Megosztás a következőn keresztül:


Célzónák biztonságának javítása

Ha egy számítási feladathoz vagy az azt futtató célzónához hozzáférésre van szükség minden bizalmas adathoz vagy kritikus rendszerhez, fontos az adatok és az eszközök védelme.

Biztonságossá tétel

Amikor kilép a Kész állapotból, folyamatos felelőssége van a környezet biztonságának fenntartása érdekében. A felhőbiztonság is növekményes folyamat, nem csupán statikus célhely. A biztonsági végpontok állapotának megálmodásakor a célkitűzésekre és a fő eredményekre összpontosítson. Alapfogalmakat, keretrendszereket és szabványokat képezhet le a CAF biztonságos módszertanának szemléleteihez, valamint megfeleltethet az emberi szemlélet szerepköreinek és feladatainak. A biztonságos módszertan útmutatást nyújt.

Az alábbiakban áttekintést nyújtunk erről az útmutatóról a részletekre mutató hivatkozásokkal.

Kockázati elemzések

Az üzleti műveletek biztonsági kockázatokkal járnak. A biztonsági csapatnak tájékoztatnia és tájékoztatnia kell a döntéshozókat arról, hogy a biztonsági kockázatok hogyan illeszkednek a keretrendszerükbe az üzleti ismeretek és a biztonsági gyakorlatok használatával annak felismeréséhez, hogy melyik kockázatra érdemes megfelelően tervezni és cselekedni.

  • Mi a kiberbiztonsági kockázat?: Az üzlet minden lehetséges károsodása vagy megsemmisítése, amelyet az emberi támadók próbálnak ellopni pénznemet, belső információkat vagy technológiát.
  • A biztonsági kockázatkezelés összehangolása: A kiberbiztonság és a szervezeti vezetés áthidaló megoldásával üzletbarát terminológiával magyarázza el a biztonsági fenyegetéseket, aktívan figyelve és kommunikálva az üzlet minden emberével.
  • A kiberbiztonsági kockázat megértése: Az emberi támadók motivációinak és viselkedési mintáinak megértése pénz, információ vagy technológia ellopása és a különböző típusú támadások lehetséges hatásának azonosítása érdekében.

Biztonsági integráció

Győződjön meg arról, hogy a biztonság szervezeti probléma, és nem egyetlen csoportba van silózva. A biztonsági integráció útmutatást nyújt arra vonatkozóan, hogyan integrálhatja a biztonságot mindenki szerepkörébe, miközben minimálisra csökkenti az üzleti folyamatokkal való súrlódást. A konkrét útmutatás a következőket tartalmazza:

  • Kapcsolatok normalizálása: Győződjön meg arról, hogy minden csapat integrálva van a biztonsági csapatokkal, és közösen ismeri a biztonsági célokat. Emellett a biztonsági vezérlők megfelelő szintjének megtalálásán dolgozva gondoskodhat arról, hogy a vezérlők ne haladják meg az üzleti értéket.
  • Integráció informatikai és üzleti műveletekkel: Egyensúlyba hozhatja a biztonsági frissítések megvalósítását, és feltérképezheti, hogy az összes biztonsági folyamat hogyan befolyásolja a jelenlegi üzleti hatást, valamint a jövőbeli potenciális biztonsági kockázatokat.
  • Biztonsági csapatok integrálása: A silókban való működés elkerülése az aktív fenyegetésekre való reagálással és a szervezet biztonsági helyzetének folyamatos javításával, a biztonság mint dinamikus szemlélet gyakorlásával.

Üzleti rugalmasság

Bár a szervezetek soha nem tudnak tökéletes biztonságot adni, az üzleti rugalmasság pragmatikus megközelítése továbbra is a biztonsági kockázatok teljes életciklusának befektetése az incidensek előtt, alatt és után.

  • Rugalmassági célok: Összpontosítson arra, hogy vállalkozása gyorsan újuljon meg, korlátozza a hatást, és mindig keressen biztonságos módszereket a technológia bevezetésére.
  • Biztonsági rugalmasság és a biztonsági rések feltételezése: A zéró megbízhatóság alapelvének követéséhez és a pragmatikus biztonsági viselkedés gyakorlásához a támadások megelőzéséhez, a károk korlátozásához és a gyors helyreállításhoz feltételezzük a behatolást vagy a kompromisszumot.

Hozzáférés-vezérlés

Hozzon létre egy olyan hozzáférés-vezérlési stratégiát, amely a felhasználói élményt és a biztonsági garanciákat is megfelelteti.

  • A biztonsági peremhálózattól a nulla megbízhatóságig: A hozzáférés-vezérlés zéró megbízhatósági megközelítésének alkalmazása a felhőben való munka és az új technológia használata során a biztonsági biztosítékok kialakításához és javításához.
  • Modern hozzáférés-vezérlés: Átfogó, konzisztens és rugalmas hozzáférés-vezérlési stratégia létrehozása. Több számítási feladat, felhő és különböző üzleti érzékenységi szintek egyetlen taktikán vagy technológián túl.
  • Ismert, megbízható, engedélyezett: Kövesse a dinamikus háromlépéses folyamatot az ismert hitelesítés biztosításához, a felhasználó vagy az eszköz megbízhatóságának biztosításához, valamint az alkalmazás, szolgáltatás vagy adatok megfelelő jogosultságainak és jogosultságainak engedélyezéséhez.
  • Adatvezérelt hozzáféréssel kapcsolatos döntések: Megalapozott döntéseket hozhat a felhasználók és az eszközök különböző adataiból a kifejezett ellenőrzés teljesítéséhez.
  • Szegmentálás: Külön a védelemhez: Hozzon létre határokat a belső környezet különálló szegmenseiként a sikeres támadások sérüléseinek megfékezése érdekében.
  • Elkülönítés: Kerülje a tűzfalat, és felejtse el: Tervezzen egy szélsőséges szegmentálási formát az üzletileg kritikus fontosságú eszközökhöz, amelyek a következőkből állnak: személyek, folyamatok és technológia.

Biztonsági műveletek

Biztonsági műveleteket hozhat létre a kockázatok csökkentésével, a gyors reagálással és a helyreállítással, hogy megvédje a szervezetet, és kövesse a DevOps-folyamat biztonsági szemléletét.

  • Kapcsolatok és folyamat: Hozzon létre egy kultúrát, amely lehetővé teszi, hogy az emberek olyan eszközökkel legyenek elérhetővé téve őket, mint a legértékesebb eszköz, és diverzifikálja a gondolkodási portfólióját azáltal, hogy a törvényszéki nyomozási szerepkörökben erős háttérrel rendelkező, nem műszaki személyeket is bevesz és betanít.
  • Biztonsági műveleti modell: Az incidenskezelés, az incidens-előkészítés és a fenyegetésfelderítés eredményeire összpontosít. Delegálja az alrészek közötti eredményeket a nagy mennyiségű és összetett incidensek osztályozására, kivizsgálására és keresésére.
  • SecOps üzleti érintőpontok: Interakció az üzleti vezetőkkel a főbb incidensek tájékoztatása és a kritikus rendszerek hatásának meghatározása érdekében. A szervezeti kockázatok csökkentésére adott folyamatos közös gyakorlat.
  • SecOps modernizáció: A biztonsági műveletek fejlesztése a platformlefedettség, az identitásközpontú biztonság, az IoT és az OT-eszközök, valamint a felhőből származó releváns telemetriai adatok trendjeinek követésével.

Eszközvédelem

Biztonságossá teheti az üzletileg kritikus fontosságú eszközöket, amelyek az összes fizikai és virtuális elemet tartalmazzák az egyes eszköztípusokra egyedi biztonsági vezérlők implementálásával. A szabályzatoknak, szabványoknak és architektúrának megfelelő megelőző és nyomozói védelem következetes végrehajtása.

  • Biztonságossá tétel: Erőforrásokat hozhat létre a szervezet legújabb biztonsági szabványaihoz és szabályzatához azáltal, hogy a barnamezős objektumokra alkalmazza a jelenlegi vezérlőket, és biztosítja, hogy a zöldmezős objektumok a legújabb szabványoknak legyenek beállítva.
  • Maradjon biztonságban: Gyakorolja a folyamatos felhőfejlesztést, és tervezze meg az üzemvégző szoftverek frissítését vagy kivonását, mivel az üzleti, technológiai és biztonsági követelmények gyorsan változnak.
  • Első lépések: Az eszközök védelmének megkezdéséhez először a jól ismert felhőerőforrásokra kell összpontosítania, és jól ismert és bevált szállítói/iparági alapkonfigurációkat kell használnia a biztonsági konfigurációhoz.
  • Kulcsinformációk: A felelős és felelős csapatok kulcsfontosságú elemeinek használata a nagyvállalati szintű eszközök, például a felhőrugalmassági számítási feladatok igényeinek és a tervezési vezérlőknek a kezelésére az ajánlott eljárások azonosításához. Az eszközvédelem üzleti értékének mérése és az automatizált szabályzat előnyben részesítése a költségek és a manuális ismétlések elkerülése érdekében.

Biztonsági szabályozás

A biztonsági irányítással végzett felügyelet és monitorozás az üzleti célok és kockázatok használatával a biztonsági helyzet fenntartása és javítása érdekében a biztonság legjobb irányának meghatározásához.

Innováció biztonsága

Az innováció folyamatainak és adatainak védelme a kibertámadásokkal szemben, mivel az új alkalmazásokat az innováció biztonságát szem előtt tartva fejlesztik.

  • Mi az a DevSecOps?: Integrált biztonság a DevOpsban már kombinált fejlesztési és üzemeltetési folyamatba az innovációs folyamat kockázatainak csökkentése érdekében.
  • Biztonság a tervezéssel és a balra tolással: A DevOps életciklusának minden szakaszában legyen biztonság, és a csapatok igazodjanak az innováció sebességéhez, megbízhatóságához és rugalmasságához.
  • Miért a DevSecOps?: A DevOps-folyamat védelmének biztosítása a támadók ellen, kihasználva a szervezet összes informatikai infrastruktúrájának gyengeségeit, ami viszont védi az ügyfeleket.
  • A DevSecOps Journey: Az ötlet-inkubáció és a DevOps használata kétfázisú folyamatként, mint a legtöbb szervezet. Azonosítsa az MVP (minimálisan életképes termék) követelményeit, használjon vezetői technikákat a csapatok ütközéseinek megoldásához, és integrálja a biztonságot a meglévő folyamatokba és eszközökbe.
  • Tippek az utazásra: A biztonság átalakítása során gyakori kihívások lépnek érvénybe az utazás során, amely magában foglalja az oktatást, az időt, az újrakézbesítést és az informatikai műveletek általános eltolódását.

DevSecOps-vezérlők

A DevSecOps-vezérlők létrehozásakor a folyamatos integráció és a folyamatos teljesítés (CI/CD) minden szakaszához adjon biztonságot.

  • A tervezés biztonságossá tételéhez: A modern fejlesztési módszertanok tervezési szakaszában a biztonság biztosítása a fenyegetésmodellezés, az IDE biztonsági beépülő modulok/az előzetes véglegesítés és a társértékelés implementálásához.
  • A kód biztonságossá tétele: Értékelje ki és implementálja a biztonságirés-ellenőrzési képességet a központosított adattárakban a kockázatok felderítése és a szervizelés végrehajtása érdekében.
  • A folyamat biztonságossá tétele: Build- és kiadási folyamatok használata automatizáláshoz és szabványosításhoz a biztonságos kód létrehozásának és üzembe helyezésének folyamataihoz anélkül, hogy nagy mennyiségű időt töltene a meglévő környezetek ismételt üzembe helyezésében vagy frissítésében.
  • Biztonságos műveletek: A megoldás éles környezetbe való bevezetésekor felügyeli és felügyeli a biztonsági állapotot. Az infrastruktúra-ellenőrzési eszközök és behatolástesztelési eljárások használatával lehetővé teszi a csapatok számára, hogy kockázatokat és biztonsági réseket találjanak a megoldáshoz.

Tesztalapú fejlesztési ciklus

A biztonsági fejlesztések megkezdése előtt fontos tisztában lenni a "kész definíciójával" és az összes "elfogadási feltételsel". További információkért tekintse meg a célzónák tesztalapú fejlesztéséről és a tesztalapú fejlesztésről szóló cikkeket az Azure-ban.

Következő lépések

Ismerje meg, hogyan javíthatja a célzóna-műveleteket a kritikus alkalmazások támogatásához.