Szerkesztés

Megosztás a következőn keresztül:


Az informatikai környezet fenyegetéseinek leképezése

Azure
Office 365

Megoldási ötletek

Ez a cikk egy megoldási ötletet ismertet. A felhőmérnök ezen útmutató segítségével megjelenítheti az architektúra tipikus implementációjának fő összetevőit. Ez a cikk kiindulási pontként szolgál egy jól megtervezett megoldás megtervezéséhez, amely megfelel a számítási feladat egyedi követelményeinek.

Ez a cikk bemutatja, hogyan ábrázolhatja a szervezet alapvető informatikai környezetét, és hogyan hozhat létre fenyegetéstérképet. Ezek a diagramok értékes eszközök egy robusztus védelmi biztonsági réteg tervezéséhez és létrehozásához. Az informatikai környezet és architektúrája megértése elengedhetetlen a megfelelő védelem biztosításához szükséges biztonsági szolgáltatások azonosításához.

A számítógépes rendszerek olyan információkat tárolnak, amelyek nem csak az azt létrehozó szervezetek, hanem a rosszindulatú szereplők számára is értékesek. Ezek a szereplők, akár egyének, akár csoportok, olyan káros tevékenységeket folytatnak, amelyek a vállalatok számítógépeinek, eszközeinek, rendszereinek és hálózatainak veszélyeztetésére vagy károsítására irányulnak. Céljuk gyakran a bizalmas adatok ellopása vagy sérülése olyan fenyegetésekkel, mint a kártevők vagy találgatásos támadások.

Ebben a cikkben bemutatunk egy módszert az informatikai környezet fenyegetéseinek leképezésére, amely lehetővé teszi a Microsoft biztonsági szolgáltatások megvalósításának megtervezését a biztonsági stratégia részeként. Ez a második cikk egy ötből álló sorozatban, az előző részletben bemutatott módon. Az Azure Monitorozás használatával integrálhatja a biztonsági összetevőket.

A jó hír az, hogy nem kell teljesen új fenyegetéstérképet létrehoznia. A MITRE ATT&CK mátrix kiváló erőforrást kínál a fejlesztéshez. A MITRE ATT&CK egy globális tudásbázis, amely megfigyelt taktikák és technikák alapján térképi fel a valós fenyegetéseket. A MITRE Corporation részletesen dokumentál minden ismert fenyegetést, értékes betekintést nyújt a fenyegetések működésébe és az ellenük való védekezés módjába. Ez a nyilvánosan elérhető erőforrás online elérhető a MITRE ATT&CK-ban®.

Ebben a cikkben ezeknek a fenyegetéseknek egy részhalmazát használjuk annak szemléltetésére, hogyan képezheti le a fenyegetéseket az informatikai környezetére.

Lehetséges használati esetek

Egyes fenyegetések minden iparágban gyakoriak, például zsarolóprogramok, DDoS-támadások, helyek közötti szkriptelés és SQL-injektálás. Azonban számos szervezetnek egyedi fenyegetéseknek kell szembenéznie az iparágaikban, vagy a korábbi kibertámadások alapján. A cikkben szereplő diagram segíthet a szervezet fenyegetéseinek feltérképezésében a rosszindulatú szereplők által leginkább érintett területek azonosításával. A fenyegetéstérképek létrehozásával megtervezheti a szükséges védelmi rétegeket egy biztonságosabb környezethez.

Ezt a diagramot a támadások különböző kombinációinak modellezéséhez és azok megelőzésének és csökkentésének jobb megértéséhez igazíthatja. Bár a MITRE ATT&CK-keretrendszer hasznos hivatkozás, nem kötelező. A Microsoft Sentinel és más Microsoft biztonsági szolgáltatások is együttműködnek a MITRE-vel, hogy értékes betekintést nyújtsanak a különböző fenyegetésekbe.

Egyes szervezetek a Lockheed Martin módszertana, a Cyber Kill Chain® használatával térképezik fel és értelmezik, hogyan hajtanak végre támadásokat vagy támadássorozatokat egy informatikai környezet ellen. A Cyber Kill Chain úgy szervezi a fenyegetéseket és támadásokat, hogy kevesebb taktikát és technikát mérlegel, mint a MITRE ATT&CK-keretrendszer. Ennek ellenére hatékony segítséget nyújt a fenyegetések és azok végrehajtásának megértésében. Erről a módszertanról további információt a Cyber Kill Chain című témakörben talál.

Architektúra

Három szolgáltatáskategória, a támadási technikák és a Teljes felügyelet modell azon kategóriáinak diagramja, amelyeket ezek a technikák fenyegetnek.

Töltse le az architektúra Visio-fájlját.

©2021 A MITRE Corporation. Ezt a munkát a MITRE Corporation engedélyével reprodukálják és terjesztik.

