Tulajdonosi követelmények meghatározása
Ez a cikk az egyik olyan sorozat, amely útmutatást nyújt a felhőbeli biztonsági helyzetkezelés (CSPM) és a felhőbeli számítási feladatok védelmének (CWP) megoldásának tervezése során többfelhős erőforrásokon Felhőhöz készült Microsoft Defender.
Cél
Azonosítsa a többfelhős biztonsági megoldásban részt vevő csapatokat, és tervezze meg, hogyan fognak összehangolni és együttműködni.
Biztonsági függvények
A szervezet méretétől függően külön csapatok kezelik a biztonsági funkciókat. Egy összetett vállalatban a függvények számosak lehetnek.
Biztonsági függvény | Részletek |
---|---|
Biztonsági műveletek (SecOps) | A szervezeti kockázat csökkentése azáltal, hogy csökkenti a rossz szereplők számára a vállalati erőforrásokhoz való hozzáférés idejét. A támadások reaktív észlelése, elemzése, reagálása és szervizelése. Proaktív fenyegetéskeresés. |
Biztonsági architektúra | A biztonsági tervezés összefoglalja és dokumentálja azokat az összetevőket, eszközöket, folyamatokat, csapatokat és technológiákat, amelyek védik vállalkozását a kockázattól. |
Biztonsági megfelelőség kezelése | Olyan folyamatok, amelyek biztosítják, hogy a szervezet megfeleljen a szabályozási követelményeknek és a belső szabályzatnak. |
Személyek biztonsága | A szervezet védelme az emberi kockázattól a biztonságig. |
Alkalmazásbiztonság és DevSecOps | A biztonság integrálása a DevOps-folyamatokba és -alkalmazásokba. |
Adatbiztonság | A szervezeti adatok védelme. |
Infrastruktúra és végpont biztonsága | Az alkalmazások és felhasználók által használt infrastruktúra, hálózatok és végponteszközök védelme, észlelése és reagálása. |
Identitás- és kulcskezelés | Felhasználók, szolgáltatások, eszközök és alkalmazások hitelesítése és engedélyezése. Biztonságos terjesztés és hozzáférés biztosítása titkosítási műveletekhez. |
Fenyegetésfelderítés | Döntéseket hozhat, és olyan biztonsági fenyegetésfelderítést hajthat végre, amely kontextust és végrehajtható elemzéseket biztosít az aktív támadásokról és a potenciális fenyegetésekről. |
Testtartás-kezelés | A szervezeti biztonsági helyzet folyamatos jelentéskészítése és fejlesztése. |
Incidens előkészítése | Eszközök, folyamatok és szakértelem kiépítése a biztonsági incidensekre való reagáláshoz. |
Csapat igazítása
Annak ellenére, hogy számos különböző csapat felügyeli a felhőbiztonságot, kritikus fontosságú, hogy együtt dolgozzanak a többfelhős környezetben történő döntéshozatalért. A tulajdonjog hiánya súrlódást okoz, ami elakadt projekteket és nem biztonságos üzembe helyezéseket eredményezhet, amelyek nem tudtak várni a biztonsági jóváhagyásra.
A biztonsági vezetésnek , leggyakrabban a CISO-nak kell meghatároznia, hogy ki felelős a biztonsági döntéshozatalért. A felelősségek általában a táblázatban összefoglalt módon igazodnak.
Kategória | Leírás | Tipikus csapat |
---|---|---|
Kiszolgálóvégpont biztonsága | A kiszolgáló biztonságának figyelése és javítása, beleértve a javítást, a konfigurációt, a végpontbiztonságot stb. | A központi informatikai műveletek, valamint az infrastruktúra és a végpontbiztonsági csapatok közös felelőssége. |
Incidensfigyelés és -reagálás | Biztonsági incidensek kivizsgálása és elhárítása a szervezet SIEM-jében vagy forráskonzolján. | Biztonsági műveleti csapat. |
Házirendkezelés | Az Azure-erőforrások szabályozásához, az egyéni AWS-/GCP-javaslatokhoz stb. az Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC), a Felhőhöz készült Microsoft Defender, a rendszergazdai védelmi stratégia és az Azure Policy irányának beállítása. | A szabályzatok és szabványok, valamint a biztonsági architektúra csapatainak közös felelőssége. |
Veszélyforrás- és biztonságirés-kezelés | Az infrastruktúra teljes átláthatóságának és ellenőrzésének fenntartása a kritikus problémák lehető leghatékonyabb felderítése és elhárítása érdekében. | A központi informatikai műveletek, valamint az infrastruktúra és a végpontbiztonsági csapatok közös felelőssége. |
Alkalmazás-számítási feladatok | Összpontosítson az adott számítási feladatok biztonsági vezérlőire. A cél a biztonsági garanciák beépítése a fejlesztési folyamatokba és az egyéni üzletági (LOB) alkalmazásokba. | Az alkalmazásfejlesztés és a központi informatikai üzemeltetési csapatok közös felelőssége. |
Identitásbiztonság és -szabványok | Megismerheti az Azure-előfizetések, AWS-fiókok és GCP-projektek engedélykúszó indexét (PCI) annak érdekében, hogy azonosítsa az identitások és erőforrások nem használt vagy túlzott engedélyeivel kapcsolatos kockázatokat. | Az identitás- és kulcskezelés, a szabályzatok és szabványok, valamint a biztonsági architektúra csapatainak közös felelőssége. |
Ajánlott eljárások
- Bár a többfelhős biztonság az üzlet különböző területeire osztható, a csapatoknak a többfelhős tulajdon biztonságával kell foglalkozniuk. Ez jobb, mint a különböző csapatok különböző felhőkörnyezetek védelme. Például ahol az egyik csapat kezeli az Azure-t, a másik pedig az AWS-t. A többfelhős környezetekben dolgozó csapatok segítenek megelőzni a szervezeten belüli terjeszkedéseket. Emellett segít biztosítani, hogy a biztonsági szabályzatok és a megfelelőségi követelmények minden környezetben érvényesüljenek.
