Megosztás a következőn keresztül:


Tulajdonosi követelmények meghatározása

Ez a cikk az egyik olyan sorozat, amely útmutatást nyújt a felhőbeli biztonsági helyzetkezelés (CSPM) és a felhőbeli számítási feladatok védelme (CWP) megoldásának tervezése során többfelhős erőforrások között, a felhőhöz Microsoft Defender.

Cél

Azonosítsa a többfelhős biztonsági megoldásban részt vevő csapatokat, és tervezze meg, hogyan fognak összehangolni és együttműködni.

Biztonsági függvények

A szervezet méretétől függően külön csapatok kezelik a biztonsági funkciókat. Összetett vállalatnál a függvények számosak lehetnek.

Biztonsági függvény Részletek
Biztonsági műveletek (SecOps) A szervezeti kockázat csökkentése azáltal, hogy csökkenti azt az időt, amikor a rossz szereplők hozzáférnek a vállalati erőforrásokhoz. A támadások reaktív észlelése, elemzése, elhárítása és elhárítása. Proaktív veszélyforrás-keresés.
Biztonsági architektúra Biztonsági tervezés, amely összefoglalja és dokumentálja azokat az összetevőket, eszközöket, folyamatokat, csapatokat és technológiákat, amelyek megvédik a vállalatot a kockázatoktól.
Biztonsági megfelelőség kezelése Folyamatok, amelyek biztosítják, hogy a szervezet megfeleljen a jogszabályi követelményeknek és a belső szabályzatnak.
Személyi biztonság A szervezet védelme az emberi kockázattól a biztonságig.
Alkalmazásbiztonság és DevSecOps A biztonság integrálása DevOps-folyamatokba és alkalmazásokba.
Adatbiztonság A szervezeti adatok védelme.
Infrastruktúra és végpontbiztonság Az alkalmazások és felhasználók által használt infrastruktúra, hálózatok és végponteszközök védelmének, észlelésének és reagálásának biztosítása.
Identitás- és kulcskezelés Felhasználók, szolgáltatások, eszközök és alkalmazások hitelesítése és engedélyezése. Biztonságos terjesztés és hozzáférés biztosítása titkosítási műveletekhez.
Fenyegetésfelderítés Döntéseket hozhat, és olyan biztonsági fenyegetésfelderítést hajthat végre, amely kontextust és végrehajtható elemzéseket biztosít az aktív támadásokról és a potenciális fenyegetésekről.
Helyzetkezelés A szervezeti biztonsági helyzet folyamatos jelentéskészítése és javítása.
Incidens előkészítése Eszközök, folyamatok és szakértelem kiépítése a biztonsági incidensekre való reagáláshoz.

Csapat igazítása

Annak ellenére, hogy számos különböző csapat felügyeli a felhőbiztonságot, kritikus fontosságú, hogy közösen kitalálják, ki a felelős a többfelhős környezetben történő döntéshozatalért. A tulajdonjog hiánya olyan súrlódást okoz, amely elakadt projekteket és nem biztonságos üzembe helyezéseket eredményezhet, amelyek nem tudtak megvárni a biztonsági jóváhagyást.

A biztonsági vezetésnek , leggyakrabban a CISO-nak kell meghatároznia, hogy ki felelős a biztonsági döntéshozatalért. A felelősségi körök általában a táblázatban összefoglalt módon igazodnak.

Kategória Leírás Tipikus csapat
Kiszolgálóvégpont biztonsága A kiszolgáló biztonságának figyelése és javítása, beleértve a javítást, a konfigurációt, a végpontbiztonságot stb. A központi informatikai műveletek, valamint az infrastruktúra- és végpontbiztonsági csapatok közös felelőssége.
Incidensfigyelés és -reagálás Biztonsági incidensek kivizsgálása és elhárítása a szervezet SIEM-jében vagy forráskonzolján. Biztonsági műveleti csapat.
Szabályzatkezelés Az Azure-erőforrások szabályozása, az egyéni AWS/GCP-javaslatok stb. szabályozása érdekében állítsa be az Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC), a felhőhöz készült Microsoft Defender, a rendszergazdai védelmi stratégia és a Azure Policy irányát. A szabályzatok és szabványok, valamint a biztonsági architektúra csapatainak közös felelőssége.
Veszélyforrás- és biztonságirés-kezelés Az infrastruktúra teljes átláthatóságának és ellenőrzésének fenntartása annak érdekében, hogy a kritikus problémákat a lehető leghatékonyabban felderítse és orvosolja. A központi informatikai műveletek, valamint az infrastruktúra- és végpontbiztonsági csapatok közös felelőssége.
Alkalmazás-számítási feladatok Összpontosítson az adott számítási feladatok biztonsági vezérlőire. A cél a biztonsági biztosítékok integrálása a fejlesztési folyamatokba és az egyéni üzletági (LOB-) alkalmazásokba. Az alkalmazásfejlesztés és a központi informatikai üzemeltetési csapatok közös felelőssége.
Identitásbiztonság és szabványok Az Azure-előfizetésekhez, AWS-fiókokhoz és GCP-projektekhez készült Engedélykúra-index (PCI) ismertetése annak érdekében, hogy azonosítsa a nem használt vagy túlzott engedélyekkel kapcsolatos kockázatokat az identitások és erőforrások között. Az identitás- és kulcskezelés, a szabályzatok és szabványok, valamint a biztonsági architektúra csapatainak közös felelőssége.

Ajánlott eljárások

  • Bár a többfelhős biztonság az üzlet különböző területeire osztható, a csapatoknak a többfelhős tulajdon biztonságával kell foglalkozniuk. Ez jobb, mint ha különböző csapatok biztosítanák a különböző felhőkörnyezeteket. Például ahol az egyik csapat kezeli az Azure-t, a másik pedig az AWS-t. A többfelhős környezetekben dolgozó csapatok segítenek megakadályozni a betörést a szervezeten belül. Emellett segít biztosítani, hogy a biztonsági szabályzatok és a megfelelőségi követelmények minden környezetben érvényesüljenek.
  • A Felhőhöz készült Defendert kezelő csapatok gyakran nem rendelkeznek jogosultságokkal a javaslatok szervizeléséhez a számítási feladatokban. Előfordulhat például, hogy a Defender for Cloud csapata nem tudja elhárítani a biztonsági réseket egy AWS EC2-példányban. Előfordulhat, hogy a biztonsági csapat felelős a biztonsági helyzet javításáért, de nem tudja kijavítani az eredményül kapott biztonsági javaslatokat. A probléma megoldása:
  • A szervezeti modellektől függően gyakran az alábbi lehetőségeket látjuk a számítási feladatok tulajdonosaival működő központi biztonsági csapatok számára:
    • 1. lehetőség: Központosított modell. A biztonsági vezérlőket egy központi csapat határozza meg, helyezi üzembe és figyeli.

      • A központi biztonsági csapat dönti el, hogy mely biztonsági szabályzatok lesznek implementálva a szervezetben, és ki rendelkezik a beállított szabályzat vezérléséhez szükséges engedélyekkel.
      • A csapatnak lehetősége van arra is, hogy elhárítsa a nem megfelelő erőforrásokat, és biztonsági fenyegetés vagy konfigurációs probléma esetén kényszerítse ki az erőforrás-elkülönítést.
      • A számítási feladatok tulajdonosai viszont felelősek a felhőbeli számítási feladatok kezeléséért, de a központi csapat által üzembe helyezett biztonsági szabályzatokat kell követniük.
      • Ez a modell leginkább a magas szintű automatizálással rendelkező vállalatok számára alkalmas a biztonsági résekre és fenyegetésekre irányuló automatizált válaszfolyamatok biztosítására.
    • 2. lehetőség: Decentralizált modell.– A biztonsági vezérlőket a számítási feladatok tulajdonosai határozzák meg, helyezik üzembe és figyelik.

      • A biztonsági vezérlés üzembe helyezését a számítási feladatok tulajdonosai végzik, mivel ők rendelkeznek a szabályzatkészlettel, és így eldönthetik, hogy mely biztonsági szabályzatok alkalmazhatók az erőforrásaikra.
      • A tulajdonosoknak tisztában kell lenniük a saját erőforrásaikra vonatkozó biztonsági riasztásokkal és javaslatokkal, valamint tisztában kell lenniük a biztonsági riasztásokkal és javaslatokkal.
      • A központi biztonsági csapat viszont csak vezérlő entitásként működik, anélkül, hogy írási hozzáférést biztosítanának bármelyik számítási feladathoz.
      • A biztonsági csapat általában betekintést nyújt a szervezet általános biztonsági helyzetébe, és a számítási feladatok tulajdonosainak felelősségre lehet vonásuk a biztonsági helyzetük javításáért.
      • Ez a modell leginkább azoknak a szervezeteknek felel meg, amelyeknek át kell látniuk az általános biztonsági helyzetüket, ugyanakkor a számítási feladatok tulajdonosaival is meg szeretnék tartani a felelősséget a biztonságért.
      • Jelenleg a 2. lehetőség elérésének egyetlen módja a Felhőhöz készült Defenderben, ha biztonsági olvasó engedélyekkel rendelkező számítási feladatok tulajdonosait rendeli hozzá a többfelhős összekötő erőforrást üzemeltető előfizetéshez.

Következő lépések

Ebben a cikkben megtanulhatta, hogyan határozhatja meg a tulajdonjogi követelményeket egy többfelhős biztonsági megoldás tervezésekor. Folytassa a következő lépéssel a hozzáférés-vezérlési követelmények meghatározásához.