Tulajdonosi követelmények meghatározása
Ez a cikk az egyik olyan sorozat, amely útmutatást nyújt a felhőbeli biztonsági helyzetkezelés (CSPM) és a felhőbeli számítási feladatok védelme (CWP) megoldásának tervezése során többfelhős erőforrások között, a felhőhöz Microsoft Defender.
Cél
Azonosítsa a többfelhős biztonsági megoldásban részt vevő csapatokat, és tervezze meg, hogyan fognak összehangolni és együttműködni.
Biztonsági függvények
A szervezet méretétől függően külön csapatok kezelik a biztonsági funkciókat. Összetett vállalatnál a függvények számosak lehetnek.
Biztonsági függvény | Részletek |
---|---|
Biztonsági műveletek (SecOps) | A szervezeti kockázat csökkentése azáltal, hogy csökkenti azt az időt, amikor a rossz szereplők hozzáférnek a vállalati erőforrásokhoz. A támadások reaktív észlelése, elemzése, elhárítása és elhárítása. Proaktív veszélyforrás-keresés. |
Biztonsági architektúra | Biztonsági tervezés, amely összefoglalja és dokumentálja azokat az összetevőket, eszközöket, folyamatokat, csapatokat és technológiákat, amelyek megvédik a vállalatot a kockázatoktól. |
Biztonsági megfelelőség kezelése | Folyamatok, amelyek biztosítják, hogy a szervezet megfeleljen a jogszabályi követelményeknek és a belső szabályzatnak. |
Személyi biztonság | A szervezet védelme az emberi kockázattól a biztonságig. |
Alkalmazásbiztonság és DevSecOps | A biztonság integrálása DevOps-folyamatokba és alkalmazásokba. |
Adatbiztonság | A szervezeti adatok védelme. |
Infrastruktúra és végpontbiztonság | Az alkalmazások és felhasználók által használt infrastruktúra, hálózatok és végponteszközök védelmének, észlelésének és reagálásának biztosítása. |
Identitás- és kulcskezelés | Felhasználók, szolgáltatások, eszközök és alkalmazások hitelesítése és engedélyezése. Biztonságos terjesztés és hozzáférés biztosítása titkosítási műveletekhez. |
Fenyegetésfelderítés | Döntéseket hozhat, és olyan biztonsági fenyegetésfelderítést hajthat végre, amely kontextust és végrehajtható elemzéseket biztosít az aktív támadásokról és a potenciális fenyegetésekről. |
Helyzetkezelés | A szervezeti biztonsági helyzet folyamatos jelentéskészítése és javítása. |
Incidens előkészítése | Eszközök, folyamatok és szakértelem kiépítése a biztonsági incidensekre való reagáláshoz. |
Csapat igazítása
Annak ellenére, hogy számos különböző csapat felügyeli a felhőbiztonságot, kritikus fontosságú, hogy közösen kitalálják, ki a felelős a többfelhős környezetben történő döntéshozatalért. A tulajdonjog hiánya olyan súrlódást okoz, amely elakadt projekteket és nem biztonságos üzembe helyezéseket eredményezhet, amelyek nem tudtak megvárni a biztonsági jóváhagyást.
A biztonsági vezetésnek , leggyakrabban a CISO-nak kell meghatároznia, hogy ki felelős a biztonsági döntéshozatalért. A felelősségi körök általában a táblázatban összefoglalt módon igazodnak.
Kategória | Leírás | Tipikus csapat |
---|---|---|
Kiszolgálóvégpont biztonsága | A kiszolgáló biztonságának figyelése és javítása, beleértve a javítást, a konfigurációt, a végpontbiztonságot stb. | A központi informatikai műveletek, valamint az infrastruktúra- és végpontbiztonsági csapatok közös felelőssége. |
Incidensfigyelés és -reagálás | Biztonsági incidensek kivizsgálása és elhárítása a szervezet SIEM-jében vagy forráskonzolján. | Biztonsági műveleti csapat. |
Szabályzatkezelés | Az Azure-erőforrások szabályozása, az egyéni AWS/GCP-javaslatok stb. szabályozása érdekében állítsa be az Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC), a felhőhöz készült Microsoft Defender, a rendszergazdai védelmi stratégia és a Azure Policy irányát. | A szabályzatok és szabványok, valamint a biztonsági architektúra csapatainak közös felelőssége. |
Veszélyforrás- és biztonságirés-kezelés | Az infrastruktúra teljes átláthatóságának és ellenőrzésének fenntartása annak érdekében, hogy a kritikus problémákat a lehető leghatékonyabban felderítse és orvosolja. | A központi informatikai műveletek, valamint az infrastruktúra- és végpontbiztonsági csapatok közös felelőssége. |
Alkalmazás-számítási feladatok | Összpontosítson az adott számítási feladatok biztonsági vezérlőire. A cél a biztonsági biztosítékok integrálása a fejlesztési folyamatokba és az egyéni üzletági (LOB-) alkalmazásokba. | Az alkalmazásfejlesztés és a központi informatikai üzemeltetési csapatok közös felelőssége. |
Identitásbiztonság és szabványok | Az Azure-előfizetésekhez, AWS-fiókokhoz és GCP-projektekhez készült Engedélykúra-index (PCI) ismertetése annak érdekében, hogy azonosítsa a nem használt vagy túlzott engedélyekkel kapcsolatos kockázatokat az identitások és erőforrások között. | Az identitás- és kulcskezelés, a szabályzatok és szabványok, valamint a biztonsági architektúra csapatainak közös felelőssége. |
Ajánlott eljárások
- Bár a többfelhős biztonság az üzlet különböző területeire osztható, a csapatoknak a többfelhős tulajdon biztonságával kell foglalkozniuk. Ez jobb, mint ha különböző csapatok biztosítanák a különböző felhőkörnyezeteket. Például ahol az egyik csapat kezeli az Azure-t, a másik pedig az AWS-t. A többfelhős környezetekben dolgozó csapatok segítenek megakadályozni a betörést a szervezeten belül. Emellett segít biztosítani, hogy a biztonsági szabályzatok és a megfelelőségi követelmények minden környezetben érvényesüljenek.
- A Felhőhöz készült Defendert kezelő csapatok gyakran nem rendelkeznek jogosultságokkal a javaslatok szervizeléséhez a számítási feladatokban. Előfordulhat például, hogy a Defender for Cloud csapata nem tudja elhárítani a biztonsági réseket egy AWS EC2-példányban. Előfordulhat, hogy a biztonsági csapat felelős a biztonsági helyzet javításáért, de nem tudja kijavítani az eredményül kapott biztonsági javaslatokat. A probléma megoldása:
- Elengedhetetlen, hogy bevonja az AWS számítási feladatok tulajdonosait.
- A tulajdonosok határidővel való hozzárendelése és a szabályozási szabályok meghatározása elszámoltathatóságot és átláthatóságot eredményez, miközben a biztonsági helyzet javítása érdekében folyamatokat vezet.
- Elengedhetetlen, hogy bevonja az AWS számítási feladatok tulajdonosait.
- A szervezeti modellektől függően gyakran az alábbi lehetőségeket látjuk a számítási feladatok tulajdonosaival működő központi biztonsági csapatok számára:
1. lehetőség: Központosított modell. A biztonsági vezérlőket egy központi csapat határozza meg, helyezi üzembe és figyeli.
- A központi biztonsági csapat dönti el, hogy mely biztonsági szabályzatok lesznek implementálva a szervezetben, és ki rendelkezik a beállított szabályzat vezérléséhez szükséges engedélyekkel.
- A csapatnak lehetősége van arra is, hogy elhárítsa a nem megfelelő erőforrásokat, és biztonsági fenyegetés vagy konfigurációs probléma esetén kényszerítse ki az erőforrás-elkülönítést.
- A számítási feladatok tulajdonosai viszont felelősek a felhőbeli számítási feladatok kezeléséért, de a központi csapat által üzembe helyezett biztonsági szabályzatokat kell követniük.
- Ez a modell leginkább a magas szintű automatizálással rendelkező vállalatok számára alkalmas a biztonsági résekre és fenyegetésekre irányuló automatizált válaszfolyamatok biztosítására.
2. lehetőség: Decentralizált modell.– A biztonsági vezérlőket a számítási feladatok tulajdonosai határozzák meg, helyezik üzembe és figyelik.
- A biztonsági vezérlés üzembe helyezését a számítási feladatok tulajdonosai végzik, mivel ők rendelkeznek a szabályzatkészlettel, és így eldönthetik, hogy mely biztonsági szabályzatok alkalmazhatók az erőforrásaikra.
- A tulajdonosoknak tisztában kell lenniük a saját erőforrásaikra vonatkozó biztonsági riasztásokkal és javaslatokkal, valamint tisztában kell lenniük a biztonsági riasztásokkal és javaslatokkal.
- A központi biztonsági csapat viszont csak vezérlő entitásként működik, anélkül, hogy írási hozzáférést biztosítanának bármelyik számítási feladathoz.
- A biztonsági csapat általában betekintést nyújt a szervezet általános biztonsági helyzetébe, és a számítási feladatok tulajdonosainak felelősségre lehet vonásuk a biztonsági helyzetük javításáért.
- Ez a modell leginkább azoknak a szervezeteknek felel meg, amelyeknek át kell látniuk az általános biztonsági helyzetüket, ugyanakkor a számítási feladatok tulajdonosaival is meg szeretnék tartani a felelősséget a biztonságért.
- Jelenleg a 2. lehetőség elérésének egyetlen módja a Felhőhöz készült Defenderben, ha biztonsági olvasó engedélyekkel rendelkező számítási feladatok tulajdonosait rendeli hozzá a többfelhős összekötő erőforrást üzemeltető előfizetéshez.
Következő lépések
Ebben a cikkben megtanulhatta, hogyan határozhatja meg a tulajdonjogi követelményeket egy többfelhős biztonsági megoldás tervezésekor. Folytassa a következő lépéssel a hozzáférés-vezérlési követelmények meghatározásához.
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: