Jegyzet
Az oldalhoz való hozzáférés engedélyezést igényel. Próbálhatod be jelentkezni vagy könyvtárat váltani.
Az oldalhoz való hozzáférés engedélyezést igényel. Megpróbálhatod a könyvtár váltását.
A Well-Architected számítási feladatokat zéró megbízhatósági megközelítéssel kell létrehozni. A biztonságos számítási feladatok rugalmasak a támadások ellen , és az üzleti célok elérése mellett a bizalmasság, az integritás és a rendelkezésre állás (más néven a CIA triád) egymással összefüggő biztonsági alapelveit is magukban foglalják. Minden biztonsági incidens jelentős incidenssé válhat, amely rontja a munkaterhelés vagy a szervezet márkáját és hírnevét. A számítási feladatokra vonatkozó általános stratégia biztonsági hatékonyságának méréséhez kezdje az alábbi kérdésekkel:
A védelmi beruházásai jelentős költségeket és következetes ellenállást biztosítanak, hogy a támadók ne veszélyeztessék a munkaterhelését?
Hatékonyak lesznek-e a biztonsági intézkedések egy incidens robbanási sugarának korlátozásában?
Tisztában van azzal, hogy a számítási feladatok szabályozása milyen értékes lehet a támadók számára? Tisztában van a vállalkozására gyakorolt hatásokkal, ha a munkaterhelést és annak adatait ellopják, nem érhetők el vagy meghamisítják?
Képes a számítási feladat és a műveletek gyorsan észlelni, reagálni és helyreállítani a fennakadásokat?
A rendszer tervezésekor használja a Microsoft Teljes felügyelet modellt iránytűként a biztonsági kockázatok mérsékléséhez:
Explicit módon ellenőrizze, hogy csak a megbízható identitások hajtanak végre a várt helyekről származó kívánt és engedélyezett műveleteket. Ez a védelem megnehezíti a támadók számára a jogos felhasználók és fiókok megszemélyesítését.
Használjon minimális jogosultsági hozzáférést a megfelelő identitásokhoz, a megfelelő engedélykészlettel, a megfelelő időtartamig és a megfelelő eszközökhöz. Az engedélyek korlátozása segít megakadályozni, hogy a támadók visszaéljenek olyan engedélyekkel, amelyekre a jogos felhasználóknak nincs is szükségük.
Tegyük fel, hogy a biztonsági intézkedések megsérültek, és tervezzenek kompenzáló intézkedéseket, amelyek korlátozzák a kockázatot és a kárt, ha egy elsődleges védelmi réteg meghibásodik. Ez segít jobban megvédeni a számítási feladatokat azáltal, hogy úgy gondolkodik, mint egy támadó, akit érdekel a siker (függetlenül attól, hogy hogyan éri el).
A biztonság nem egyszeri erőfeszítés. Ezt az útmutatót ismétlődően kell megvalósítania. Folyamatosan fejlesztheti a védelmi és biztonsági ismereteket, hogy a számítási feladat biztonságban legyen azoktól a támadóktól, akik folyamatosan hozzáférnek az innovatív támadási vektorokhoz, miközben fejlesztik és hozzáadják őket az automatizált támadási készletekhez.
A tervezési alapelvek célja egy folyamatos biztonsági gondolkodásmód kialakítása, amely segít a számítási feladatok biztonsági helyzetének folyamatos javításában, ahogy a támadók kísérletei folyamatosan fejlődnek. Ezeknek az alapelveknek kell irányítaniuk az architektúra, a tervezési döntések és az üzemeltetési folyamatok biztonságát. Kezdje az ajánlott megközelítésekkel, és indokolja a biztonsági követelmények egy csoportjának előnyeit. A stratégia beállítása után a következő lépésként a biztonsági ellenőrzőlistával hajthatja végre a műveleteket.
Ha ezeket az elveket nem alkalmazzák megfelelően, negatív hatás várható az üzleti működésre és a bevételre. Egyes következmények nyilvánvalóak lehetnek, például a szabályozási munkaterhelések büntetése. Előfordulhat, hogy mások nem ennyire nyilvánvalóak, és a észlelés előtt folyamatos biztonsági problémákhoz vezethetnek.
Számos kritikus fontosságú számítási feladatban a biztonság az elsődleges szempont a megbízhatóság mellett, mivel egyes támadási vektorok, például az adatkiszivárgás nem befolyásolják a megbízhatóságot. A biztonság és a megbízhatóság ellentétes irányba húzhatja a számítási feladatokat, mivel a biztonságra összpontosító kialakítás meghibásodási pontokat vezethet be, és növelheti a működés összetettségét. A biztonság megbízhatóságra gyakorolt hatása gyakran közvetett, működési korlátok révén vezethető be. Gondosan mérlegelje a biztonság és a megbízhatóság közötti kompromisszumokat.
Ezen elvek követésével javíthatja a biztonsági hatékonyságot, megerősítheti a számítási feladatok eszközeit, és bizalmat építhet ki a felhasználókkal.
Tervezz a biztonsági felkészültségedre
|
|
|---|
Munkaterhelés tulajdonosaként ön megosztott felelősséggel tartozik a szervezettel az erőforrások védelméért. Hozzon létre egy biztonsági készültségi tervet , amely igazodik az üzleti prioritásokhoz. Ez jól meghatározott folyamatokhoz, megfelelő beruházásokhoz és megfelelő elszámoltathatósághoz vezet. A tervnek biztosítania kell a számítási feladatokra vonatkozó követelményeket a szervezet számára, amely az eszközök védelméért is felelős. A biztonsági terveknek bele kell számolniuk a megbízhatósági, állapotmodellezési és önmegőrzési stratégiába.
A szervezeti eszközök mellett magát a számítási feladatot is védeni kell a behatolással és a behatolási támadásokkal szemben. A Zero Trust és a CIA triád minden aspektusát figyelembe kell venni a tervben.
A funkcionális és nem funkcionális követelményeknek, a költségvetési korlátozásoknak és egyéb szempontoknak nem szabad korlátozniuk a biztonsági befektetéseket, és nem szabad hígítani a biztosítékokat. Ugyanakkor ezeket a korlátozásokat és korlátozásokat szem előtt tartva kell megterveznie és megterveznie a biztonsági beruházásokat.
| Megközelítés | Előny |
|---|---|
|
A szegmentálással biztonsági határokat tervezhet a számítási feladatok környezetében, folyamataiban és csapatstruktúrájában a hozzáférés és a működés elkülönítéséhez. A szegmentálási stratégiát üzleti követelményeknek kell vezérelnie. Ezt az összetevők kritikusságára, a munkamegosztásra, az adatvédelmi aggályokra és más tényezőkre alapozhatja. |
A szerepkörök meghatározásával és egyértelmű felelősségi kör meghatározásávalminimalizálhatja a működési súrlódást. Ez a gyakorlat az egyes szerepkörök hozzáférési szintjének azonosításában is segít, különösen a kritikus fontosságú fiókok esetében. Az elkülönítés lehetővé teszi, hogy a bizalmas folyamatok kitettségét csak a hozzáférésre szoruló szerepkörökre és eszközökre korlátozza. A túlzott expozíció véletlenül az információáramlás közzétételéhez vezethet. Összefoglalva, az egyes szegmensek igényeinek megfelelően méretezheti a biztonsági erőfeszítéseket . |
| Folyamatosan fejleszthet készségeketszerepköralapú biztonsági képzésekkel , amelyek megfelelnek a szervezet követelményeinek és a számítási feladatok használati eseteinek. | A magasan képzett csapatok olyan biztonsági vezérlőket tervezhetnek, implementálhatnak és monitorozhatnak, amelyek hatékonyak maradnak a támadók ellen, akik folyamatosan új módszereket keresnek a rendszer kihasználására. A szervezetre kiterjedő képzés általában egy szélesebb körű készségkészlet kialakítására összpontosít a közös elemek védelme érdekében. A szerepköralapú képzéssel azonban a számítási feladatokkal kapcsolatos problémák megoldására szolgáló platformajánlatok és biztonsági funkciók mély szakértelmének fejlesztésére összpontosít. Mindkét módszert végre kell hajtania, hogy a támadók ellen jó tervezéssel és hatékony műveletekkel védekezzen. |
|
Győződjön meg arról, hogy van incidenskezelési terv a számítási feladathoz. Használjon olyan iparági keretrendszereket, amelyek meghatározzák a felkészültség, észlelés, elszigetelés, kockázatcsökkentés és incidens utáni tevékenységek szabványos üzemeltetési eljárását. |
A válság idején el kell kerülni a zavarodottságot. Ha jól dokumentált tervvel rendelkezik, a felelős szerepkörök anélkül összpontosíthatnak a végrehajtásra , hogy időt kell fordítaniuk a bizonytalan műveletekre. Emellett egy átfogó terv segítségével gondoskodhat arról, hogy az összes szervizelési követelmény teljesüljön. |
| A biztonsági helyzet megerősítéséhez ismerje meg azokat a biztonsági megfelelőségi követelményeket , amelyeket a számítási feladatok csapatán kívüli hatások, például a szervezeti szabályzatok, a jogszabályi megfelelőség és az iparági szabványok szabnak meg. | A megfelelőségi követelmények egyértelműsége segít a megfelelő biztonsági garanciák kialakításában és a meg nem felelés megelőzésében , ami szankciókhoz vezethet. Az iparági szabványok alapkonfigurációt biztosíthatnak, és befolyásolhatják az eszközök, szabályzatok, biztonsági biztosítékok, irányelvek, kockázatkezelési megközelítések és képzések választását. Ha tudja, hogy a számítási feladat betartja a megfelelőséget, megbízhat a felhasználói bázisban. |
|
Csapatszintű biztonsági szabványok meghatározása és érvényesítése a számítási feladat életciklusa és működése során. Törekedjen az olyan műveletek konzisztens eljárásaira , mint a kódolás, a kapus jóváhagyások, a kiadáskezelés, valamint az adatvédelem és a megőrzés. |
A helyes biztonsági eljárások meghatározása csökkentheti a hanyagságot és a lehetséges hibák kockázatát. A csapat optimalizálni fogja az erőfeszítéseket, és az eredmény kiszámítható lesz , mivel a megközelítések konzisztensebbek lesznek. A biztonsági szabványok időbeli betartása lehetővé teszi a fejlesztési lehetőségek azonosítását, beleértve az automatizálást is, ami tovább egyszerűsíti az erőfeszítéseket, és növeli a konzisztenciát. |
| Igazítsa össze az incidensre adott választ a szervezet biztonsági műveleti központjának (SOC) központosított szolgáltatásával. | Az incidenskezelési funkciók központosításával kihasználhatja azokat a speciális informatikai szakembereket, akik valós időben képesek észlelni az incidenseket a lehetséges fenyegetések lehető leggyorsabb kezelése érdekében. |
A bizalmas adatok védelmének megfelelő kialakítás
|
|
|---|
A számítási feladatok adatai felhasználó, használat, konfiguráció, megfelelőség, szellemi tulajdon és egyebek szerint osztályozhatók. Az adatok nem oszthatók meg és nem érhetők el a létrehozott megbízhatósági határokon túl. A bizalmasság védelmére irányuló erőfeszítéseknek a hozzáférés-vezérlésre, az átlátszatlanságra és az adatokra és a rendszerre vonatkozó tevékenységek naplózására kell összpontosítaniuk.
| Megközelítés | Előny |
|---|---|
| Olyan erős hozzáférés-vezérlések implementálása, amelyek csak a szükséges ismeret alapján biztosítják a hozzáférést. |
Minimális jogosultság. A számítási feladat védett lesz a jogosulatlan hozzáférés és a tiltott tevékenységek ellen. Még akkor is, ha a hozzáférés megbízható identitásokból származik, a hozzáférési engedélyek és az expozíciós idő minimálisra csökken , mert a kommunikációs útvonal korlátozott ideig nyitva van. |
|
Osztályozza az adatokat a típus, a bizalmasság és a potenciális kockázat alapján. Rendeljen hozzá egy bizalmassági szintet mindegyikhez. Az azonosított szint hatókörébe tartozó rendszerösszetevők belefoglalása. |
Ellenőrizze explicit módon. Ez az értékelés segít a megfelelő méretű biztonsági intézkedésekben. Emellett azonosíthatja azokat az adatokat és összetevőket is, amelyek nagy potenciális hatással és/vagy kockázatnak vannak kitéve. Ez a gyakorlat egyértelművé teszi az adatvédelmi stratégiát, és segít a megállapodás biztosításában. |
| Az adatok védelme inaktív állapotban, átvitel közben és a feldolgozás során titkosítás használatával. A stratégiát a hozzárendelt bizalmassági szintre alapozhatja. |
Feltételezzük, hogy megszegi a szabályt. Még ha a támadó hozzáférést is kap, nem fogja tudni megfelelően beolvasni a titkosított bizalmas adatokat. A bizalmas adatok olyan konfigurációs információkat tartalmaznak, amelyek a rendszeren belüli további hozzáféréshez használhatók. Az adattitkosítás segíthet a kockázatok elhárításában. |
| Óvja azokat a biztonsági réseket , amelyek jogosulatlan információexpozíciót okozhatnak. |
Ellenőrizze explicit módon. Fontos, hogy minimalizáljuk a hitelesítési és engedélyezési implementációk, kódok, konfigurációk, műveletek és a rendszer felhasználóinak társadalmi szokásaiból eredő biztonsági réseket. A naprakész biztonsági intézkedések lehetővé teszik, hogy megakadályozza az ismert biztonsági rések belépését a rendszerbe. Az idő múlásával megjelenő új biztonsági réseket is enyhítheti , ha a fejlesztési ciklus során rutinműveleteket hajt végre, és folyamatosan fejleszti a biztonsági garanciákat. |
| Védje az adattot a szándékos vagy véletlen hozzáférésből eredő adatkiszivárgás ellen. |
Feltételezzük, hogy megszegi a szabályt. A jogosulatlan adatátvitel letiltásával képes lesz a robbanási sugarat visszafogni. Emellett a hálózatkezelésre, az identitásra és a titkosításra alkalmazott vezérlők különböző rétegekben védik az adatokat. |
| A bizalmassági szint fenntartása, mivel az adatok a rendszer különböző összetevőin keresztül áramlik. |
Feltételezzük, hogy megszegi a szabályt. A bizalmassági szintek teljes rendszerszintű kényszerítése lehetővé teszi, hogy konzisztens szintű megerősítést biztosítson. Ezzel megakadályozhatja azokat a biztonsági réseket , amelyek az adatok alacsonyabb biztonsági szintre való áthelyezéséből adódhatnak. |
| Minden típusú hozzáférési tevékenység naplójának karbantartása. |
Feltételezzük, hogy megszegi a szabályt. Az auditnaplók támogatják a gyorsabb észlelést és helyreállítást incidensek esetén, és segítenek a folyamatos biztonsági monitorozásban. |
Az integritás védelmének megfelelő kialakítás
|
|
|---|
A kulcs olyan vezérlők implementálása, amelyek megakadályozzák az üzleti logika, a folyamatok, az üzembehelyezési folyamatok, az adatok és még az alacsonyabb veremösszetevők, például az operációs rendszer és a rendszerindítási sorozat illetéktelen illetéktelen használatát. Az integritás hiánya olyan biztonsági réseket eredményezhet, amelyek a bizalmasság és a rendelkezésre állás megsértéséhez vezethetnek.
| Megközelítés | Előny |
|---|---|
|
Erős hozzáférési vezérlők implementálása, amelyek hitelesítik és engedélyezik a rendszerhez való hozzáférést. A hozzáférés minimalizálása jogosultság, hatókör és idő alapján. |
Minimális jogosultság. A vezérlők erősségétől függően megakadályozhatja vagy csökkentheti a nem jóváhagyott módosítások kockázatát. Így biztosítható, hogy az adatok konzisztensek és megbízhatóak legyenek. A hozzáférés minimalizálása korlátozza a lehetséges korrupció mértékét. |
|
Folyamatosan védheti a biztonsági réseket, és észlelheti őket az ellátási láncban , így megakadályozhatja, hogy a támadók szoftverhibákat injektáljanak az infrastruktúrába, rendszereket, eszközöket, kódtárakat és egyéb függőségeket építsenek be. Az ellátási láncnak biztonsági réseket kell keresnie az építési idő és a futtatási idő során. |
Feltételezzük, hogy megszegi a szabályt. A szoftver eredetének ismerete és hitelességének ellenőrzése az életciklus során kiszámíthatóságot biztosít. A biztonsági réseket már előre tudni fogja, hogy proaktív módon orvosolhassa őket, és biztonságosan tarthassa a rendszert éles környezetben. |
| A titkosítási technikák, például az igazolás, a kódaláírás, a tanúsítványok és a titkosítás használatával megbízhatóságot alakíthat ki és ellenőrizheti. A jó hírű visszafejtés engedélyezésével védheti ezeket a mechanizmusokat. |
Ellenőrizze kifejezetten, legkisebb jogosultság. Tudni fogja, hogy az adatok módosításait vagy a rendszerhez való hozzáférést megbízható forrás ellenőrzi. Még akkor sem tudja feloldani vagy visszafejteni a tartalmat, ha a titkosított adatokat egy rosszindulatú szereplő elfogja átvitel közben. Digitális aláírásokkal biztosíthatja, hogy az adatok ne legyenek illetéktelenek az átvitel során. |
| Győződjön meg arról, hogy a biztonsági mentési adatok nem módosíthatók és titkosíthatók az adatok replikálásakor vagy átvitelekor. |
Ellenőrizze explicit módon. Magabiztosan helyreállíthatja az adatokat, tudván, hogy a mentési adatok véletlenül vagy rosszindulatúan nem módosultak pihenő állapotban. |
| Kerülje vagy csökkentse azokat a rendszer-implementációkat, amelyek lehetővé teszik, hogy a számítási feladat a kívánt korlátokon és célokon kívül működjön. |
Ellenőrizze explicit módon. Ha a rendszer erős biztosítékokkal rendelkezik, amelyek ellenőrzik, hogy a használat megfelel-e a kívánt korlátoknak és céloknak, a számítási, hálózatkezelési és adattárak esetleges visszaéléseinek vagy illetéktelen beavatkozásainak hatóköre csökken. |
Az elérhetőség védelmének megfelelő kialakítás
|
|
|---|
Ki kell egyensúlyoznia a rendelkezésre állási architektúra választási lehetőségeit a biztonsági architektúra választásával. A rendszernek rendelkezésre állási garanciával kell rendelkeznie, hogy a felhasználók hozzáférhessenek az adatokhoz, és hogy az adatok elérhetők legyenek. Biztonsági szempontból a felhasználóknak az engedélyezett hozzáférési hatókörön belül kell működniük, és az adatoknak megbízhatónak kell lenniük. A biztonsági vezérlőknek blokkolniuk kell a rossz szereplőket, de nem akadályozhatják meg, hogy a megbízható felhasználók hozzáférjenek a rendszerhez és az adatokhoz.
| Megközelítés | Előny |
|---|---|
|
Megakadályozza, hogy a feltört identitások helytelenül használják a hozzáférést a rendszer irányításához. Ellenőrizze a túlzottan átható hatókört és időkorlátokat a kockázat expozíciójának minimalizálása érdekében. |
Minimális jogosultság. Ez a stratégia csökkenti a kritikus erőforrások túlzott, szükségtelen vagy helytelen hozzáférési engedélyeinek kockázatát . A kockázatok közé tartoznak a jogosulatlan módosítások és az erőforrások törlése is. Használja ki a platform által biztosított igény szerinti (JIT), a just-enough-access (JEA) és az időalapú biztonsági módokat, hogy lehetőség szerint lecserélje az állandó engedélyeket. |
| Biztonsági vezérlők és tervezési minták használatával megakadályozhatja, hogy a támadások és a kódhibák erőforrás-kimerülést okozzanak , és blokkolják a hozzáférést. |
Ellenőrizze explicit módon. A rendszer nem fog leállást tapasztalni rosszindulatú műveletek, például elosztott szolgáltatásmegtagadási (DDoS-) támadások miatt. |
| Megelőző intézkedések implementálása az alkalmazáskód, a hálózati protokollok, az identitásrendszerek, a kártevők elleni védelem és más területek biztonsági réseit kihasználó támadási vektorok számára. |
Feltételezzük, hogy megszegi a szabályt. Kódolvasók implementálása, a legújabb biztonsági javítások alkalmazása, a szoftverek frissítése és a rendszer folyamatos hatékony kártevőirtóval való védelme. Az üzletmenet folytonossága érdekében csökkentheti a támadási felületet. |
| Rangsorolja az biztonsági intézkedéseket a rendszer kritikus összetevőkre és folyamatokra, amelyek kockázatérzékenyek. |
Tegyük fel, hogy megsérti a rendszer, és ellenőrizze explicit módon. A rendszeres észlelési és rangsorolási gyakorlatok segíthetnek a biztonsági szakértelem alkalmazásában a rendszer kritikus szempontjaira . A legvalószínűbb és a leginkább káros fenyegetésekre összpontosíthat, és megkezdheti a kockázatcsökkentést azokban a területeken, amelyekre a legnagyobb figyelmet kell fordítania. |
| Alkalmazza legalább ugyanazt a biztonsági szigort a helyreállítási erőforrásokban és folyamatokban , mint az elsődleges környezetben, beleértve a biztonsági vezérlőket és a biztonsági mentés gyakoriságát. |
Feltételezzük, hogy megszegi a szabályt. Katasztrófa helyreállításkor elérhetőnek kell lennie egy megőrzött biztonságos rendszerállapotnak. Ha így tesz, feladatátvételt végezhet egy biztonságos másodlagos rendszeren vagy helyen, és visszaállíthatja a biztonsági másolatokat, amelyek nem jelentenek fenyegetést. Egy jól megtervezett folyamat megakadályozhatja, hogy egy biztonsági incidens akadályozza a helyreállítási folyamatot. A sérült biztonsági mentési adatok vagy a nem megfejthető titkosított adatok lelassíthatják a helyreállítást. |
A biztonsági állapot fenntartása és fejlesztése
|
|
|---|
A biztonsági helyzet nem romolhat az idő múlásával. Az új fennakadások hatékonyabb kezelése érdekében folyamatosan javítania kell a biztonsági műveleteket. Törekedjen a fejlesztéseknek az iparági szabványok által meghatározott fázisokhoz való igazítására. Ez jobb felkészültséghez, az incidensek gyorsabb észleléséhez, valamint az azok hatékony elszigeteléséhez és enyhítéséhez vezet. A folyamatos fejlesztésnek a múltbeli incidensekből levont tanulságokon kell alapulnia.
Fontos a biztonsági helyzet mérése, a szabályzatok betartatása a testtartás fenntartása érdekében, valamint a biztonsági kockázatcsökkentések és a kompenzáló vezérlők rendszeres ellenőrzése annak érdekében, hogy folyamatosan javuljon a biztonsági helyzet a folyamatosan változó fenyegetések esetén.
| Megközelítés | Előny |
|---|---|
|
Hozzon létre és tartson fenn egy átfogó eszközleltárat , amely az erőforrások, helyek, függőségek, tulajdonosok és egyéb, a biztonság szempontjából releváns metaadatok minősített adatait tartalmazza. A lehető legnagyobb mértékben automatizálja a leltárt , hogy adatokat nyerjen a rendszerből. |
A jól szervezett leltár holisztikus képet nyújt a környezetről, ami előnyös helyzetbe hozza a támadókkal szemben, különösen az incidens utáni tevékenységek során. Emellett üzleti ritmust is teremt a kommunikáció, a kritikus fontosságú összetevők folyamatos felügyelete és az árva erőforrások leszerelése érdekében. |
| Veszélyforrások modellezése a lehetséges fenyegetések azonosításához és elhárításához. | Lesz egy jelentésed, amely a támadási vektorokat a súlyossági szintjük alapján rangsorolja. Gyorsan azonosíthatja a fenyegetéseket és a biztonsági réseket, és ellenintézkedéseket állíthat be. |
| Rendszeresen rögzítse az adatokat, hogy számszerűsítse az aktuális állapotot a meglévő biztonsági alapkonfigurációhoz képest, és meghatározza a szervizelési prioritásokat. Használja ki a platform által biztosított funkciókat a biztonsági helyzet kezelésére és a külső és belső szervezetek által előírt megfelelőség érvényesítésére . |
Pontos jelentésekre van szüksége, amelyek egyértelművé és konszenzusosabbá teszi a fókuszterületeket. A legmagasabb prioritású elemektől kezdve azonnal végrehajthatja a műszaki javításokat. Emellett azonosítja a hiányosságokat, amelyek lehetőséget biztosítanak a fejlődésre. A kényszerítés végrehajtása segít megelőzni a szabálysértéseket és a regressziókat, ami megőrzi a biztonsági helyzetet. |
|
Rendszeres biztonsági teszteket futtathat , amelyeket a számítási feladatokkal foglalkozó csapaton kívüli szakértők végeznek, akik megpróbálják etikailag feltörni a rendszert. Rutinszerű és integrált biztonságirés-vizsgálat elvégzése az infrastruktúra, a függőségek és az alkalmazáskód biztonsági réseinek észleléséhez. |
Ezek a tesztek lehetővé teszik a biztonsági védelem érvényesítését a valós támadások szimulálásával olyan technikák használatával, mint a behatolástesztelés. A fenyegetések a változáskezelés részeként is bevezethetők. A képolvasók üzembehelyezési folyamatokba való integrálásával automatikusan észlelheti a biztonsági réseket, és karanténba helyezheti a használatot, amíg el nem távolítja a biztonsági réseket. |
| Gyors és hatékony biztonsági műveletekkel észleli, válaszol és helyreállítja azokat. | Ennek a megközelítésnek az elsődleges előnye, hogy lehetővé teszi a CIA triád biztonsági garanciáinak megőrzését vagy visszaállítását a támadás során és után. A fenyegetés észlelése után azonnal riasztást kell kérnie, hogy megkezdhesse a nyomozást, és elvégezhesse a megfelelő műveleteket. |
| Incidens utáni tevékenységek, például kiváltó okok elemzése, postmortems és incidensjelentések végrehajtása. | Ezek a tevékenységek betekintést nyújtanak a szabálysértés hatásaiba, valamint a megoldási intézkedésekbe, amelyek a védelmi és üzemeltetési fejlesztésekhez vezetnek. |
|
Legyen naprakész, és maradjon naprakész. Naprakészen tarthatja a frissítéseket, a javításokat és a biztonsági javításokat. A rendszer folyamatos kiértékelése és fejlesztése auditjelentések, teljesítményértékelés és tesztelési tevékenységek tanulságai alapján. Szükség szerint fontolja meg az automatizálást. A fenyegetések dinamikus észleléséhez használja a biztonsági elemzések által működtetett fenyegetésfelderítést. Rendszeres időközönként tekintse át a számítási feladat biztonsági fejlesztési életciklusra (SDL) vonatkozó ajánlott eljárásait. |
Gondoskodhat arról, hogy a biztonsági helyzet idővel ne csökkenjen. A valós támadások és a tesztelési tevékenységek eredményeinek integrálásával képes lesz leküzdeni azokat a támadókat, akik folyamatosan fejlesztik és kihasználják a biztonsági rések új kategóriáit. Az ismétlődő feladatok automatizálása csökkenti a kockázatot jelentő emberi hibák esélyét . Az SDL-felülvizsgálatok egyértelművé teszi a biztonsági funkciókat. Az SDL segíthet a számítási feladatok eszközeinek és biztonsági jelentéseinek nyilvántartásában, amelyek a forrásra, a használatra, a működési hiányosságokra és más tényezőkre vonatkoznak. |