A biztonság megtervezésének alapelvei

A Well-Architected számítási feladatokat megbízhatóság nélküli megközelítéssel kell létrehozni. A biztonságos számítási feladatok ellenállnak a támadásoknak , és az üzleti célok teljesítése mellett a bizalmasság, az integritás és a rendelkezésre állás (más néven a CIA triád) egymással összefüggő biztonsági alapelveit is tartalmazzák. A biztonsági incidensek olyan súlyos incidenssé válhatnak, amely rontja a számítási feladat vagy szervezet márkáját és hírnevét. A számítási feladatokra vonatkozó általános stratégia biztonsági hatékonyságának méréséhez kezdje az alábbi kérdésekkel:

  • A védelmi befektetései jelentős költségeket és súrlódásokat biztosítanak, hogy a támadók ne veszélyeztesíthassék a számítási feladatokat?

  • A biztonsági intézkedések hatékonyak lesznek egy incidens robbanási sugarának korlátozásában?

  • Tisztában van azzal, hogy a számítási feladatok szabályozása mennyire lehet hasznos a támadók számára? Tisztában van azzal, hogy milyen hatással van a vállalkozására, ha a számítási feladatot és annak adatait ellopják, elérhetetlenné vagy illetéktelenné teszik?

  • Képes-e a számítási feladat és a műveletek gyorsan észlelni, reagálni és helyreállítani a fennakadásokat?

A rendszer megtervezése során használja a Microsoft Teljes felügyelet modellt iránytűként a biztonsági kockázatok mérsékléséhez:

  • Ellenőrizze explicit módon, hogy csak a megbízható identitások hajtsanak végre a várt helyekről származó, tervezett és engedélyezett műveleteket. Ez a védelem megnehezíti a támadók számára a legitim felhasználók és fiókok megszemélyesítését.

  • Használjon minimális jogosultsági hozzáférést a megfelelő identitásokhoz, a megfelelő engedélykészlettel, a megfelelő időtartamig és a megfelelő eszközökhöz. Az engedélyek korlátozása segít abban, hogy a támadók ne használjanak olyan engedélyeket, amelyekre a jogszerű felhasználóknak nincs is szükségük.

  • Feltételezzük, hogy a biztonsági vezérlők és a tervezés kompenzáló vezérlői megsértik a kockázatokat és a károkat , ha egy elsődleges védelmi réteg meghibásodik. Ezzel jobban megvédheti számítási feladatait, ha úgy gondolkodik, mint egy támadó, aki érdeklődik a siker iránt (függetlenül attól, hogy hogyan kapják meg).

A biztonság nem egyszeri erőfeszítés. Ezt az útmutatót rendszeresen végre kell hajtania. Folyamatosan fejlesztheti a védelmet és a biztonsági ismereteket, hogy a számítási feladatokat biztonságban tudja tartani azokkal a támadókkal szemben, akik folyamatosan hozzáférnek az innovatív támadási vektorokhoz a fejlesztésük és az automatizált támadási készletekhez való hozzáadásuk során.

A tervezési alapelvek célja egy folyamatos biztonsági szemlélet kialakítása, amely segít a számítási feladatok biztonsági helyzetének folyamatos javításában, ahogy a támadók kísérletei folyamatosan fejlődnek. Ezeknek az alapelveknek kell vezérelnie az architektúra biztonságát, a tervezési lehetőségeket és az üzemeltetési folyamatokat. Kezdje az ajánlott megközelítésekkel, és indokolja a biztonsági követelmények egy csoportjának előnyeit. A stratégia beállítása után a következő lépésként a Biztonsági ellenőrzőlista használatával hajthat végre műveleteket.

Ha ezeket az alapelveket nem alkalmazzák megfelelően, negatív hatással lehet az üzleti műveletekre és a bevételre. Bizonyos következmények nyilvánvalóak lehetnek, például a szabályozási számítási feladatok büntetései. Előfordulhat, hogy mások nem annyira nyilvánvalóak, és a észlelés előtt folyamatos biztonsági problémákhoz vezethetnek.