A szervezetek informatikai környezetében csak az Azure-hoz és a Microsoft 365-höz adhatja meg az összetevőket. Az adott informatikai környezet tartalmazhat különböző technológiai szolgáltatóktól származó eszközöket, berendezéseket és technológiákat.

Az Azure-környezetben a diagram az alábbi táblázatban felsorolt összetevőket mutatja be.

Címke Dokumentáció
Virtuális hálózat Mi az Azure Virtual Network?
LBS Mi az Azure Load Balancer?
SÍPJEL Nyilvános IP-címek
SZERVEREK Virtuális gépek
K8S Azure Kubernetes Service
VDI Mi az Az Azure Virtual Desktop?
WEBALKALMAZÁSOK Az App Service áttekintése
AZURE STORAGE A Microsoft Azure Storage bemutatása
DB Mi az Azure SQL Database?
Microsoft Entra ID Mi a Microsoft Entra-azonosító?

A diagram a Microsoft 365-öt ábrázolja az alábbi táblázatban felsorolt összetevőkön keresztül.

Címke Leírás Dokumentáció
OFFICE 365 Microsoft 365-szolgáltatások (korábban Office 365). A Microsoft 365 által elérhetővé tesz alkalmazások a licenc típusától függenek. Microsoft 365 – Office Apps-előfizetés
Microsoft Entra ID Microsoft Entra ID, ugyanaz, amelyet az Azure használ. Sok vállalat ugyanazt a Microsoft Entra szolgáltatást használja az Azure-hoz és a Microsoft 365-höz. Mi a Microsoft Entra-azonosító?

Munkafolyamat

A jelen cikkben szereplő architektúradiagram egy helyszíni rendszerekkel, Microsoft 365-előfizetéssel és Azure-előfizetéssel rendelkező szervezet tipikus informatikai környezetén alapul, amely segít megérteni, hogy az informatikai környezet mely részét fenyegeti a fenyegetés. Az egyes rétegek erőforrásai olyan szolgáltatások, amelyek sok vállalat számára gyakoriak. A diagramban a Microsoft Teljes felügyelet alappillérei szerint vannak besorolva: hálózat, infrastruktúra, végpont, alkalmazás, adatok és identitás. A Teljes felügyelet kapcsolatos további információkért lásd: Proaktív biztonság Teljes felügyelet.

Az architektúradiagram a következő rétegeket tartalmazza:

  1. A helyszínen

    A diagram néhány alapvető szolgáltatást tartalmaz, például a kiszolgálókat (virtuális gépeket), a hálózati berendezéseket és a DNS-t. Olyan gyakori alkalmazásokat tartalmaz, amelyek a legtöbb informatikai környezetben találhatók, és virtuális gépeken vagy fizikai kiszolgálókon futnak. Emellett különböző típusú adatbázisokat is tartalmaz, az SQL-t és a nem SQL-t is. A szervezetek általában rendelkeznek olyan fájlkiszolgálóval, amely a vállalat teljes területén fájlokat oszt meg. Végül a Active Directory-tartomány szolgáltatás, amely széles körben elterjedt infrastruktúra-összetevő, kezeli a felhasználói hitelesítő adatokat. A diagram a helyszíni környezet összes összetevőjét tartalmazza.

  2. Office 365-környezet

    Ez a példakörnyezet olyan hagyományos irodai alkalmazásokat tartalmaz, mint a Word, az Excel, a PowerPoint, az Outlook és a OneNote. A licenc típusától függően más alkalmazásokat is tartalmazhat, például a OneDrive-ot, az Exchange-et, a SharePointot és a Teamst. A diagramon a Microsoft 365 -ös (korábban Office 365-ös) alkalmazások ikonja és a Microsoft Entra-azonosító ikonja látható. A Microsoft 365-alkalmazásokhoz való hozzáféréshez hitelesíteni kell a felhasználókat, és a Microsoft Entra ID identitásszolgáltatóként működik. A Microsoft 365 ugyanazzal a Microsoft Entra-azonosítóval hitelesíti a felhasználókat, mint amelyet az Azure használ. A legtöbb szervezetben a Microsoft Entra ID-bérlő az Azure-ban és a Microsoft 365-ben is ugyanaz.

  3. Azure-környezet

    Ez a réteg az Azure nyilvános felhőszolgáltatásait képviseli, beleértve a virtuális gépeket, a virtuális hálózatokat, a szolgáltatások platformjait, a webalkalmazásokat, az adatbázisokat, a tárterületeket, az identitásszolgáltatásokat stb. Az Azure-ról további információt az Azure dokumentációjában talál.

  4. MITRE ATT&CK taktikák és technikák

    Ez az ábra a 16 leggyakoribb fenyegetést mutatja be a MITRE Corporation által közzétett taktikák és technikák szerint. Piros vonalakban egy vegyes támadásra láthat példát, ami azt jelenti, hogy egy rosszindulatú szereplő egyszerre több támadást is koordinálhat.

A MITRE ATT&CK keretrendszer használata

Kezdje egy egyszerű kereséssel a fenyegetés vagy a támadási kód nevére a fő weblapon, a MITRE ATT&CK-n®.

A fenyegetéseket a taktikák vagy technikák oldalán is böngészheti:

Továbbra is használhatja a MITRE ATT&CK® Navigátort, a MITRE által biztosított intuitív eszközt, amely segít felderíteni a taktikákat, technikákat és a fenyegetések részleteit.

Összetevők

A cikkben szereplő példaarchitektúra a következő Azure-összetevőket használja:

  • A Microsoft Entra ID egy felhőalapú identitás- és hozzáférés-kezelési szolgáltatás. A Microsoft Entra ID segítségével a felhasználók hozzáférhetnek külső erőforrásokhoz, például a Microsoft 365-höz, az Azure Portalhoz és több ezer más SaaS-alkalmazáshoz. Emellett segít a belső erőforrások, például a vállalati intranetes hálózaton lévő alkalmazások elérésében.

  • Az Azure Virtual Network az Azure-beli magánhálózat alapvető építőeleme. A virtuális hálózat számos Azure-erőforrástípus számára teszi lehetővé az egymással, az internettel és a helyszíni hálózatokkal való biztonságos kommunikációt. A Virtuális hálózat olyan virtuális hálózatot biztosít, amely az Azure infrastruktúrájának előnyeit biztosítja, például a skálázást, a rendelkezésre állást és az elkülönítést.

  • Az Azure Load Balancer egy nagy teljesítményű, alacsony késésű 4. rétegbeli terheléselosztási szolgáltatás (bejövő és kimenő) az összes UDP- és TCP-protokollhoz. Másodpercenként több millió kérés kezelésére készült, miközben biztosítja, hogy a megoldás magas rendelkezésre állású legyen. Az Azure Load Balancer zónaredundáns, így magas rendelkezésre állást biztosít a rendelkezésre állási zónák között.

  • A virtuális gépek egyike az Azure által kínált, igény szerinti, méretezhető számítási erőforrásoknak. Egy Azure-beli virtuális gép (VM) lehetővé teszi a virtualizálás rugalmasságát anélkül, hogy meg kellene vásárolnia és fenntartania az azt futtató fizikai hardvert.

  • Az Azure Kubernetes service (AKS) egy teljes körűen felügyelt Kubernetes-szolgáltatás a tárolóalapú alkalmazások üzembe helyezéséhez és kezeléséhez. Az AKS kiszolgáló nélküli Kubernetes-t, folyamatos integrációt/folyamatos teljesítést (CI/CD) és nagyvállalati szintű biztonságot és irányítást biztosít.

  • Az Azure Virtual Desktop egy asztali és alkalmazásvirtualizálási szolgáltatás, amely a felhőben fut, hogy asztalokat biztosítson a távoli felhasználók számára.

  • A Web Apps egy HTTP-alapú szolgáltatás webalkalmazások, REST API-k és mobil háttérrendszerek üzemeltetésére. A kedvenc nyelven fejleszthet, és az alkalmazások windowsos és Linux-alapú környezetekben is könnyedén futnak és méretezhetők.

  • Az Azure Storage magas rendelkezésre állású, nagymértékben méretezhető, tartós és biztonságos tároló a felhőben található különböző adatobjektumokhoz, beleértve az objektumokat, blobokat, fájlokat, lemezeket, üzenetsorokat és táblatárolókat. Az Azure Storage-fiókba írt összes adatot a szolgáltatás titkosítja. Az Azure Storage használatával részletesen szabályozhatja, hogy ki férhet hozzá az adatokhoz.

  • Az Azure SQL Database egy teljes mértékben felügyelt PaaS-adatbázismotor, amely kezeli az adatbázis-kezelési funkciók többségét, például a frissítést, a javítást, a biztonsági mentéseket és a monitorozást. Felhasználói beavatkozás nélkül biztosítja ezeket a függvényeket. Az SQL Database számos beépített biztonsági és megfelelőségi funkciót biztosít, amelyek segítenek az alkalmazásnak megfelelni a biztonsági és megfelelőségi követelményeknek.

Közreműködők

Ezt a cikket a Microsoft tartja karban. Eredetileg a következő közreműködők írták.

Fő szerző:

Egyéb közreműködők:

Következő lépések

Ez a dokumentum néhány szolgáltatásra, technológiára és terminológiára hivatkozik. Ezekről az alábbi forrásokban talál további információt:

A referenciaarchitektúra további részleteiért tekintse meg a sorozat többi cikkét: