Megosztás a következőn keresztül:


Javaslatok biztonsági alapkonfiguráció létrehozásához

Az Azure Well-Architected Framework Security ellenőrzőlista-javaslatára vonatkozik:

SE:01 A megfelelőségi követelményekhez, az iparági szabványokhoz és a platformjavaslatokhoz igazodó biztonsági alapkonfiguráció létrehozása. A számítási feladatok architektúrájának és műveleteinek rendszeres mérése az alapkonfigurációhoz képest a biztonsági helyzet fenntartása vagy javítása érdekében.

Ez az útmutató a biztonsági alapkonfiguráció meghatározására vonatkozó javaslatokat ismerteti. A biztonsági alapkonfiguráció olyan dokumentum, amely meghatározza a szervezet minimális biztonsági követelményeit és elvárásait számos területen. A megfelelő biztonsági alapkonfiguráció a következőkben segít:

  • Az adatok és a rendszerek biztonságának megőrzése.
  • Megfeleljen a jogszabályi követelményeknek.
  • A felügyelet kockázatának minimalizálása.
  • Csökkentse a jogsértések és az azt követő üzleti hatások valószínűségét.

A biztonsági alapkonfigurációkat széles körben közzé kell tenni a szervezetben, hogy minden érdekelt tisztában legyen az elvárásokkal.

Ez az útmutató a belső és külső tényezőkön alapuló biztonsági alapkonfiguráció beállítására vonatkozó javaslatokat tartalmaz. A belső tényezők közé tartoznak az üzleti követelmények, a kockázatok és az eszközértékelés. A külső tényezők közé tartoznak az iparági teljesítménymutatók és a szabályozási szabványok.

Meghatározások

Időszak Definíció
Alapkonfiguráció Az a minimális biztonsági szint, amelyet a számítási feladatoknak el kell kerülniük a kihasználtságtól.
Külső viszonyítási alap Egy szabvány, amely azt a biztonsági helyzetet jelzi, amelyet a szervezet kíván. A kiértékelése, mérése és továbbfejlesztése az idő függvényében történik.
Vezérlők Technikai vagy üzemeltetési vezérlők a számítási feladatokon, amelyek segítenek megelőzni a támadásokat és növelni a támadó költségeit.
Szabályozási követelmények Az iparági szabványok által támasztott üzleti követelmények, amelyeket a törvények és a hatóságok előírnak.

Főbb tervezési stratégiák

A biztonsági alapkonfiguráció egy strukturált dokumentum, amely meghatározza azokat a biztonsági feltételeket és képességeket, amelyeket a számítási feladatnak teljesítenie kell a biztonság növelése érdekében. Érettebb formában kiterjesztheti az alapkonfigurációt a védőkorlátok beállításához használt szabályzatok halmazára.

A biztonsági helyzet méréséhez az alapkonfigurációt kell figyelembe venni. A célnak mindig teljes körűnek kell lennie, miközben széles hatókört tart fenn.

A biztonsági alapkonfiguráció soha nem lehet alkalmi munka. Az alapkonfiguráció fő hajtóereje az iparági szabványok, a megfelelőség (belső vagy külső) vagy a szabályozási követelmények, a regionális követelmények és a felhőplatform-referenciamutatók. Ilyenek például a Center for Internet Security (CIS) Controls, a National Institute of Standards and Technology (NIST) és a platformalapú szabványok, például a Microsoft felhőbiztonsági benchmarkja (MCSB). Ezek a szabványok az alapkonfiguráció kiindulópontjának minősülnek. Az alapokat az üzleti követelményekből származó biztonsági követelmények beépítésével hozhatja létre.

Az előző objektumokra mutató hivatkozásokért lásd a kapcsolódó hivatkozásokat.

Hozza létre az alapkonfigurációt az üzleti és műszaki vezetők konszenzusának elnyerésével. Az alapkonfigurációt nem szabad a műszaki vezérlőkre korlátozni. A biztonsági helyzet kezelésének és fenntartásának működési szempontjait is tartalmaznia kell. Az alapdokumentum tehát a szervezet elkötelezettségét is szolgálja a számítási feladatok biztonsága felé irányuló befektetés iránt. A biztonsági alapdokumentumot széles körben el kell osztani a szervezeten belül, hogy tisztában legyen a számítási feladat biztonsági helyzetével.

A számítási feladatok növekedésével és az ökoszisztéma fejlődésével elengedhetetlen, hogy az alapkonfiguráció szinkronban maradjon a módosításokkal, hogy az alapvető vezérlők továbbra is hatékonyak legyenek.

Az alapkonfiguráció létrehozása módszeres folyamat. Íme néhány javaslat a folyamatról:

  • Eszközleltár. A számítási feladatok eszközeinek és az eszközök biztonsági célkitűzéseinek azonosítása. Az eszközleltárban sorolja be a biztonsági követelmények és a kritikusság szerint. Az adategységekről további információt az adatbesorolásra vonatkozó javaslatokban talál.

  • Kockázatértékelés. Az egyes eszközökhöz társított identitás potenciális kockázatait, és rangsorolja őket.

  • Megfelelőségi követelmények. Alapozza meg az ilyen eszközökre vonatkozó szabályozási vagy megfelelőségi előírásokat, és alkalmazza az iparági ajánlott eljárásokat.

  • Konfigurációs szabványok. Meghatározott biztonsági konfigurációk és beállítások meghatározása és dokumentálása az egyes objektumokhoz. Ha lehetséges, templatizálja vagy keresse meg az ismétlődő, automatizált módot a beállítások egységes alkalmazására a környezetben.

  • Hozzáférés-vezérlés és hitelesítés. Adja meg a szerepköralapú hozzáférés-vezérlés (RBAC) és a többtényezős hitelesítés (MFA) követelményeit. Dokumentálja, hogy mit jelent az eszköz szintjén elegendő hozzáférés . Mindig a minimális jogosultság elvével kezdje.

  • Javítások kezelése. Alkalmazza a legújabb verziókat az összes erőforrástípusra, hogy megerősítse a támadásokat.

  • Dokumentáció és kommunikáció. Dokumentálja az összes konfigurációt, szabályzatot és eljárást. Közölje a részleteket az érintett érdekelt felekkel.

  • Kényszerítés és elszámoltathatóság. Egyértelmű kényszerítési mechanizmusok és a biztonsági alapkonfigurációval való meg nem fel nem felelési következmények meghatározása. A biztonsági szabványok fenntartásáért felelős személyek és csapatok megtartása.

  • Folyamatos figyelés. A biztonsági alapkonfiguráció hatékonyságának felmérése a megfigyelhetőségen keresztül, és a túlóra javítása.

Az alapkonfiguráció meghatározása

Íme néhány gyakori kategória, amelyeknek az alapkonfiguráció részét kell képeznie. Az alábbi lista nem teljes. Ez a dokumentum hatókörének áttekintése.

Előírásoknak való megfelelés

A számítási feladatokra bizonyos iparági szegmensekre vonatkozó jogszabályi megfelelőség, bizonyos földrajzi korlátozások stb. vonatkozhatnak. Fontos megérteni a szabályozási specifikációkban megadott követelményeket, mivel ezek befolyásolják a tervezési döntéseket, és bizonyos esetekben az architektúrában is szerepelnie kell.

Az alapkonfigurációnak tartalmaznia kell a számítási feladatnak a jogszabályi követelményeknek megfelelő rendszeres kiértékelését. Használja ki a platform által biztosított eszközöket, például a Felhőhöz készült Microsoft Defender, amelyek azonosítják a meg nem felelő területeket. A szervezet megfelelőségi csapatával együttműködve győződjön meg arról, hogy minden követelmény teljesül és teljesül.

Architektúra-összetevők

Az alapkonfigurációnak előíró javaslatokra van szüksége a számítási feladat fő összetevőihez. Ezek általában a hálózatkezelés, az identitás, a számítás és az adatok technikai vezérlői. Hivatkozzon a platform által biztosított biztonsági alapkonfigurációkra, és adja hozzá a hiányzó vezérlőket az architektúrához.

Tekintse meg a példát.

Fejlesztési folyamatok

Az alaptervnek a következőkkel kapcsolatos javaslatokkal kell rendelkeznie:

  • Rendszerbesorolás.
  • A jóváhagyott erőforrástípusok készlete.
  • Az erőforrások nyomon követése.
  • Szabályzatok kényszerítése erőforrások használatára vagy konfigurálására.

A fejlesztői csapatnak tisztában kell lennie a biztonsági ellenőrzések hatókörével. A fenyegetésmodellezés például követelmény annak biztosításához, hogy a potenciális fenyegetések azonosíthatók legyenek a kódban és az üzembehelyezési folyamatokban. Legyen konkrétan a folyamat statikus ellenőrzései és sebezhetőségi vizsgálata, valamint hogy a csapatnak milyen rendszeres időközönként kell elvégeznie ezeket a vizsgálatokat.

További információ: Javaslatok a fenyegetéselemzéshez.

A fejlesztési folyamatnak a különböző tesztelési módszerekre és azok ütemére vonatkozó szabványokat is meg kell szabnia. További információ: Javaslatok a biztonsági teszteléshez.

Üzemeltetés

Az alapkonfigurációnak szabványokat kell meghatároznia a fenyegetésészlelési képességek használatára és a tényleges incidenseket jelző rendellenes tevékenységekre vonatkozó riasztások emelésére. A fenyegetésészlelésnek tartalmaznia kell a számítási feladat összes rétegét, beleértve az ellenséges hálózatokból elérhető összes végpontot is.

Az alapkonfigurációnak tartalmaznia kell az incidenskezelési folyamatok beállítására vonatkozó javaslatokat, beleértve a kommunikációt és a helyreállítási tervet, és hogy ezek közül melyik automatizálható az észlelés és az elemzés felgyorsítása érdekében. Példák : Az Azure biztonsági alapkonfigurációinak áttekintése.

Az incidenskezelésnek tartalmaznia kell egy helyreállítási tervet és a terv követelményeit is, például a biztonsági mentések rendszeres készítéséhez és védelméhez szükséges erőforrásokat.

Adatszivárgási terveket a platform által biztosított iparági szabványok és javaslatok használatával fejleszthet ki. A csapat ezután egy átfogó tervvel rendelkezik, amelyet követnie kell a biztonsági rések felderítésekor. Emellett kérdezze meg a szervezetét, hogy van-e lefedettség a kiberinsurance szolgáltatáson keresztül.

Oktatás

Dolgozzon ki és tartson fenn egy biztonsági képzési programot, amely biztosítja, hogy a számítási feladatokért felelős csapat megfelelő készségekkel rendelkezzen a biztonsági célok és követelmények támogatására. A csapatnak alapvető biztonsági képzésre van szüksége, de a szervezettől a speciális szerepkörök támogatásához használhatja azokat. A szerepköralapú biztonsági képzések megfelelősége és a gyakorlatokban való részvétel a biztonsági alapkonfiguráció részét képezi.

Az alapterv alkalmazása

Az alapkonfigurációval ösztönözhet kezdeményezéseket, például:

  • Felkészültség a tervezési döntésekre. Hozza létre a biztonsági alapkonfigurációt, és tegye közzé az architektúratervezési folyamat megkezdése előtt. Győződjön meg arról, hogy a csapattagok már korán tisztában vannak a szervezet elvárásaival, így elkerülhetők az egyértelműség hiánya által okozott költséges átdolgozások. Alapkonfigurációs kritériumokat használhat olyan számítási feladatokra vonatkozó követelményekként, amelyekhez a szervezet elkötelezte magát, valamint megtervezheti és érvényesítheti a korlátozásokkal kapcsolatos vezérlőket.

  • A tervezés mérése. A jelenlegi döntéseket az aktuális alapkonfigurációhoz kell osztályozza. Az alapkonfiguráció beállítja a feltételek tényleges küszöbértékeit. Dokumentálja a halasztott vagy hosszú távú elfogadhatónak ítélt eltéréseket.

  • A meghajtó fejlesztései. Bár az alapkonfiguráció elérhető célokat határoz meg, mindig vannak hiányosságok. Rangsorolja a hátralékban lévő réseket, és a rangsorolás alapján szervizelje.

  • Kövesse nyomon a haladást az alaptervhez képest. Alapvető fontosságú a biztonsági intézkedések folyamatos monitorozása egy meghatározott alapkonfigurációval szemben. A trendelemzés jó módszer a biztonsági fejlődés időbeli áttekintésére, és az alapkonfigurációtól való konzisztens eltéréseket fedhet fel. Használja az automatizálást a lehető legnagyobb mértékben, különböző forrásokból, belső és külső forrásokból származó adatok lekérése a jelenlegi problémák megoldásához és a jövőbeli fenyegetésekre való felkészüléshez.

  • Állítsa be a védőkorlátokat. Ahol lehetséges, az alapkonfiguráció feltételeinek védőkorlátokkal kell rendelkezniük. A védőkorlátok belső tényezők és külső tényezők alapján kényszerítik ki a szükséges biztonsági konfigurációkat, technológiákat és műveleteket. A belső tényezők közé tartoznak az üzleti követelmények, a kockázatok és az eszközértékelés. A külső tényezők közé tartoznak a teljesítménymutatók, a szabályozási szabványok és a fenyegetési környezet. A védőkorlátok segítenek minimalizálni a véletlen felügyelet és a meg nem felelőség miatt kibírságolt bírságok kockázatát.

Megismerheti az Azure Policyt az egyéni beállításokhoz, vagy olyan beépített kezdeményezéseket használhat, mint a CIS-teljesítménytesztek vagy az Azure Security Benchmark a biztonsági konfigurációk és a megfelelőségi követelmények kikényszerítéséhez. Fontolja meg az Azure-szabályzatok és kezdeményezések alapkonfigurációkon kívüli létrehozását.

Az alapkonfiguráció rendszeres kiértékelése

A folyamatos kockázatcsökkentés érdekében folyamatosan fejlessze folyamatosan a biztonsági szabványokat az ideális állapot felé. Rendszeres felülvizsgálatok elvégzése annak biztosítása érdekében, hogy a rendszer naprakész legyen, és megfeleljen a külső hatásoknak. Az alapkonfiguráció módosításának formálisnak, elfogadottnak és megfelelő változáskezelési folyamatokon keresztül történő elküldendőnek kell lennie.

Mérje a rendszert az új alapkonfigurációhoz, és rangsorolja a szervizeléseket azok relevanciája és a számítási feladatra gyakorolt hatása alapján.

Győződjön meg arról, hogy a biztonsági helyzet nem romlik az idő múlásával a szervezeti szabványoknak való megfelelés naplózásával és monitorozásával.

Az Azure megkönnyítése

A Microsoft felhőbiztonsági referenciamutatója (MCSB) egy átfogó biztonsági ajánlott eljárás keretrendszer, amelyet kiindulási pontként használhat a biztonsági alapkonfigurációhoz. Használja más olyan erőforrásokkal együtt, amelyek bemenetet biztosítanak az alapkonfigurációhoz.

További információ: Bevezetés a Microsoft felhőbiztonsági teljesítménymutatójának használatába.

Az Felhőhöz készült Microsoft Defender (MDC) szabályozási megfelelőségi irányítópult használatával nyomon követheti ezeket az alapterveket, és riasztást kap, ha egy alapkonfiguráción kívüli mintát észlel. További információ: A szabványok halmazának testreszabása a szabályozási megfelelőségi irányítópulton.

Egyéb funkciók, amelyek segítenek az alapkonfiguráció kialakításában és javításában:

Példa

Ez a logikai diagram egy példa biztonsági alapkonfigurációt mutat be olyan architekturális összetevőkhöz, amelyek kiterjednek a hálózatra, az infrastruktúrára, a végpontra, az alkalmazásra, az adatokra és az identitásra, így bemutatják, hogyan védhetők biztonságosan a közös informatikai környezetek. A példára más javaslati útmutatók is épülnek.

Példa egy szervezet biztonsági alapkonfigurációs informatikai környezetére architektúraösszetevőkkel.

Infrastruktúra

Egy közös informatikai környezet, amely egy helyszíni réteggel rendelkezik, amely alapszintű erőforrásokat használ.

Azure Security-szolgáltatások

Az Azure biztonsági szolgáltatásai és funkciói az általuk védett erőforrások típusai szerint.

Azure biztonsági monitorozási szolgáltatások

Az Azure-ban elérhető monitorozási szolgáltatások, amelyek túlmutatnak az egyszerű monitorozási szolgáltatásokon, beleértve a biztonsági információk eseménykezelését (SIEM) és a biztonsági vezénylés automatizált válaszmegoldásait és Felhőhöz készült Microsoft Defender.

Fenyegetések

Ez a réteg ajánlást és emlékeztetőt nyújt arra vonatkozóan, hogy a fenyegetéseket a szervezet fenyegetésekkel kapcsolatos aggodalmai alapján lehet leképezni, függetlenül a módszertantól vagy a mátrixszerű Mitre Attack Matrixtól vagy a Cyber Kill lánctól.

Biztonsági ellenőrzőlista

Tekintse meg a javaslatok teljes készletét.