Megosztás a következőn keresztül:


Tulajdonosi követelmények meghatározása

Ez a cikk az egyik olyan sorozat, amely útmutatást nyújt a felhőbeli biztonsági helyzetkezelés (CSPM) és a felhőbeli számítási feladatok védelmének (CWP) megoldásának tervezése során többfelhős erőforrásokon Felhőhöz készült Microsoft Defender.

Cél

Azonosítsa a többfelhős biztonsági megoldásban részt vevő csapatokat, és tervezze meg, hogyan fognak összehangolni és együttműködni.

Biztonsági függvények

A szervezet méretétől függően külön csapatok kezelik a biztonsági funkciókat. Egy összetett vállalatban a függvények számosak lehetnek.

Biztonsági függvény Részletek
Biztonsági műveletek (SecOps) A szervezeti kockázat csökkentése azáltal, hogy csökkenti a rossz szereplők számára a vállalati erőforrásokhoz való hozzáférés idejét. A támadások reaktív észlelése, elemzése, reagálása és szervizelése. Proaktív fenyegetéskeresés.
Biztonsági architektúra A biztonsági tervezés összefoglalja és dokumentálja azokat az összetevőket, eszközöket, folyamatokat, csapatokat és technológiákat, amelyek védik vállalkozását a kockázattól.
Biztonsági megfelelőség kezelése Olyan folyamatok, amelyek biztosítják, hogy a szervezet megfeleljen a szabályozási követelményeknek és a belső szabályzatnak.
Személyek biztonsága A szervezet védelme az emberi kockázattól a biztonságig.
Alkalmazásbiztonság és DevSecOps A biztonság integrálása a DevOps-folyamatokba és -alkalmazásokba.
Adatbiztonság A szervezeti adatok védelme.
Infrastruktúra és végpont biztonsága Az alkalmazások és felhasználók által használt infrastruktúra, hálózatok és végponteszközök védelme, észlelése és reagálása.
Identitás- és kulcskezelés Felhasználók, szolgáltatások, eszközök és alkalmazások hitelesítése és engedélyezése. Biztonságos terjesztés és hozzáférés biztosítása titkosítási műveletekhez.
Fenyegetésfelderítés Döntéseket hozhat, és olyan biztonsági fenyegetésfelderítést hajthat végre, amely kontextust és végrehajtható elemzéseket biztosít az aktív támadásokról és a potenciális fenyegetésekről.
Testtartás-kezelés A szervezeti biztonsági helyzet folyamatos jelentéskészítése és fejlesztése.
Incidens előkészítése Eszközök, folyamatok és szakértelem kiépítése a biztonsági incidensekre való reagáláshoz.

Csapat igazítása

Annak ellenére, hogy számos különböző csapat felügyeli a felhőbiztonságot, kritikus fontosságú, hogy együtt dolgozzanak a többfelhős környezetben történő döntéshozatalért. A tulajdonjog hiánya súrlódást okoz, ami elakadt projekteket és nem biztonságos üzembe helyezéseket eredményezhet, amelyek nem tudtak várni a biztonsági jóváhagyásra.

A biztonsági vezetésnek , leggyakrabban a CISO-nak kell meghatároznia, hogy ki felelős a biztonsági döntéshozatalért. A felelősségek általában a táblázatban összefoglalt módon igazodnak.

Kategória Leírás Tipikus csapat
Kiszolgálóvégpont biztonsága A kiszolgáló biztonságának figyelése és javítása, beleértve a javítást, a konfigurációt, a végpontbiztonságot stb. A központi informatikai műveletek, valamint az infrastruktúra és a végpontbiztonsági csapatok közös felelőssége.
Incidensfigyelés és -reagálás Biztonsági incidensek kivizsgálása és elhárítása a szervezet SIEM-jében vagy forráskonzolján. Biztonsági műveleti csapat.
Házirendkezelés Az Azure-erőforrások szabályozásához, az egyéni AWS-/GCP-javaslatokhoz stb. az Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC), a Felhőhöz készült Microsoft Defender, a rendszergazdai védelmi stratégia és az Azure Policy irányának beállítása. A szabályzatok és szabványok, valamint a biztonsági architektúra csapatainak közös felelőssége.
Veszélyforrás- és biztonságirés-kezelés Az infrastruktúra teljes átláthatóságának és ellenőrzésének fenntartása a kritikus problémák lehető leghatékonyabb felderítése és elhárítása érdekében. A központi informatikai műveletek, valamint az infrastruktúra és a végpontbiztonsági csapatok közös felelőssége.
Alkalmazás-számítási feladatok Összpontosítson az adott számítási feladatok biztonsági vezérlőire. A cél a biztonsági garanciák beépítése a fejlesztési folyamatokba és az egyéni üzletági (LOB) alkalmazásokba. Az alkalmazásfejlesztés és a központi informatikai üzemeltetési csapatok közös felelőssége.
Identitásbiztonság és -szabványok Megismerheti az Azure-előfizetések, AWS-fiókok és GCP-projektek engedélykúszó indexét (PCI) annak érdekében, hogy azonosítsa az identitások és erőforrások nem használt vagy túlzott engedélyeivel kapcsolatos kockázatokat. Az identitás- és kulcskezelés, a szabályzatok és szabványok, valamint a biztonsági architektúra csapatainak közös felelőssége.

Ajánlott eljárások

  • Bár a többfelhős biztonság az üzlet különböző területeire osztható, a csapatoknak a többfelhős tulajdon biztonságával kell foglalkozniuk. Ez jobb, mint a különböző csapatok különböző felhőkörnyezetek védelme. Például ahol az egyik csapat kezeli az Azure-t, a másik pedig az AWS-t. A többfelhős környezetekben dolgozó csapatok segítenek megelőzni a szervezeten belüli terjeszkedéseket. Emellett segít biztosítani, hogy a biztonsági szabályzatok és a megfelelőségi követelmények minden környezetben érvényesüljenek.
  • A Felhőhöz készült Defender kezelő csapatok gyakran nem rendelkeznek jogosultságokkal a számítási feladatokra vonatkozó javaslatok elhárításához. Előfordulhat például, hogy a Felhőhöz készült Defender csapat nem tudja elhárítani az AWS EC2-példányok biztonsági réseit. Előfordulhat, hogy a biztonsági csapat felelős a biztonsági helyzet javításáért, de nem tudja kijavítani az eredményként kapott biztonsági javaslatokat. A probléma megoldása:
    • Elengedhetetlen az AWS-számítási feladatok tulajdonosainak bevonása.
  • A szervezeti modellektől függően általában az alábbi lehetőségeket láthatjuk a számítási feladatok tulajdonosaival működő központi biztonsági csapatok számára:
    • 1. lehetőség: Központosított modell. A biztonsági vezérlőket egy központi csapat határozza meg, helyezi üzembe és figyeli.

      • A központi biztonsági csapat dönti el, hogy mely biztonsági szabályzatok lesznek implementálva a szervezetben, és ki jogosult a beállított szabályzat vezérlésére.
      • A csapat emellett rendelkezhet a nem megfelelő erőforrások szervizelésére és az erőforrások elkülönítésének kényszerítésére biztonsági fenyegetés vagy konfigurációs probléma esetén.
      • A számítási feladatok tulajdonosai viszont felelősek a felhőbeli számítási feladatok kezeléséért, de a központi csapat által üzembe helyezett biztonsági szabályzatokat kell követniük.
      • Ez a modell a leginkább alkalmas a magas szintű automatizálással rendelkező vállalatok számára, hogy automatizált válaszfolyamatokat biztosítson a biztonsági résekre és fenyegetésekre.
    • 2. lehetőség: Decentralizált modell.– A biztonsági vezérlőket a számítási feladatok tulajdonosai határozzák meg, helyezik üzembe és figyelik.

      • A biztonsági vezérlés üzembe helyezését a számítási feladatok tulajdonosai végzik, mivel ők rendelkeznek a szabályzatkészlettel, és így eldönthetik, hogy mely biztonsági szabályzatok alkalmazhatók az erőforrásaikra.
      • A tulajdonosoknak tisztában kell lenniük a saját erőforrásaikra vonatkozó biztonsági riasztásokkal és javaslatokkal, valamint tisztában kell lenniük a biztonsági riasztásokkal és javaslatokkal.
      • A központi biztonsági csapat viszont csak vezérlő entitásként működik, írási hozzáférés nélkül a számítási feladatokhoz.
      • A biztonsági csapat általában betekintést nyújt a szervezet általános biztonsági helyzetébe, és a számítási feladatok tulajdonosait felelősségre vonhatják a biztonsági helyzet javításáért.
      • Ez a modell leginkább azoknak a szervezeteknek alkalmas, amelyeknek szükségük van az általános biztonsági helyzetük láthatóságára, ugyanakkor a számítási feladatok tulajdonosaival együtt szeretnék biztosítani a biztonságért való felelősséget.
      • Jelenleg az Felhőhöz készült Defender 2. lehetőségének elérésének egyetlen módja az, ha a számítási feladatok tulajdonosait Security Reader-engedélyekkel rendeli hozzá a többfelhős összekötő erőforrást üzemeltető előfizetéshez.

Következő lépések

Ebben a cikkben megtanulhatta, hogyan határozhatja meg a tulajdonosi követelményeket egy többfelhős biztonsági megoldás tervezésekor. Folytassa a következő lépéssel a hozzáférés-vezérlési követelmények meghatározásához.