Számos kritikus fontosságú számítási feladat esetében a megbízhatóság mellett a biztonság az elsődleges szempont, mivel egyes támadási vektorok, például az adatkiszivárgás, nem befolyásolják a megbízhatóságot. A biztonság és a megbízhatóság ellentétes irányban is lekérheti a számítási feladatokat, mert a biztonságközpontú kialakítás meghibásodási pontokat hozhat létre, és növelheti a működési összetettséget. A biztonságnak a megbízhatóságra gyakorolt hatása gyakran közvetett, amelyet működési korlátozások vezetnek be. Alaposan fontolja meg a biztonság és a megbízhatóság közötti kompromisszumot.

Az alapelvek követésével javíthatja a biztonsági hatékonyságot, megerősítheti a számítási feladatok eszközeit, és megbízhat a felhasználókban.

A biztonsági készültség megtervezve

Cél ikon Törekedjen arra, hogy minimális súrlódással fogadja el és implementálja az architektúratervezési döntésekben és műveletekben alkalmazott biztonsági gyakorlatokat.

Számítási feladat tulajdonosaként ön megosztott felelősséggel tartozik a szervezettel az objektumok védelme érdekében. Hozzon létre egy biztonsági készültségi tervet , amely igazodik az üzleti prioritásokhoz. Ez jól meghatározott folyamatokhoz, megfelelő befektetésekhez és megfelelő elszámoltathatósághoz vezet. A tervnek biztosítania kell a számítási feladatokra vonatkozó követelményeket a szervezet számára, amely az eszközök védelméért is felelős. A biztonsági terveknek figyelembe kell vétele a megbízhatóságra, az állapotmodellezésre és az önmegőrzésre vonatkozó stratégiában.

A szervezeti eszközök mellett magát a számítási feladatot is védeni kell a behatolási és kiszivárgási támadásoktól. A Teljes felügyelet és a CIA-triád minden aspektusát figyelembe kell venni a tervben.

A funkcionális és nem funkcionális követelmények, a költségvetési korlátozások és egyéb szempontok nem korlátozhatják a biztonsági befektetéseket, és nem hígíthatják a biztosítékokat. Ugyanakkor ezeket a korlátozásokat szem előtt tartva kell megterveznie és megterveznie a biztonsági befektetéseket.

Módszer Előny
A szegmentálás stratégiaként használható a számítási feladatok környezetének, folyamatainak és csapatstruktúrájának biztonsági határainak megtervezéséhez a hozzáférés és a működés elkülönítéséhez.

A szegmentálási stratégiát üzleti követelményeknek kell vezérelnie. Ezt az összetevők kritikusságára, a munkamegosztásra, az adatvédelmi szempontokra és más tényezőkre alapozhatja.
A szerepkörök meghatározásával és egyértelmű felelősségi vonalak létrehozásával minimalizálhatja a működési súrlódást. Ez a gyakorlat emellett segít azonosítani az egyes szerepkörök hozzáférési szintjét, különösen a kritikus fontosságú fiókok esetében.

Az elkülönítés lehetővé teszi, hogy a bizalmas folyamatoknak csak a hozzáférésre szoruló szerepkörökre és eszközökre legyen kitéve. A túlzott kitettség véletlenül az információáramlás közzétételéhez vezethet.

Összefoglalva, az egyes szegmensek igényeinek megfelelően méretezheti a biztonsági erőfeszítéseket .
Folyamatosan fejleszthet készségeketszerepköralapú biztonsági képzéssel , amely megfelel a szervezet követelményeinek és a számítási feladat használati eseteinek. A magasan képzett csapatok olyan biztonsági vezérlőket tervezhetnek, implementálhatnak és monitorozhatnak, amelyek hatékonyak maradnak a támadók ellen, akik folyamatosan új módszereket keresnek a rendszer kihasználására.

A szervezeti szintű képzés általában egy szélesebb körű képességkészlet kialakítására összpontosít a közös elemek védelméhez. A szerepköralapú képzéssel azonban a platformajánlatok és a számítási feladatokkal kapcsolatos biztonsági funkciók mély szakértelmének fejlesztésére összpontosít.

Mindkét módszert végre kell hajtania, hogy jó tervezéssel és hatékony műveletekkel védekezzen a támadók ellen.
Győződjön meg arról, hogy van incidenskezelési terv a számítási feladathoz.

Olyan iparági keretrendszereket használjon, amelyek meghatározzák a szabványos üzemeltetési eljárást a felkészültséghez, az észleléshez, az elszigeteléshez, a kockázatcsökkentéshez és az incidens utáni tevékenységekhez.
A válság idején el kell kerülni a zavart.

Ha jól dokumentált tervvel rendelkezik, a felelősségteljes szerepkörök a végrehajtásra összpontosíthatnak anélkül, hogy időt fordítanának a bizonytalan műveletekre. Emellett egy átfogó terv segítségével gondoskodhat arról, hogy minden szervizelési követelmény teljesüljön.
A biztonsági helyzet megerősítéséhez ismerje meg a számítási feladatokkal foglalkozó csapaton kívüli hatások által támasztott biztonsági megfelelőségi követelményeket, például a szervezeti szabályzatokat, a jogszabályi megfelelőséget és az iparági szabványokat. Clarity a megfelelőségi követelményekkel kapcsolatban segít megtervezni a megfelelő biztonsági garanciákat, és megelőzni a meg nem felelésekkel kapcsolatos problémákat, amelyek büntetésekhez vezethetnek.

Az iparági szabványok alapkonfigurációt biztosíthatnak, és befolyásolhatják az eszközök, szabályzatok, biztonsági biztosítékok, irányelvek, kockázatkezelési megközelítések és képzések választását.

Ha tudja, hogy a számítási feladat megfelel a megfelelőségnek, megbízhat a felhasználói bázisban.
Csoportszintű biztonsági szabványok definiálása és érvényesítése a számítási feladat életciklusa és működése során.

Törekedjen az olyan műveletek konzisztens eljárásaira , mint a kódolás, a zárt jóváhagyások, a kiadáskezelés, valamint az adatvédelem és a megőrzés.
A helyes biztonsági eljárások meghatározása minimálisra csökkentheti a hanyagságot és a lehetséges hibák felszínét. A csapat optimalizálni fogja az erőfeszítéseket, és az eredmény kiszámítható lesz , mivel a megközelítések konzisztensebbek lesznek.

A biztonsági szabványok időbeli betartása lehetővé teszi a fejlesztési lehetőségek azonosítását, beleértve az automatizálást is, amely tovább egyszerűsíti az erőfeszítéseket, és növeli a konzisztenciát.
Az incidensre adott válasz igazítása a szervezet Biztonsági műveleti központ (SOC) központosított funkciójával . Az incidensmegoldási funkciók központosításával kihasználhatja azokat a speciális informatikai szakembereket, akik valós időben képesek észlelni az incidenseket a lehetséges fenyegetések lehető leggyorsabb kezelése érdekében.

Tervezés a bizalmasság védelme érdekében

Cél ikon Hozzáférés-korlátozásokkal és elfedési technikákkal megakadályozhatja a bizalmassági, szabályozási, alkalmazás- és tulajdonosi információknak való kitettséget.

A számítási feladatok adatai a felhasználók, a használat, a konfiguráció, a megfelelőség, a szellemi tulajdon és egyebek szerint besorolhatók. Az adatok nem oszthatók meg és nem érhetők el a létrehozott megbízhatósági határokon túl. A bizalmasság védelmére irányuló erőfeszítéseknek a hozzáférés-vezérlésre, az átlátszatlanságra és az adatokra és a rendszerre vonatkozó tevékenységek naplózására kell összpontosítaniuk.

Módszer Előny
Olyan erős hozzáférés-vezérlések implementálása, amelyek csak a szükséges ismeret alapján biztosítanak hozzáférést. Minimális jogosultság.

A számítási feladat védett lesz a jogosulatlan hozzáférés és a tiltott tevékenységek ellen. Még akkor is, ha a hozzáférés megbízható identitásokból származik, a hozzáférési engedélyek és az expozíciós idő minimálisra csökken , mert a kommunikációs útvonal korlátozott ideig nyitva van.
Osztályozza az adatokat a típus, a bizalmasság és a potenciális kockázat alapján. Rendeljen hozzá egy bizalmassági szintet mindegyikhez.

Az azonosított szint hatókörébe tartozó rendszerösszetevők belefoglalása.
Ellenőrizze explicit módon.

Ez az értékelés segít a megfelelő méretű biztonsági intézkedésekben.

Emellett azonosíthatja azokat az adatokat és összetevőket is, amelyek nagy potenciális hatással és/vagy kockázatnak vannak kitéve. Ez a gyakorlat egyértelművé teszi az adatvédelmi stratégiát, és segít a megállapodás biztosításában.
Biztonságban tarthatja az adatokat inaktív állapotban, átvitel közben és a feldolgozás során titkosítás használatával. A stratégiát a hozzárendelt bizalmassági szintre alapozhatja. Feltételezzük, hogy megsérti.

A támadók még akkor sem fognak tudni megfelelően titkosított bizalmas adatokat olvasni, ha hozzáférnek.

A bizalmas adatok közé tartoznak azok a konfigurációs információk, amelyek a rendszeren belüli további hozzáféréshez használhatók. Az adattitkosítás segíthet a kockázatok elhárításában.
Óvja azokat a biztonsági réseket , amelyek jogosulatlan információexpozíciót okozhatnak. Ellenőrizze explicit módon.

Elengedhetetlen, hogy minimálisra csökkentse a hitelesítési és engedélyezési implementációk, a kód, a konfigurációk, a műveletek és a rendszer felhasználóinak közösségi szokásaiból eredő biztonsági réseket.

A naprakész biztonsági intézkedések lehetővé teszik, hogy megakadályozza az ismert biztonsági rések belépését a rendszerbe. Emellett az idő múlásával megjelenő új biztonsági réseket is elháríthatja , ha a fejlesztési ciklus során rutinműveleteket hajt végre, és folyamatosan javítja a biztonsági garanciákat.
Védelmet nyújt az adatok rosszindulatú vagy véletlen hozzáféréséből eredő adatkiszivárgás ellen. Feltételezzük, hogy megsérti.

A jogosulatlan adatátvitel blokkolásával képes lesz a robbanási sugarat visszafogni. Emellett a hálózatkezelésre, az identitásra és a titkosításra alkalmazott vezérlők különböző rétegekben védik az adatokat.
A bizalmassági szint fenntartása , mivel az adatok a rendszer különböző összetevőin haladnak keresztül. Feltételezzük, hogy megsérti.

A bizalmassági szintek rendszerszintű kényszerítése lehetővé teszi, hogy konzisztens szintű megerősítést biztosítson. Ezzel megakadályozhatja azokat a biztonsági réseket , amelyek az adatok alacsonyabb biztonsági szintre való áthelyezéséből eredhetnek.
Minden típusú hozzáférési tevékenység naplójának karbantartása. Feltételezzük, hogy megsérti.

Az auditnaplók támogatják az incidensek gyorsabb észlelését és helyreállítását , és segítenek a folyamatos biztonsági monitorozásban.

Tervezés az integritás védelme érdekében

Cél ikon A tervezés, a megvalósítás, a műveletek és az adatok sérülésének megakadályozása az olyan fennakadások elkerülése érdekében, amelyek megakadályozhatják, hogy a rendszer a kívánt segédprogramot szállítsa, vagy az előírt korlátokon kívül működjön. A rendszernek a számítási feladatok teljes életciklusa során biztosítania kell az információk biztosítását.

A kulcs az olyan vezérlők implementálása, amelyek megakadályozzák az üzleti logika, a folyamatok, az üzembehelyezési folyamatok, az adatok és még az alacsonyabb veremösszetevők, például az operációs rendszer és a rendszerindítási sorozat illetéktelen illetéktelen beavatkozását. Az integritás hiánya olyan biztonsági réseket eredményezhet, amelyek a bizalmasság és a rendelkezésre állás megsértéséhez vezethetnek.

Módszer Előny
Olyan erős hozzáférés-vezérléseket implementálhat, amelyek hitelesítik és engedélyezik a rendszerhez való hozzáférést.

Minimálisra csökkentheti a hozzáférést a jogosultság, a hatókör és az idő alapján.
Minimális jogosultság.

A vezérlők erősségétől függően megakadályozhatja vagy csökkentheti a nem jóváhagyott módosítások kockázatait. Ez segít biztosítani, hogy az adatok konzisztensek és megbízhatóak legyenek.

A hozzáférés minimalizálása korlátozza a lehetséges sérülés mértékét.
Folyamatosan védheti a biztonsági réseket, és észlelheti őket az ellátási láncban , hogy a támadók ne fecskendezhessenek szoftverhibákat az infrastruktúrába, rendszer, eszközök, kódtárak és egyéb függőségek létrehozására.

Az ellátási láncnak biztonsági réseket kell keresnie a buildelési idő és a futtatókörnyezet során.
Feltételezzük, hogy megsérti.

A szoftver eredetének ismerete és hitelességének ellenőrzése az életciklus során kiszámíthatóságot biztosít. A biztonsági réseket már előre megismerheti , hogy proaktívan orvosolhassa őket, és biztonságban tudja tartani a rendszert éles környezetben.
A megbízhatóságot és az ellenőrzést olyan titkosítási technikákkal hozhatja létre , mint az igazolás, a kódaláírás, a tanúsítványok és a titkosítás.

Védheti ezeket a mechanizmusokat a megbízható visszafejtés engedélyezésével.
Ellenőrizze explicit módon, a legkevésbé jogosultságot.

Tudni fogja, hogy az adatok módosításait vagy a rendszerhez való hozzáférést megbízható forrás ellenőrzi.

Még ha a titkosított adatokat egy rosszindulatú szereplő is elfogja átvitel közben, a színész nem fogja tudni feloldani vagy megfejteni a tartalmat. Digitális aláírásokkal gondoskodhat arról, hogy az adatok ne legyenek illetéktelenek az átvitel során.
Győződjön meg arról, hogy a biztonsági mentési adatok nem módosíthatók és titkosíthatók az adatok replikálásakor vagy átvitelekor. Ellenőrizze explicit módon.

Megbízhatóan állíthatja helyre az adatokat, hogy a biztonsági mentési adatok nem módosultak inaktív állapotban, véletlenül vagy rosszindulatúan.
Kerülje vagy mérsékelje azokat a rendszer-implementációkat, amelyek lehetővé teszik, hogy a számítási feladat a tervezett korlátokon és célokon kívül működjön. Ellenőrizze explicit módon.

Ha a rendszer erős biztosítékokkal rendelkezik, amelyek ellenőrzik, hogy a használat igazodik-e a tervezett korlátokhoz és célokhoz, a számítási, hálózatkezelési és adattárak esetleges visszaéléseinek vagy illetéktelen beavatkozásainak hatóköre csökken.

Tervezés a rendelkezésre állás védelméhez

Cél ikon A rendszer és a számítási feladatok leállásának és romlásának megakadályozása vagy minimalizálása biztonsági incidens esetén erős biztonsági vezérlők használatával. Az incidens során és a rendszer helyreállítása után is fenn kell tartania az adatintegritást.

Ki kell egyensúlyoznia a rendelkezésre állási architektúra választási lehetőségeit a biztonsági architektúra választási lehetőségeivel. A rendszernek rendelkezésre állási garanciával kell rendelkeznie annak biztosítása érdekében, hogy a felhasználók hozzáférhessenek az adatokhoz, és hogy az adatok elérhetők legyenek. Biztonsági szempontból a felhasználóknak az engedélyezett hozzáférési hatókörön belül kell működnie, és az adatoknak megbízhatónak kell lenniük. A biztonsági vezérlőknek blokkolniuk kell a rossz szereplőket, de nem akadályozhatják meg, hogy a jogszerű felhasználók hozzáférjenek a rendszerhez és az adatokhoz.

Módszer Előny
Megakadályozza, hogy a feltört identitások nem használják fel a hozzáférést a rendszer irányításának megszerzéséhez.

Ellenőrizze, hogy vannak-e túlzottan átható hatókörök és időkorlátok a kockázatnak való kitettség minimalizálása érdekében.
Minimális jogosultság.

Ez a stratégia csökkenti a kritikus fontosságú erőforrásokra vonatkozó túlzott, szükségtelen vagy helytelen hozzáférési engedélyek kockázatát . A kockázatok közé tartoznak a jogosulatlan módosítások, sőt az erőforrások törlése is. Használja ki a platform által biztosított igény szerinti (JIT), a just-enough-access (JEA) és az időalapú biztonsági módokat, hogy ahol csak lehetséges, lecserélje az állandó engedélyeket.
Biztonsági vezérlők és tervezési minták használatával megakadályozhatja, hogy a támadások és a kódhibák erőforrás-kimerülést és a hozzáférés blokkolását okozzák. Ellenőrizze explicit módon.

A rendszer nem fog olyan kártékony műveletek által okozott állásidőt tapasztalni , mint az elosztott szolgáltatásmegtagadási (DDoS-) támadások.
Megelőző intézkedéseket implementál az alkalmazáskód, a hálózati protokollok, az identitásrendszerek, a kártevők elleni védelem és más területek biztonsági réseit kihasználó támadási vektorok számára. Feltételezzük, hogy megsérti.

Implementáljon kódolvasókat, alkalmazza a legújabb biztonsági javításokat, frissítse a szoftvereket, és folyamatosan hatékony kártevőirtókkal védje a rendszert.

Az üzletmenet folytonossága érdekében csökkentheti a támadási felületet.
Rangsorolja a rendszer kritikus összetevőinek és folyamatainak biztonsági vezérlőit , amelyek kockázatérzékenyek. Feltételezze a biztonsági rést, és ellenőrizze explicit módon.

A rendszeres észlelési és rangsorolási gyakorlatok segíthetnek a biztonsági szakértelem alkalmazásában a rendszer kritikus szempontjaira . A legvalószínűbb és káros fenyegetésekre összpontosíthat, és a kockázatcsökkentést azokon a területeken kezdheti meg, amelyekre a legnagyobb figyelmet kell fordítania.
A helyreállítási erőforrásokban és folyamatokban legalább ugyanazt a biztonsági szigort alkalmazza, mint az elsődleges környezetben, beleértve a biztonsági vezérlőket és a biztonsági mentés gyakoriságát. Feltételezzük, hogy megsérti.

A vészhelyreállítás során meg kell őrizni a rendszer biztonságos állapotát. Ha igen, feladatátvételt végezhet egy biztonságos másodlagos rendszeren vagy helyen, és visszaállíthatja a biztonsági másolatokat, amelyek nem jelentenek fenyegetést.

Egy jól megtervezett folyamat megakadályozhatja, hogy egy biztonsági incidens akadályozza a helyreállítási folyamatot. A sérült biztonsági mentési adatok vagy a nem megfejthető titkosított adatok lelassíthatják a helyreállítást.

A biztonsági helyzet fenntartása és fejlesztése

Cél ikon Folyamatos fejlesztés beépítése és éberség alkalmazása a támadók előtt, akik folyamatosan fejlesztik a támadási stratégiáikat.

A biztonsági helyzet nem ronthatja az idő múlásával. Az új fennakadások hatékonyabb kezelése érdekében folyamatosan javítania kell a biztonsági műveleteket. Törekedjen a fejlesztéseknek az iparági szabványok által meghatározott fázisokhoz való igazítására. Ez jobb felkészültséghez, az incidensészleléshez, valamint a hatékony elszigeteléshez és kockázatcsökkentéshez vezet. A folyamatos fejlesztésnek a múltbeli incidensekből levont tanulságokon kell alapulnia.

Fontos a biztonsági helyzet mérése, a szabályzatok betartatása az adott helyzet fenntartása érdekében, valamint a biztonsági kockázatcsökkentések és kompenzáló vezérlők rendszeres ellenőrzése annak érdekében, hogy a biztonsági helyzet folyamatosan javuljon a változó fenyegetésekkel szemben.

Módszer Előny
Hozzon létre és tartson fenn egy átfogó eszközleltárat , amely az erőforrásokról, helyekről, függőségekről, tulajdonosokról és egyéb, a biztonság szempontjából releváns metaadatokról tartalmaz besorolt információkat.

A lehető legnagyobb mértékben automatizálja a leltárt , hogy adatokat nyerjen ki a rendszerből.
A jól szervezett leltár átfogó képet nyújt a környezetről, ami előnyös helyzetbe hozza a támadókkal szemben, különösen az incidens utáni tevékenységek során.

Emellett üzleti ritmust is létrehoz a kommunikáció, a kritikus összetevők fenntartása és az árva erőforrások leszerelése érdekében.
A lehetséges fenyegetések azonosításához és mérsékléséhez végezzen fenyegetésmodellezést. Jelentést fog készíteni a támadási vektorokról , amelyeket a súlyosságuk alapján rangsorl. Gyorsan azonosíthatja a fenyegetéseket és a biztonsági réseket, és ellenintézkedéseket állíthat be.
Rendszeresen rögzítse az adatokat, hogy számszerűsítse az aktuális állapotot a létrehozott biztonsági alapkonfigurációhoz képest, és meghatározza a szervizelési prioritásokat.

Használja ki a platform által biztosított funkciókat a biztonsági testtartás felügyeletéhez és a külső és belső szervezetek által előírt megfelelőség érvényesítéséhez .
Pontos jelentésekre van szüksége, amelyek világosságot és konszenzust hoznak a fókuszterületeken. A műszaki szervizeléseket azonnal végrehajthatja, kezdve a legmagasabb prioritású elemekkel. Emellett azonosítja a hiányosságokat is, amelyek fejlesztési lehetőségeket biztosítanak.

A kényszerítés végrehajtása segít megelőzni a szabálysértéseket és a regressziókat, ami megőrzi a biztonsági helyzetét.
Futtasson rendszeres biztonsági teszteket , amelyeket a számítási feladatokért felelős csapaton kívüli szakértők végeznek, akik megpróbálják etikailag feltörni a rendszert.

Rutin és integrált biztonságirés-vizsgálat elvégzése az infrastruktúra, a függőségek és az alkalmazáskód biztonsági réseinek észleléséhez.
Ezek a tesztek lehetővé teszik a biztonsági védelem ellenőrzését a valós támadások szimulálásával olyan technikákkal, mint a behatolástesztelés.

A fenyegetések a változáskezelés részeként is bevezethetők. A szkennerek üzembehelyezési folyamatokba való integrálásával automatikusan észlelheti a biztonsági réseket, és akár karanténba is zárhatja a használatot, amíg el nem távolítja a biztonsági réseket.
Gyors és hatékony biztonsági műveletekkel észlelheti, válaszolhatja meg és állíthatja helyre a műveleteket. Ennek a megközelítésnek az az elsődleges előnye, hogy lehetővé teszi a CIA-triád biztonsági garanciáinak megőrzését vagy visszaállítását egy támadás alatt és után.

A fenyegetés észlelése után azonnal riasztást kell kérnie, hogy megkezdhesse a vizsgálatot, és végrehajthassa a megfelelő műveleteket.
Az incidens utáni tevékenységek , például a kiváltó okok elemzése, a postmortems és az incidensjelentések végrehajtása. Ezek a tevékenységek betekintést nyújtanak a szabálysértés hatásaiba, valamint a megoldási intézkedésekbe, amelyek a védelem és a műveletek javítását ösztönzik.
Legyen naprakész, és maradjon naprakész.

Naprakészen tarthatja a frissítéseket, a javításokat és a biztonsági javításokat.

A rendszer folyamatos kiértékelése és továbbfejlesztése az auditjelentések, a teljesítménytesztelés és a tesztelési tevékenységek tanulságai alapján. Szükség szerint fontolja meg az automatizálást.

A fenyegetések dinamikus észleléséhez használjon biztonsági elemzésen alapuló fenyegetésfelderítést.

Rendszeres időközönként tekintse át, hogy a számítási feladat megfelel-e a security development lifecycle (SDL) ajánlott eljárásainak.
Biztosíthatja, hogy a biztonsági helyzet idővel ne csökkenjen.

A valós támadásokból és a tesztelési tevékenységekből származó eredmények integrálásával képes lesz felvenni a harcot azokkal a támadókkal, akik folyamatosan fejlesztik és kihasználják a biztonsági rések új kategóriáit.

Az ismétlődő feladatok automatizálása csökkenti a kockázatot jelentő emberi hibák esélyét .

Az SDL-felülvizsgálatok egyértelművé teszi a biztonsági funkciókat. Az SDL segítségével leltárt készíthet a számítási feladatok eszközeiről és biztonsági jelentéseiről, amelyek a forrásra, a használatra, a működési hiányosságokra és egyéb tényezőkre vonatkoznak.

Következő lépések