- A Felhőhöz készült Defender kezelő csapatok gyakran nem rendelkeznek jogosultságokkal a számítási feladatokra vonatkozó javaslatok elhárításához. Előfordulhat például, hogy a Felhőhöz készült Defender csapat nem tudja elhárítani az AWS EC2-példányok biztonsági réseit. Előfordulhat, hogy a biztonsági csapat felelős a biztonsági helyzet javításáért, de nem tudja kijavítani az eredményként kapott biztonsági javaslatokat. A probléma megoldása:
- Elengedhetetlen az AWS-számítási feladatok tulajdonosainak bevonása.
- A megfelelő dátumokkal rendelkező tulajdonosok hozzárendelése és a szabályozási szabályok meghatározása elszámoltathatóságot és átláthatóságot eredményez, mivel a folyamatokat a biztonsági helyzet javítása érdekében hajtja.
- Elengedhetetlen az AWS-számítási feladatok tulajdonosainak bevonása.
- A szervezeti modellektől függően általában az alábbi lehetőségeket láthatjuk a számítási feladatok tulajdonosaival működő központi biztonsági csapatok számára:
1. lehetőség: Központosított modell. A biztonsági vezérlőket egy központi csapat határozza meg, helyezi üzembe és figyeli.
- A központi biztonsági csapat dönti el, hogy mely biztonsági szabályzatok lesznek implementálva a szervezetben, és ki jogosult a beállított szabályzat vezérlésére.
- A csapat emellett rendelkezhet a nem megfelelő erőforrások szervizelésére és az erőforrások elkülönítésének kényszerítésére biztonsági fenyegetés vagy konfigurációs probléma esetén.
- A számítási feladatok tulajdonosai viszont felelősek a felhőbeli számítási feladatok kezeléséért, de a központi csapat által üzembe helyezett biztonsági szabályzatokat kell követniük.
- Ez a modell a leginkább alkalmas a magas szintű automatizálással rendelkező vállalatok számára, hogy automatizált válaszfolyamatokat biztosítson a biztonsági résekre és fenyegetésekre.
2. lehetőség: Decentralizált modell.– A biztonsági vezérlőket a számítási feladatok tulajdonosai határozzák meg, helyezik üzembe és figyelik.
- A biztonsági vezérlés üzembe helyezését a számítási feladatok tulajdonosai végzik, mivel ők rendelkeznek a szabályzatkészlettel, és így eldönthetik, hogy mely biztonsági szabályzatok alkalmazhatók az erőforrásaikra.
- A tulajdonosoknak tisztában kell lenniük a saját erőforrásaikra vonatkozó biztonsági riasztásokkal és javaslatokkal, valamint tisztában kell lenniük a biztonsági riasztásokkal és javaslatokkal.
- A központi biztonsági csapat viszont csak vezérlő entitásként működik, írási hozzáférés nélkül a számítási feladatokhoz.
- A biztonsági csapat általában betekintést nyújt a szervezet általános biztonsági helyzetébe, és a számítási feladatok tulajdonosait felelősségre vonhatják a biztonsági helyzet javításáért.
- Ez a modell leginkább azoknak a szervezeteknek alkalmas, amelyeknek szükségük van az általános biztonsági helyzetük láthatóságára, ugyanakkor a számítási feladatok tulajdonosaival együtt szeretnék biztosítani a biztonságért való felelősséget.
- Jelenleg az Felhőhöz készült Defender 2. lehetőségének elérésének egyetlen módja az, ha a számítási feladatok tulajdonosait Security Reader-engedélyekkel rendeli hozzá a többfelhős összekötő erőforrást üzemeltető előfizetéshez.
Következő lépések
Ebben a cikkben megtanulhatta, hogyan határozhatja meg a tulajdonosi követelményeket egy többfelhős biztonsági megoldás tervezésekor. Folytassa a következő lépéssel a hozzáférés-vezérlési követelmények meghatározásához.