Das National Institute of Standards and Technology (NIST) fördert und verwaltet Messstandards und Anleitungen, um Organisationen bei der Bewertung von Risiken zu unterstützen. Als Reaktion auf die Executive Order 13636 zur Stärkung der Cybersicherheit von Bundesnetzen und kritischer Infrastruktur veröffentlichte NIST im Februar 2014 das Framework zur Verbesserung der Cybersicherheit kritischer Infrastrukturen (FICIC).

Die wichtigsten Prioritäten des FICIC waren die Festlegung einer Reihe von Standards und Praktiken, um Organisationen bei der Verwaltung von Cybersicherheitsrisiken zu unterstützen und gleichzeitig die Geschäftseffizienz zu ermöglichen. Das NIST-Framework behandelt Cybersicherheitsrisiken, ohne zusätzliche regulatorische Anforderungen sowohl für Staatliche als auch für Organisationen des privaten Sektors zu erzwingen.

Die FICIC verweist auf weltweit anerkannte Standards, darunter NIST Special Publication 800-53 in Anhang A des NIST Framework for Improving Critical Infrastructure Cybersecurity. Jedes Steuerelement innerhalb des FICIC-Frameworks wird den entsprechenden NIST 800-53-Steuerelementen innerhalb der FedRAMP Moderate Baseline zugeordnet.

Zentrum für Internetsicherheit (CIS)

Das Center for Internet Security ist eine gemeinnützige Organisation, deren Aufgabe es ist, Best Practice-Lösungen für Cyberdefense zu identifizieren, zu entwickeln, zu validieren, zu fördern und aufrechtzuerhalten. Es basiert auf der Expertise von Cybersicherheits- und IT-Experten von Behörden, Unternehmen und Wissenschaft aus aller Welt. Um Standards und bewährte Methoden zu entwickeln, einschließlich CIS-Benchmarks, Kontrollen und gehärteten Bildern, folgen sie einem Konsens-Entscheidungsmodell.

CIS-Benchmarks sind Konfigurationsbaselines und bewährte Methoden für die sichere Konfiguration eines Systems. Jede der Empfehlungen verweist auf eine oder mehrere CIS-Steuerelemente, die entwickelt wurden, um Organisationen bei der Verbesserung ihrer Cyberdefense-Funktionen zu unterstützen. CIS-Kontrollen entsprechen vielen etablierten Standards und regulatorischen Rahmenbedingungen, darunter das NIST Cybersecurity Framework (CSF) und NIST SP 800-53, die Standards der International Organization for Standardization (ISO) 27000-Serie, die Data Security Standards (DSS) der Payment Card Industry (PCI) und der Health Insurance Portability and Accountability Act von 1996 (HIPAA) sowie andere.

Jeder Benchmark wird zwei Phasen der Konsensüberprüfung unterzogen. Die erste tritt während der ersten Entwicklung auf, wenn Experten sich einberufen, um Arbeitsentwürfe zu diskutieren, zu erstellen und zu testen, bis sie zu einem Konsens über die Benchmark gelangen. In der zweiten Phase überprüft das Konsensteam nach der Veröffentlichung des Benchmarks das Feedback der Internet-Community zur Einbindung in die Benchmark.

Die Benchmarks für Center for Internet Security (CIS) stellen zwei Sicherheitseinstellungen bereit:

  • Stufe 1 empfiehlt grundlegende Sicherheitsanforderungen, die auf jedem System konfiguriert werden können und zu einer geringen oder gar keinen Dienstunterbrechung oder zu eingeschränkter Funktionalität führen sollten.
  • Stufe 2 empfiehlt Sicherheitseinstellungen für Umgebungen, die eine höhere Sicherheit erfordern, die zu einer eingeschränkten Funktionalität führen könnte.

GEhärtete CIS-Images sind sicher konfigurierte virtuelle Computerimages, die auf CIS-Benchmarks basieren, die entweder auf einem CIS-Benchmarkprofil der Ebene 1 oder Stufe 2 gehärtet sind. Die Härtung ist ein Prozess, der vor unbefugtem Zugriff, Denial of Service und anderen Cyberbedrohungen schützt, indem potenzielle Schwachstellen eingeschränkt werden, die Systeme anfällig für Cyberangriffe machen.


Nächste Lektion: Workloadschutz

Vorherige Nächste