Megosztás:


A biztonsági tervezés alapelvei

A Well-Architected számítási feladatokat zéró megbízhatósági megközelítéssel kell létrehozni. A biztonságos számítási feladatok rugalmasak a támadások ellen , és az üzleti célok elérése mellett a bizalmasság, az integritás és a rendelkezésre állás (más néven a CIA triád) egymással összefüggő biztonsági alapelveit is magukban foglalják. Minden biztonsági incidens jelentős incidenssé válhat, amely rontja a munkaterhelés vagy a szervezet márkáját és hírnevét. A számítási feladatokra vonatkozó általános stratégia biztonsági hatékonyságának méréséhez kezdje az alábbi kérdésekkel:

  • A védelmi beruházásai jelentős költségeket és következetes ellenállást biztosítanak, hogy a támadók ne veszélyeztessék a munkaterhelését?

  • Hatékonyak lesznek-e a biztonsági intézkedések egy incidens robbanási sugarának korlátozásában?

  • Tisztában van azzal, hogy a számítási feladatok szabályozása milyen értékes lehet a támadók számára? Tisztában van a vállalkozására gyakorolt hatásokkal, ha a munkaterhelést és annak adatait ellopják, nem érhetők el vagy meghamisítják?

  • Képes a számítási feladat és a műveletek gyorsan észlelni, reagálni és helyreállítani a fennakadásokat?

A rendszer tervezésekor használja a Microsoft Teljes felügyelet modellt iránytűként a biztonsági kockázatok mérsékléséhez:

  • Explicit módon ellenőrizze, hogy csak a megbízható identitások hajtanak végre a várt helyekről származó kívánt és engedélyezett műveleteket. Ez a védelem megnehezíti a támadók számára a jogos felhasználók és fiókok megszemélyesítését.

  • Használjon minimális jogosultsági hozzáférést a megfelelő identitásokhoz, a megfelelő engedélykészlettel, a megfelelő időtartamig és a megfelelő eszközökhöz. Az engedélyek korlátozása segít megakadályozni, hogy a támadók visszaéljenek olyan engedélyekkel, amelyekre a jogos felhasználóknak nincs is szükségük.

  • Tegyük fel, hogy a biztonsági intézkedések megsérültek, és tervezzenek kompenzáló intézkedéseket, amelyek korlátozzák a kockázatot és a kárt, ha egy elsődleges védelmi réteg meghibásodik. Ez segít jobban megvédeni a számítási feladatokat azáltal, hogy úgy gondolkodik, mint egy támadó, akit érdekel a siker (függetlenül attól, hogy hogyan éri el).

A biztonság nem egyszeri erőfeszítés. Ezt az útmutatót ismétlődően kell megvalósítania. Folyamatosan fejlesztheti a védelmi és biztonsági ismereteket, hogy a számítási feladat biztonságban legyen azoktól a támadóktól, akik folyamatosan hozzáférnek az innovatív támadási vektorokhoz, miközben fejlesztik és hozzáadják őket az automatizált támadási készletekhez.

A tervezési alapelvek célja egy folyamatos biztonsági gondolkodásmód kialakítása, amely segít a számítási feladatok biztonsági helyzetének folyamatos javításában, ahogy a támadók kísérletei folyamatosan fejlődnek. