Share via


Javaslatok biztonsági alapkonfiguráció létrehozásához

Az Azure Well-Architected Framework Biztonsági ellenőrzőlista javaslatára vonatkozik:

SE:01 Hozzon létre egy biztonsági alapkonfigurációt, amely megfelel a megfelelőségi követelményeknek, az iparági szabványoknak és a platformra vonatkozó javaslatoknak. Rendszeresen mérje a számítási feladatok architektúráját és műveleteit az alapkonfigurációhoz, hogy fenntartsa vagy javítsa a biztonsági helyzetét az idő múlásával.

Ez az útmutató a biztonsági alapkonfiguráció létrehozására vonatkozó javaslatokat ismerteti. A biztonsági alapkonfiguráció olyan dokumentum, amely meghatározza a szervezet minimális biztonsági követelményeit és elvárásait számos területen. A biztonsági alapkonfigurációk a következőkben segítenek:

  • Az adatok és a rendszerek biztonságának megőrzése.
  • A jogszabályi követelményeknek való megfelelés.
  • A felügyelet kockázatának minimalizálása.
  • Csökkentse a biztonsági incidensek és az azt követő üzleti hatások valószínűségét.

A biztonsági alapkonfigurációkat széles körben közzé kell tenni az egész szervezetben, hogy minden érdekelt tisztában legyen az elvárásokkal.

Ez az útmutató a belső és külső tényezőkön alapuló biztonsági alapkonfiguráció beállítására vonatkozó javaslatokat tartalmaz. A belső tényezők közé tartoznak az üzleti követelmények, a kockázatok és az eszközértékelés. A külső tényezők közé tartoznak az iparági teljesítménytesztek és a szabályozási szabványok.

Definíciók

Időszak Definíció
Alapkonfiguráció Az a minimális biztonsági szint, amelyet egy számítási feladatnak el kell kerülnie a kihasználtságtól.
Külső viszonyítási alap Egy szabvány, amely azt a biztonsági állapotot jelzi, amelyet a szervezet kíván. A kiértékelése, mérése és továbbfejlesztése az idő múlásával történik.
Vezérlők A számítási feladat olyan technikai vagy üzemeltetési vezérlői, amelyek segítenek a támadások megelőzésében és a támadók költségeinek növelésében.
Szabályozási követelmények Az iparági szabványokon alapuló üzleti követelmények, amelyeket a törvények és a hatóságok írnak elő.

Kulcsfontosságú tervezési stratégiák

A biztonsági alapkonfiguráció egy strukturált dokumentum, amely meghatározza azokat a biztonsági feltételeket és képességeket, amelyeket a számítási feladatnak teljesítenie kell a biztonság növelése érdekében. Érettebb formában kiterjesztheti az alapkonfigurációt a védőkorlátok beállításához használt szabályzatok halmazára.

Az alapkonfigurációt a biztonsági helyzet mérésére szolgáló szabványnak kell tekinteni. A célnak mindig teljes körűnek kell lennie, miközben széles körű hatókört kell fenntartania.

A biztonsági alapkonfiguráció soha nem lehet alkalmi erőfeszítés. Az alapkonfiguráció fő mozgatórugói az iparági szabványok, a megfelelőség (belső vagy külső) vagy szabályozási követelmények, a regionális követelmények és a felhőplatform-teljesítménytesztek. Ilyenek például a Center for Internet Security (CIS) vezérlői, a National Institute of Standards and Technology (NIST) és a platformalapú szabványok, például a Microsoft felhőbiztonsági teljesítménytesztje (MCSB). Ezek a szabványok az alapkonfiguráció kiindulási pontjának minősülnek. Hozza létre az alaprendszert az üzleti követelményekből származó biztonsági követelmények beépítésével.

Az előző objektumokra mutató hivatkozásokért lásd: Kapcsolódó hivatkozások.

Létrehozás az alapkonfigurációt azáltal, hogy konszenzust szerez az üzleti és műszaki vezetők között. Az alapkonfiguráció nem korlátozódhat a műszaki ellenőrzésekre. A biztonsági helyzet kezelésének és fenntartásának működési szempontjait is tartalmaznia kell. Az alapdokumentum tehát a szervezet elkötelezettségét is szolgálja a számítási feladatok biztonsága felé irányuló befektetés iránt. A biztonsági alapkonfiguráció dokumentumát széles körben el kell osztani a szervezeten belül, hogy tisztában legyen a számítási feladat biztonsági helyzetével.

A számítási feladatok növekedésével és az ökoszisztéma fejlődésével létfontosságú, hogy az alapkonfiguráció szinkronban maradjon a változásokkal, hogy az alapvető vezérlők továbbra is hatékonyak legyenek.

Az alapterv létrehozása módszeres folyamat. Íme néhány javaslat a folyamatról:

  • Eszközleltár. Azonosítsa a számítási feladatok eszközeinek résztvevőit és az eszközökre vonatkozó biztonsági célkitűzéseket. Az eszközleltárban sorolja be a biztonsági követelmények és a kritikusság szerint. Az adategységekkel kapcsolatos információkért lásd: Javaslatok az adatbesoroláshoz.

  • Kockázatértékelés. Azonosítsa az egyes eszközökhöz kapcsolódó potenciális kockázatokat, és rangsorolja őket.

  • Megfelelőségi követelmények. Alapkonfiguráció az ilyen eszközökre vonatkozó szabályozási vagy megfelelőségi előírásokhoz, és alkalmazza az iparági ajánlott eljárásokat.

  • Konfigurációs szabványok. Határozza meg és dokumentálja az egyes objektumokhoz tartozó biztonsági konfigurációkat és beállításokat. Ha lehetséges, templatizáljon vagy találjon meg egy megismételhető, automatizált módszert a beállítások konzisztens alkalmazásához a teljes környezetben.

  • Hozzáférés-vezérlés és hitelesítés. Adja meg a szerepköralapú hozzáférés-vezérlés (RBAC) és a többtényezős hitelesítés (MFA) követelményeit. Dokumentálja, mit jelent az eszköz szintjén elegendő hozzáférés . Mindig a minimális jogosultság elvével kell kezdeni.

  • Javításkezelés. Alkalmazza a legújabb verziókat az összes erőforrástípusra, hogy megerősítse a támadásokat.

  • Dokumentáció és kommunikáció. Dokumentálja az összes konfigurációt, szabályzatot és eljárást. Tájékoztassa a részleteket az érintett érdekelt felekkel.

  • Kényszerítés és elszámoltathatóság. Egyértelmű kényszerítési mechanizmusok és a biztonsági alapkonfigurációval való meg nem felelési következmények meghatározása. A biztonsági szabványok betartásáért felelős személyek és csapatok megtartása.

  • Folyamatos monitorozás. Felmérheti a biztonsági alapkonfiguráció hatékonyságát a megfigyelhetőség révén, és továbbfejlesztheti a túlórát.

Alapkonfiguráció összetétele

Íme néhány gyakori kategória, amelyeknek az alapkonfiguráció részét kell képeznie. Az alábbi lista nem teljes. Ez a dokumentum hatókörének áttekintése.

Előírásoknak való megfelelés

Előfordulhat, hogy egy számítási feladatra bizonyos iparági szegmensekre vonatkozó jogszabályi megfelelőség vonatkozik, lehetnek földrajzi korlátozások és így tovább. Fontos megérteni a szabályozási specifikációkban megadott követelményeket, mivel ezek befolyásolják a tervezési döntéseket, és bizonyos esetekben bele kell foglalni az architektúrába.

Az alapkonfigurációnak tartalmaznia kell a számítási feladatnak a szabályozási követelményeknek megfelelő rendszeres értékelését. Használja ki a platform által biztosított eszközöket, például a felhőhöz készült Microsoft Defender, amelyek azonosíthatják a meg nem felelési területeket. A szervezet megfelelőségi csapatával együttműködve győződjön meg arról, hogy minden követelmény teljesül és teljesül.

Architektúra-összetevők

Az alapkonfigurációnak előíró javaslatokra van szüksége a számítási feladat fő összetevőihez. Ezek általában a hálózatkezelés, az identitás, a számítás és az adatok technikai vezérlői. Hivatkozzon a platform által biztosított biztonsági alapkonfigurációkra, és adja hozzá a hiányzó vezérlőket az architektúrához.

Tekintse meg a példát.

Fejlesztési folyamatok

Az alapkonfigurációnak az alábbiakra vonatkozó javaslatokkal kell rendelkeznie:

  • Rendszerbesorolás.
  • A jóváhagyott erőforrástípusok készlete.
  • Az erőforrások nyomon követése.
  • Szabályzatok kényszerítése erőforrások használatára vagy konfigurálására.

A fejlesztői csapatnak tisztában kell lennie a biztonsági ellenőrzések hatókörével. A fenyegetésmodellezés például követelmény annak biztosításához, hogy a potenciális fenyegetések azonosíthatók legyenek a kódban és az üzembehelyezési folyamatokban. Legyen konkrét a folyamatban lévő statikus ellenőrzésekről és biztonságirés-vizsgálatról, valamint arról, hogy a csapatnak milyen rendszeres időközönként kell elvégeznie ezeket a vizsgálatokat.

További információ: Javaslatok a fenyegetéselemzéshez.

A fejlesztési folyamatnak emellett szabványokat kell meghatároznia a különböző tesztelési módszerekre és azok ütemére vonatkozóan. További információt a Biztonsági tesztelésre vonatkozó javaslatok című témakörben talál.

Üzemeltetés

Az alapkonfigurációnak szabványokat kell beállítania a fenyegetésészlelési képességek használatára, és riasztásokat kell létrehoznia a tényleges incidenseket jelző rendellenes tevékenységekről. A fenyegetésészlelésnek tartalmaznia kell a számítási feladat összes rétegét, beleértve az ellenséges hálózatokról elérhető összes végpontot is.

Az alapkonfigurációnak tartalmaznia kell az incidenskezelési folyamatok beállítására vonatkozó javaslatokat, beleértve a kommunikációt és a helyreállítási tervet, és hogy ezek közül mely folyamatok automatizálhatók az észlelés és az elemzés felgyorsítása érdekében. Példákért lásd: Biztonsági alapkonfigurációk az Azure-hoz – áttekintés.

Az incidensre adott válasznak tartalmaznia kell egy helyreállítási tervet és a terv követelményeit is, például a biztonsági másolatok rendszeres készítéséhez és védelméhez szükséges erőforrásokat.

Az adatszivárgási terveket a platform által biztosított iparági szabványok és javaslatok használatával fejlesztheti ki. A csapat ezután egy átfogó tervvel rendelkezik, amelyet követnie kell a biztonsági rés észlelése esetén. Emellett kérdezze meg a szervezetét, hogy van-e lefedettség a kiberinsurance szolgáltatáson keresztül.

Oktatás

Dolgozzon ki és tartson fenn egy biztonsági képzési programot, amely biztosítja, hogy a számítási feladatokért felelős csapat rendelkezzen a biztonsági célok és követelmények támogatásához szükséges készségekkel. A csapatnak alapvető biztonsági képzésre van szüksége, de a szervezettől származó információk felhasználásával támogatja a speciális szerepköröket. A szerepköralapú biztonsági betanítás megfelelősége és a gyakorlatokban való részvétel a biztonsági alapkonfiguráció részét képezi.

Az alapkonfiguráció használata

Az alapkonfigurációval ösztönözhet kezdeményezéseket, például:

  • Felkészülés a tervezési döntésekre. Létrehozás a biztonsági alapkonfigurációt, és tegye közzé az architektúratervezési folyamat megkezdése előtt. Győződjön meg arról, hogy a csapattagok korán tisztában vannak a szervezet elvárásaival, így elkerülhetők az egyértelműség hiánya által okozott költséges átdolgozások. Alapkonfigurációs kritériumokat használhat olyan számítási feladatokra vonatkozó követelményekként, amelyekhez a szervezet elkötelezte magát, és megtervezheti és érvényesítheti a korlátozásokat.

  • A tervezés mérése. Osztályozd az aktuális döntéseket az aktuális alapkonfigurációhoz képest. Az alapkonfiguráció a feltételek tényleges küszöbértékeit állítja be. Dokumentálja a halasztott vagy hosszú távú elfogadhatónak ítélt eltéréseket.

  • A meghajtó fejlesztései. Bár az alapkonfiguráció meghatározza az elérhető célokat, mindig vannak hiányosságok. Rangsorolja a teendőlista hiányosságait, és a rangsorolás alapján javítsa ki a hibákat.

  • Nyomon követheti az előrehaladást az alaptervhez képest. A biztonsági intézkedések meghatározott alapkonfigurációval való folyamatos monitorozása elengedhetetlen. A trendelemzés jó módszer a biztonsági fejlődés időbeli áttekintésére, és az alapkonfigurációtól való konzisztens eltéréseket fedhet fel. Az automatizálást a lehető legnagyobb mértékben használhatja, adatokat kérhet le különböző forrásokból, belső és külső forrásokból a jelenlegi problémák megoldásához és a jövőbeli fenyegetésekre való felkészüléshez.

  • Állítsa be a védőkorlátokat. Ahol lehetséges, az alapkonfiguráció feltételeinek védőkorlátokkal kell rendelkezniük. A védőkorlátok belső tényezők és külső tényezők alapján kényszerítik ki a szükséges biztonsági konfigurációkat, technológiákat és műveleteket. A belső tényezők közé tartoznak az üzleti követelmények, a kockázatok és az eszközértékelés. A külső tényezők közé tartoznak a teljesítménytesztek, a szabályozási szabványok és a fenyegetési környezet. A védőkorlátok segítenek minimalizálni a véletlen felügyelet és a nem megfelelő bírságok kockázatát.

Megismerheti Azure Policy egyéni beállításokat, vagy olyan beépített kezdeményezéseket használhat, mint a CIS-teljesítménytesztek vagy az Azure Security Benchmark a biztonsági konfigurációk és a megfelelőségi követelmények kikényszerítéséhez. Fontolja meg az Azure-szabályzatok és -kezdeményezések alapkonfigurációkon kívüli létrehozását.

Az alapterv rendszeres kiértékelése

A biztonsági szabványok folyamatos fejlesztése az ideális állapot felé haladva folyamatos kockázatcsökkentést biztosít. Rendszeres felülvizsgálatok elvégzése annak biztosítása érdekében, hogy a rendszer naprakész legyen, és megfeleljen a külső hatásoknak. Az alapkonfiguráció módosításainak formálisnak, elfogadottnak és megfelelő változáskezelési folyamatokon keresztül küldöttnek kell lenniük.

Mérje a rendszert az új alapkonfigurációhoz, és rangsorolja a szervizeléseket azok relevanciája és a számítási feladatra gyakorolt hatása alapján.

Győződjön meg arról, hogy a biztonsági állapot idővel nem csökken, ha naplózást végez, és figyeli a szervezeti szabványoknak való megfelelést.

Azure-beli facilitálás

A Microsoft felhőbiztonsági teljesítménytesztje (MCSB) egy átfogó biztonsági ajánlott eljárás keretrendszer, amelyet kiindulási pontként használhat a biztonsági alapkonfigurációhoz. Használja más erőforrásokkal együtt, amelyek bemenetet biztosítanak az alapkonfigurációhoz.

További információ: Bevezetés a Microsoft felhőbiztonsági teljesítménytesztjének használatába.

A felhőhöz készült Microsoft Defender (MDC) szabályozási megfelelőségi irányítópultjával nyomon követheti ezeket az alapterveket, és riasztást kap, ha az alapterven kívüli mintát észlel. További információ: A szabványok halmazának testreszabása a jogszabályi megfelelőségi irányítópulton.

Az alapkonfiguráció létrehozásának és javításának egyéb funkciói:

Példa

Ez a logikai diagram egy példa biztonsági alapkonfigurációt mutat be olyan architekturális összetevőkhöz, amelyek magukban foglalják a hálózatot, az infrastruktúrát, a végpontot, az alkalmazást, az adatokat és az identitást, hogy bemutassa, hogyan védhetők biztonságosan a közös informatikai környezetek. Más javaslati útmutatók erre a példára épülnek.

Egy példa egy szervezet biztonsági alapkonfigurációs informatikai környezetére architektúraösszetevőkkel.

Infrastruktúra

Egy közös informatikai környezet, amely egy helyszíni réteggel rendelkezik, amely alapszintű erőforrásokkal rendelkezik.

Azure Security-szolgáltatások

Az Azure biztonsági szolgáltatásai és funkciói az általuk védett erőforrások típusai szerint.

Azure-beli biztonsági monitorozási szolgáltatások

Az Azure-ban elérhető monitorozási szolgáltatások, amelyek túlmutatnak az egyszerű monitorozási szolgáltatásokon, beleértve a biztonsági információk eseménykezelését (SIEM) és a biztonsági vezénylés automatizált válaszmegoldásait és a felhőhöz készült Microsoft Defender.

Fenyegetések

Ez a réteg javaslatot és emlékeztetőt nyújt arra, hogy a fenyegetéseket a szervezet fenyegetésekkel kapcsolatos aggályai alapján lehet leképezni, függetlenül a módszertantól vagy a mátrixszerű Mitre Attack Matrixtól vagy a Cyber Kill lánctól.

Biztonsági ellenőrzőlista

Tekintse meg a javaslatok teljes készletét.