Javaslatok biztonsági alapkonfiguráció létrehozásához
Az Azure Well-Architected Framework Biztonsági ellenőrzőlista javaslatára vonatkozik:
SE:01 | Hozzon létre egy biztonsági alapkonfigurációt, amely megfelel a megfelelőségi követelményeknek, az iparági szabványoknak és a platformra vonatkozó javaslatoknak. Rendszeresen mérje a számítási feladatok architektúráját és műveleteit az alapkonfigurációhoz, hogy fenntartsa vagy javítsa a biztonsági helyzetét az idő múlásával. |
---|
Ez az útmutató a biztonsági alapkonfiguráció létrehozására vonatkozó javaslatokat ismerteti. A biztonsági alapkonfiguráció olyan dokumentum, amely meghatározza a szervezet minimális biztonsági követelményeit és elvárásait számos területen. A biztonsági alapkonfigurációk a következőkben segítenek:
- Az adatok és a rendszerek biztonságának megőrzése.
- A jogszabályi követelményeknek való megfelelés.
- A felügyelet kockázatának minimalizálása.
- Csökkentse a biztonsági incidensek és az azt követő üzleti hatások valószínűségét.
A biztonsági alapkonfigurációkat széles körben közzé kell tenni az egész szervezetben, hogy minden érdekelt tisztában legyen az elvárásokkal.
Ez az útmutató a belső és külső tényezőkön alapuló biztonsági alapkonfiguráció beállítására vonatkozó javaslatokat tartalmaz. A belső tényezők közé tartoznak az üzleti követelmények, a kockázatok és az eszközértékelés. A külső tényezők közé tartoznak az iparági teljesítménytesztek és a szabályozási szabványok.
Definíciók
Időszak | Definíció |
---|---|
Alapkonfiguráció | Az a minimális biztonsági szint, amelyet egy számítási feladatnak el kell kerülnie a kihasználtságtól. |
Külső viszonyítási alap | Egy szabvány, amely azt a biztonsági állapotot jelzi, amelyet a szervezet kíván. A kiértékelése, mérése és továbbfejlesztése az idő múlásával történik. |
Vezérlők | A számítási feladat olyan technikai vagy üzemeltetési vezérlői, amelyek segítenek a támadások megelőzésében és a támadók költségeinek növelésében. |
Szabályozási követelmények | Az iparági szabványokon alapuló üzleti követelmények, amelyeket a törvények és a hatóságok írnak elő. |
Kulcsfontosságú tervezési stratégiák
A biztonsági alapkonfiguráció egy strukturált dokumentum, amely meghatározza azokat a biztonsági feltételeket és képességeket, amelyeket a számítási feladatnak teljesítenie kell a biztonság növelése érdekében. Érettebb formában kiterjesztheti az alapkonfigurációt a védőkorlátok beállításához használt szabályzatok halmazára.
Az alapkonfigurációt a biztonsági helyzet mérésére szolgáló szabványnak kell tekinteni. A célnak mindig teljes körűnek kell lennie, miközben széles körű hatókört kell fenntartania.
A biztonsági alapkonfiguráció soha nem lehet alkalmi erőfeszítés. Az alapkonfiguráció fő mozgatórugói az iparági szabványok, a megfelelőség (belső vagy külső) vagy szabályozási követelmények, a regionális követelmények és a felhőplatform-teljesítménytesztek. Ilyenek például a Center for Internet Security (CIS) vezérlői, a National Institute of Standards and Technology (NIST) és a platformalapú szabványok, például a Microsoft felhőbiztonsági teljesítménytesztje (MCSB). Ezek a szabványok az alapkonfiguráció kiindulási pontjának minősülnek. Hozza létre az alaprendszert az üzleti követelményekből származó biztonsági követelmények beépítésével.
Az előző objektumokra mutató hivatkozásokért lásd: Kapcsolódó hivatkozások.
Létrehozás az alapkonfigurációt azáltal, hogy konszenzust szerez az üzleti és műszaki vezetők között. Az alapkonfiguráció nem korlátozódhat a műszaki ellenőrzésekre. A biztonsági helyzet kezelésének és fenntartásának működési szempontjait is tartalmaznia kell. Az alapdokumentum tehát a szervezet elkötelezettségét is szolgálja a számítási feladatok biztonsága felé irányuló befektetés iránt. A biztonsági alapkonfiguráció dokumentumát széles körben el kell osztani a szervezeten belül, hogy tisztában legyen a számítási feladat biztonsági helyzetével.
A számítási feladatok növekedésével és az ökoszisztéma fejlődésével létfontosságú, hogy az alapkonfiguráció szinkronban maradjon a változásokkal, hogy az alapvető vezérlők továbbra is hatékonyak legyenek.
Az alapterv létrehozása módszeres folyamat. Íme néhány javaslat a folyamatról:
Eszközleltár. Azonosítsa a számítási feladatok eszközeinek résztvevőit és az eszközökre vonatkozó biztonsági célkitűzéseket. Az eszközleltárban sorolja be a biztonsági követelmények és a kritikusság szerint. Az adategységekkel kapcsolatos információkért lásd: Javaslatok az adatbesoroláshoz.
Kockázatértékelés. Azonosítsa az egyes eszközökhöz kapcsolódó potenciális kockázatokat, és rangsorolja őket.
Megfelelőségi követelmények. Alapkonfiguráció az ilyen eszközökre vonatkozó szabályozási vagy megfelelőségi előírásokhoz, és alkalmazza az iparági ajánlott eljárásokat.
Konfigurációs szabványok. Határozza meg és dokumentálja az egyes objektumokhoz tartozó biztonsági konfigurációkat és beállításokat. Ha lehetséges, templatizáljon vagy találjon meg egy megismételhető, automatizált módszert a beállítások konzisztens alkalmazásához a teljes környezetben.
Hozzáférés-vezérlés és hitelesítés. Adja meg a szerepköralapú hozzáférés-vezérlés (RBAC) és a többtényezős hitelesítés (MFA) követelményeit. Dokumentálja, mit jelent az eszköz szintjén elegendő hozzáférés . Mindig a minimális jogosultság elvével kell kezdeni.
Javításkezelés. Alkalmazza a legújabb verziókat az összes erőforrástípusra, hogy megerősítse a támadásokat.
Dokumentáció és kommunikáció. Dokumentálja az összes konfigurációt, szabályzatot és eljárást. Tájékoztassa a részleteket az érintett érdekelt felekkel.
Kényszerítés és elszámoltathatóság. Egyértelmű kényszerítési mechanizmusok és a biztonsági alapkonfigurációval való meg nem felelési következmények meghatározása. A biztonsági szabványok betartásáért felelős személyek és csapatok megtartása.
Folyamatos monitorozás. Felmérheti a biztonsági alapkonfiguráció hatékonyságát a megfigyelhetőség révén, és továbbfejlesztheti a túlórát.
Alapkonfiguráció összetétele
Íme néhány gyakori kategória, amelyeknek az alapkonfiguráció részét kell képeznie. Az alábbi lista nem teljes. Ez a dokumentum hatókörének áttekintése.
Előírásoknak való megfelelés
Előfordulhat, hogy egy számítási feladatra bizonyos iparági szegmensekre vonatkozó jogszabályi megfelelőség vonatkozik, lehetnek földrajzi korlátozások és így tovább. Fontos megérteni a szabályozási specifikációkban megadott követelményeket, mivel ezek befolyásolják a tervezési döntéseket, és bizonyos esetekben bele kell foglalni az architektúrába.
Az alapkonfigurációnak tartalmaznia kell a számítási feladatnak a szabályozási követelményeknek megfelelő rendszeres értékelését. Használja ki a platform által biztosított eszközöket, például a felhőhöz készült Microsoft Defender, amelyek azonosíthatják a meg nem felelési területeket. A szervezet megfelelőségi csapatával együttműködve győződjön meg arról, hogy minden követelmény teljesül és teljesül.
Architektúra-összetevők
Az alapkonfigurációnak előíró javaslatokra van szüksége a számítási feladat fő összetevőihez. Ezek általában a hálózatkezelés, az identitás, a számítás és az adatok technikai vezérlői. Hivatkozzon a platform által biztosított biztonsági alapkonfigurációkra, és adja hozzá a hiányzó vezérlőket az architektúrához.
Tekintse meg a példát.
Fejlesztési folyamatok
Az alapkonfigurációnak az alábbiakra vonatkozó javaslatokkal kell rendelkeznie:
- Rendszerbesorolás.
- A jóváhagyott erőforrástípusok készlete.
- Az erőforrások nyomon követése.
- Szabályzatok kényszerítése erőforrások használatára vagy konfigurálására.
A fejlesztői csapatnak tisztában kell lennie a biztonsági ellenőrzések hatókörével. A fenyegetésmodellezés például követelmény annak biztosításához, hogy a potenciális fenyegetések azonosíthatók legyenek a kódban és az üzembehelyezési folyamatokban. Legyen konkrét a folyamatban lévő statikus ellenőrzésekről és biztonságirés-vizsgálatról, valamint arról, hogy a csapatnak milyen rendszeres időközönként kell elvégeznie ezeket a vizsgálatokat.
További információ: Javaslatok a fenyegetéselemzéshez.
A fejlesztési folyamatnak emellett szabványokat kell meghatároznia a különböző tesztelési módszerekre és azok ütemére vonatkozóan. További információt a Biztonsági tesztelésre vonatkozó javaslatok című témakörben talál.
Üzemeltetés
Az alapkonfigurációnak szabványokat kell beállítania a fenyegetésészlelési képességek használatára, és riasztásokat kell létrehoznia a tényleges incidenseket jelző rendellenes tevékenységekről. A fenyegetésészlelésnek tartalmaznia kell a számítási feladat összes rétegét, beleértve az ellenséges hálózatokról elérhető összes végpontot is.
Az alapkonfigurációnak tartalmaznia kell az incidenskezelési folyamatok beállítására vonatkozó javaslatokat, beleértve a kommunikációt és a helyreállítási tervet, és hogy ezek közül mely folyamatok automatizálhatók az észlelés és az elemzés felgyorsítása érdekében. Példákért lásd: Biztonsági alapkonfigurációk az Azure-hoz – áttekintés.
Az incidensre adott válasznak tartalmaznia kell egy helyreállítási tervet és a terv követelményeit is, például a biztonsági másolatok rendszeres készítéséhez és védelméhez szükséges erőforrásokat.
Az adatszivárgási terveket a platform által biztosított iparági szabványok és javaslatok használatával fejlesztheti ki. A csapat ezután egy átfogó tervvel rendelkezik, amelyet követnie kell a biztonsági rés észlelése esetén. Emellett kérdezze meg a szervezetét, hogy van-e lefedettség a kiberinsurance szolgáltatáson keresztül.
Oktatás
Dolgozzon ki és tartson fenn egy biztonsági képzési programot, amely biztosítja, hogy a számítási feladatokért felelős csapat rendelkezzen a biztonsági célok és követelmények támogatásához szükséges készségekkel. A csapatnak alapvető biztonsági képzésre van szüksége, de a szervezettől származó információk felhasználásával támogatja a speciális szerepköröket. A szerepköralapú biztonsági betanítás megfelelősége és a gyakorlatokban való részvétel a biztonsági alapkonfiguráció részét képezi.
Az alapkonfiguráció használata
Az alapkonfigurációval ösztönözhet kezdeményezéseket, például:
Felkészülés a tervezési döntésekre. Létrehozás a biztonsági alapkonfigurációt, és tegye közzé az architektúratervezési folyamat megkezdése előtt. Győződjön meg arról, hogy a csapattagok korán tisztában vannak a szervezet elvárásaival, így elkerülhetők az egyértelműség hiánya által okozott költséges átdolgozások. Alapkonfigurációs kritériumokat használhat olyan számítási feladatokra vonatkozó követelményekként, amelyekhez a szervezet elkötelezte magát, és megtervezheti és érvényesítheti a korlátozásokat.
A tervezés mérése. Osztályozd az aktuális döntéseket az aktuális alapkonfigurációhoz képest. Az alapkonfiguráció a feltételek tényleges küszöbértékeit állítja be. Dokumentálja a halasztott vagy hosszú távú elfogadhatónak ítélt eltéréseket.
A meghajtó fejlesztései. Bár az alapkonfiguráció meghatározza az elérhető célokat, mindig vannak hiányosságok. Rangsorolja a teendőlista hiányosságait, és a rangsorolás alapján javítsa ki a hibákat.
Nyomon követheti az előrehaladást az alaptervhez képest. A biztonsági intézkedések meghatározott alapkonfigurációval való folyamatos monitorozása elengedhetetlen. A trendelemzés jó módszer a biztonsági fejlődés időbeli áttekintésére, és az alapkonfigurációtól való konzisztens eltéréseket fedhet fel. Az automatizálást a lehető legnagyobb mértékben használhatja, adatokat kérhet le különböző forrásokból, belső és külső forrásokból a jelenlegi problémák megoldásához és a jövőbeli fenyegetésekre való felkészüléshez.
Állítsa be a védőkorlátokat. Ahol lehetséges, az alapkonfiguráció feltételeinek védőkorlátokkal kell rendelkezniük. A védőkorlátok belső tényezők és külső tényezők alapján kényszerítik ki a szükséges biztonsági konfigurációkat, technológiákat és műveleteket. A belső tényezők közé tartoznak az üzleti követelmények, a kockázatok és az eszközértékelés. A külső tényezők közé tartoznak a teljesítménytesztek, a szabályozási szabványok és a fenyegetési környezet. A védőkorlátok segítenek minimalizálni a véletlen felügyelet és a nem megfelelő bírságok kockázatát.
Megismerheti Azure Policy egyéni beállításokat, vagy olyan beépített kezdeményezéseket használhat, mint a CIS-teljesítménytesztek vagy az Azure Security Benchmark a biztonsági konfigurációk és a megfelelőségi követelmények kikényszerítéséhez. Fontolja meg az Azure-szabályzatok és -kezdeményezések alapkonfigurációkon kívüli létrehozását.
Az alapterv rendszeres kiértékelése
A biztonsági szabványok folyamatos fejlesztése az ideális állapot felé haladva folyamatos kockázatcsökkentést biztosít. Rendszeres felülvizsgálatok elvégzése annak biztosítása érdekében, hogy a rendszer naprakész legyen, és megfeleljen a külső hatásoknak. Az alapkonfiguráció módosításainak formálisnak, elfogadottnak és megfelelő változáskezelési folyamatokon keresztül küldöttnek kell lenniük.
Mérje a rendszert az új alapkonfigurációhoz, és rangsorolja a szervizeléseket azok relevanciája és a számítási feladatra gyakorolt hatása alapján.
Győződjön meg arról, hogy a biztonsági állapot idővel nem csökken, ha naplózást végez, és figyeli a szervezeti szabványoknak való megfelelést.
Azure-beli facilitálás
A Microsoft felhőbiztonsági teljesítménytesztje (MCSB) egy átfogó biztonsági ajánlott eljárás keretrendszer, amelyet kiindulási pontként használhat a biztonsági alapkonfigurációhoz. Használja más erőforrásokkal együtt, amelyek bemenetet biztosítanak az alapkonfigurációhoz.
További információ: Bevezetés a Microsoft felhőbiztonsági teljesítménytesztjének használatába.
A felhőhöz készült Microsoft Defender (MDC) szabályozási megfelelőségi irányítópultjával nyomon követheti ezeket az alapterveket, és riasztást kap, ha az alapterven kívüli mintát észlel. További információ: A szabványok halmazának testreszabása a jogszabályi megfelelőségi irányítópulton.
Az alapkonfiguráció létrehozásának és javításának egyéb funkciói:
Példa
Ez a logikai diagram egy példa biztonsági alapkonfigurációt mutat be olyan architekturális összetevőkhöz, amelyek magukban foglalják a hálózatot, az infrastruktúrát, a végpontot, az alkalmazást, az adatokat és az identitást, hogy bemutassa, hogyan védhetők biztonságosan a közös informatikai környezetek. Más javaslati útmutatók erre a példára épülnek.
Infrastruktúra
Egy közös informatikai környezet, amely egy helyszíni réteggel rendelkezik, amely alapszintű erőforrásokkal rendelkezik.
Azure Security-szolgáltatások
Az Azure biztonsági szolgáltatásai és funkciói az általuk védett erőforrások típusai szerint.
Azure-beli biztonsági monitorozási szolgáltatások
Az Azure-ban elérhető monitorozási szolgáltatások, amelyek túlmutatnak az egyszerű monitorozási szolgáltatásokon, beleértve a biztonsági információk eseménykezelését (SIEM) és a biztonsági vezénylés automatizált válaszmegoldásait és a felhőhöz készült Microsoft Defender.
Fenyegetések
Ez a réteg javaslatot és emlékeztetőt nyújt arra, hogy a fenyegetéseket a szervezet fenyegetésekkel kapcsolatos aggályai alapján lehet leképezni, függetlenül a módszertantól vagy a mátrixszerű Mitre Attack Matrixtól vagy a Cyber Kill lánctól.
Kapcsolódó hivatkozások
Közösségi hivatkozások
Biztonsági ellenőrzőlista
Tekintse meg a javaslatok teljes készletét.
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: