Szerkesztés

Share via


Az informatikai környezet fenyegetéseinek leképezése

Azure
Office 365

Megoldási ötletek

Ez a cikk egy megoldási ötlet. Ha azt szeretné, hogy további információkkal bővítsük a tartalmat, például a lehetséges használati eseteket, alternatív szolgáltatásokat, megvalósítási szempontokat vagy díjszabási útmutatást, a GitHub visszajelzésével tudassa velünk.

Ez a cikk bemutatja, hogyan ábrázolhatja a szervezet alapvető informatikai környezetét, és hogyan fejleszthet fenyegetéstérképet. Ezek a diagramok segítenek megtervezni és felépíteni a védelmi védelmi réteget. Az informatikai környezet és annak kialakításának megértése elengedhetetlen ahhoz, hogy meghatározhassa a környezet által a szükséges védelmi szintekhez szükséges biztonsági szolgáltatásokat.

A számítógépes rendszerek olyan információkat tartalmaznak, amelyek értékesek az azt előállító szervezetek és a rosszindulatú szereplők számára. A rosszindulatú szereplők lehetnek olyan személyek vagy személyek csoportja, akik rosszindulatú cselekedeteket hajtanak végre egy személy vagy szervezet ellen. Erőfeszítéseik kárt okozhatnak a vállalatok számítógépeinek, eszközeinek, rendszereinek és hálózatainak. Céljaik az értékes információk feltöréséhez vagy ellopásához olyan fenyegetésekkel, mint a kártevők vagy a találgatásos támadások.

Ebben a cikkben bemutatjuk, hogyan térképezheti fel az informatikai környezettel szembeni fenyegetéseket, hogy megtervezhesse, hogyan használhatja a Microsoft biztonsági szolgáltatásait a biztonsági stratégia megvalósítására. Ez az öt cikkből álló sorozat második cikke, amely az Azure monitorozásának biztonsági összetevőinek integrálására való használatát ismerteti.

A jó hír az, hogy nem kell teljesen új fenyegetéstérképet létrehoznia. A MITRE ATT&CK mátrix nagyszerű megoldás a fenyegetéstérképek fejlesztéséhez. A MITRE ATT&CK egy globális tudásadatbázis, amely a valós világban megfigyelt taktikán és technikákon alapuló fenyegetéseket térképozza fel. A MITRE Corporation minden elérhető fenyegetést katalógusba vesz, és számos részletet fedez fel arról, hogyan működnek ezek a fenyegetések, és hogyan védheti meg őket. Ez egy nyilvános szolgáltatás, amelyet online érhet el a MITRE ATT&CK-ban ®.

Ez a cikk ezeknek a fenyegetéseknek egy részhalmazával mutat be egy példát arra, hogyan képezheti le a fenyegetéseket az informatikai környezettel szemben.

Lehetséges használati esetek

Egyes fenyegetések az iparági szegmenstől függetlenül széles körben elterjedtek, például zsarolóprogramok, DDoS-támadások, helyek közötti szkriptelés, SQL-injektálás stb. Egyes szervezeteknek azonban aggályaik vannak az iparágukra jellemző konkrét fenyegetéstípusokkal kapcsolatban, vagy amelyek a tapasztalt kibertámadások alapjai voltak. Az ebben a cikkben bemutatott diagram segíthet a szervezet ilyen fenyegetéseinek feltérképezésében annak a területnek megfelelően, amelyet a rosszindulatú szereplők valószínűleg megtámadnak. A fenyegetéstérképek fejlesztése segít megtervezni azokat a védelmi rétegeket, amelyek a biztonságosabb környezethez szükségesek.

Ezt a diagramot a támadások különböző kombinációival is használhatja, hogy megértse, hogyan kerülheti el és mérsékelheti ezeket a támadásokat. Nem feltétlenül kell használnia a MITRE ATT&CK keretrendszert. A keretrendszer csak egy példa. A Microsoft Sentinel és más Microsoft biztonsági szolgáltatások együttműködtek a MITRE-vel, hogy betekintést nyerjenek a fenyegetésekbe.

Egyes szervezetek a Lockheed Martin módszertana, a Cyber Kill Chain® használatával térképezik fel és értelmezik, hogyan hajtanak végre támadásokat vagy támadássorozatokat egy informatikai környezet ellen. A Cyber Kill Chain úgy szervezi a fenyegetéseket és támadásokat, hogy kevesebb taktikát és technikát mérlegel, mint a MITRE ATT&CK-keretrendszer. Ennek ellenére hatékony segítséget nyújt a fenyegetések és azok végrehajtásának megértésében. Erről a módszertanról további információt a Cyber Kill Chain című témakörben talál.

Architektúra

Három szolgáltatáskategória, a támadási technikák és a Teljes felügyelet modell azon kategóriáinak diagramja, amelyeket ezek a technikák fenyegetnek.

Töltse le az architektúra Visio-fájlját.

©2021 A MITRE Corporation. Ezt a munkát a MITRE Corporation engedélyével reprodukálják és terjesztik.

A szervezetek informatikai környezetében csak az Azure-hoz és a Microsoft 365-höz adhatja meg az összetevőket. Az adott informatikai környezet tartalmazhat különböző technológiai szolgáltatóktól származó eszközöket, berendezéseket és technológiákat.

Az Azure-környezetben a diagram az alábbi táblázatban felsorolt összetevőket mutatja be.

Címke Dokumentáció
Virtuális hálózat Mi az Azure Virtual Network?
LBS Mi az Azure Load Balancer?
PIP Nyilvános IP-címek
Standard kiadás RVERS Virtuális gépek
K8S Azure Kubernetes Service
VDI Mi az Az Azure Virtual Desktop?
WEBALKALMAZÁSOK Az App Service áttekintése
AZURE STORAGE A Microsoft Azure Storage bemutatása
DB Mi az Azure SQL Database?
Microsoft Entra ID Mi a Microsoft Entra-azonosító?

A diagram a Microsoft 365-öt ábrázolja az alábbi táblázatban felsorolt összetevőkön keresztül.

Címke Leírás Dokumentáció
OFFICE 365 Microsoft 365-szolgáltatások (korábban Office 365). A Microsoft 365 által elérhetővé tesz alkalmazások a licenc típusától függenek. Microsoft 365 – Office Apps-előfizetés
Microsoft Entra ID Microsoft Entra ID, ugyanaz, amelyet az Azure használ. Sok vállalat ugyanazt a Microsoft Entra szolgáltatást használja az Azure-hoz és a Microsoft 365-höz. Mi a Microsoft Entra-azonosító?

Munkafolyamat

A jelen cikkben szereplő architektúradiagram egy helyszíni rendszerekkel, Microsoft 365-előfizetéssel és Azure-előfizetéssel rendelkező szervezet tipikus informatikai környezetén alapul, amely segít megérteni, hogy az informatikai környezet mely részét fenyegeti a fenyegetés. Az egyes rétegek erőforrásai olyan szolgáltatások, amelyek sok vállalat számára gyakoriak. A diagramban a Microsoft Teljes felügyelet alappillérei szerint vannak besorolva: hálózat, infrastruktúra, végpont, alkalmazás, adatok és identitás. A Teljes felügyelet kapcsolatos további információkért lásd: Proaktív biztonság Teljes felügyelet.

Az architektúradiagram a következő rétegeket tartalmazza:

  1. A helyszínen

    A diagram néhány alapvető szolgáltatást tartalmaz, például a kiszolgálókat (virtuális gépeket), a hálózati berendezéseket és a DNS-t. Olyan gyakori alkalmazásokat tartalmaz, amelyek a legtöbb informatikai környezetben találhatók, és virtuális gépeken vagy fizikai kiszolgálókon futnak. Emellett különböző típusú adatbázisokat is tartalmaz, az SQL-t és a nem SQL-t is. A szervezetek általában rendelkeznek olyan fájlkiszolgálóval, amely a vállalat teljes területén fájlokat oszt meg. Végül a Active Directory-tartomány szolgáltatás, amely széles körben elterjedt infrastruktúra-összetevő, kezeli a felhasználói hitelesítő adatokat. A diagram a helyszíni környezet összes összetevőjét tartalmazza.

  2. Office 365-környezet

    Ez a példakörnyezet olyan hagyományos irodai alkalmazásokat tartalmaz, mint a Word, az Excel, a PowerPoint, az Outlook és a OneNote. A licenc típusától függően más alkalmazásokat is tartalmazhat, például a OneDrive-ot, az Exchange-et, a SharePointot és a Teamst. A diagramon a Microsoft 365 -ös (korábban Office 365-ös) alkalmazások ikonja és a Microsoft Entra-azonosító ikonja látható. A Microsoft 365-alkalmazásokhoz való hozzáféréshez hitelesíteni kell a felhasználókat, és a Microsoft Entra ID identitásszolgáltatóként működik. A Microsoft 365 ugyanazzal a Microsoft Entra-azonosítóval hitelesíti a felhasználókat, mint amelyet az Azure használ. A legtöbb szervezetben a Microsoft Entra ID-bérlő az Azure-ban és a Microsoft 365-ben is ugyanaz.

  3. Azure-környezet

    Ez a réteg az Azure nyilvános felhőszolgáltatásait képviseli, beleértve a virtuális gépeket, a virtuális hálózatokat, a szolgáltatások platformjait, a webalkalmazásokat, az adatbázisokat, a tárterületeket, az identitásszolgáltatásokat stb. Az Azure-ról további információt az Azure dokumentációjában talál.

  4. MITRE ATT&CK taktikák és technikák

    Ez az ábra a 16 leggyakoribb fenyegetést mutatja be a MITRE Corporation által közzétett taktikák és technikák szerint. Piros vonalakban egy vegyes támadásra láthat példát, ami azt jelenti, hogy egy rosszindulatú szereplő egyszerre több támadást is koordinálhat.

A MITRE ATT&CK keretrendszer használata

Kezdje egy egyszerű kereséssel a fenyegetés vagy a támadási kód nevére a fő weblapon, a MITRE ATT&CK-n®.

A fenyegetéseket a taktikák vagy technikák oldalán is böngészheti:

Továbbra is használhatja a MITRE ATT&CK® Navigátort, a MITRE által biztosított intuitív eszközt, amely segít felderíteni a taktikákat, technikákat és a fenyegetések részleteit.

Összetevők

A cikkben szereplő példaarchitektúra a következő Azure-összetevőket használja:

  • A Microsoft Entra ID egy felhőalapú identitás- és hozzáférés-kezelési szolgáltatás. A Microsoft Entra ID segítségével a felhasználók hozzáférhetnek külső erőforrásokhoz, például a Microsoft 365-höz, az Azure Portalhoz és több ezer más SaaS-alkalmazáshoz. Emellett segít a belső erőforrások, például a vállalati intranetes hálózaton lévő alkalmazások elérésében.

  • Az Azure Virtual Network az Azure-beli magánhálózat alapvető építőeleme. A virtuális hálózat számos Azure-erőforrástípus számára teszi lehetővé az egymással, az internettel és a helyszíni hálózatokkal való biztonságos kommunikációt. A Virtuális hálózat olyan virtuális hálózatot biztosít, amely az Azure infrastruktúrájának előnyeit biztosítja, például a skálázást, a rendelkezésre állást és az elkülönítést.

  • Az Azure Load Balancer egy nagy teljesítményű, alacsony késésű 4. rétegbeli terheléselosztási szolgáltatás (bejövő és kimenő) az összes UDP- és TCP-protokollhoz. Másodpercenként több millió kérés kezelésére készült, miközben biztosítja, hogy a megoldás magas rendelkezésre állású legyen. Az Azure Load Balancer zónaredundáns, így magas rendelkezésre állást biztosít a rendelkezésre állási zónák között.

  • A virtuális gépek egyike az Azure által kínált, igény szerinti, méretezhető számítási erőforrásoknak. Egy Azure-beli virtuális gép (VM) lehetővé teszi a virtualizálás rugalmasságát anélkül, hogy meg kellene vásárolnia és fenntartania az azt futtató fizikai hardvert.

  • Az Azure Kubernetes service (AKS) egy teljes körűen felügyelt Kubernetes-szolgáltatás a tárolóalapú alkalmazások üzembe helyezéséhez és kezeléséhez. Az AKS kiszolgáló nélküli Kubernetes-t, folyamatos integrációt/folyamatos teljesítést (CI/CD) és nagyvállalati szintű biztonságot és irányítást biztosít.

  • Az Azure Virtual Desktop egy asztali és alkalmazásvirtualizálási szolgáltatás, amely a felhőben fut, hogy asztalokat biztosítson a távoli felhasználók számára.

  • A Web Apps egy HTTP-alapú szolgáltatás webalkalmazások, REST API-k és mobil háttérrendszerek üzemeltetésére. A kedvenc nyelven fejleszthet, és az alkalmazások windowsos és Linux-alapú környezetekben is könnyedén futnak és méretezhetők.

  • Az Azure Storage magas rendelkezésre állású, nagymértékben méretezhető, tartós és biztonságos tároló a felhőben található különböző adatobjektumokhoz, beleértve az objektumokat, blobokat, fájlokat, lemezeket, üzenetsorokat és táblatárolókat. Az Azure Storage-fiókba írt összes adatot a szolgáltatás titkosítja. Az Azure Storage használatával részletesen szabályozhatja, hogy ki férhet hozzá az adatokhoz.

  • Az Azure SQL Database egy teljes mértékben felügyelt PaaS-adatbázismotor, amely kezeli az adatbázis-kezelési funkciók többségét, például a frissítést, a javítást, a biztonsági mentéseket és a monitorozást. Felhasználói beavatkozás nélkül biztosítja ezeket a függvényeket. Az SQL Database számos beépített biztonsági és megfelelőségi funkciót biztosít, amelyek segítenek az alkalmazásnak megfelelni a biztonsági és megfelelőségi követelményeknek.

Közreműködők

Ezt a cikket a Microsoft tartja karban. Eredetileg a következő közreműködők írták.

Fő szerző:

Egyéb közreműködők:

Következő lépések

Ez a dokumentum néhány szolgáltatásra, technológiára és terminológiára hivatkozik. Ezekről az alábbi forrásokban talál további információt:

A referenciaarchitektúra további részleteiért tekintse meg a sorozat többi cikkét: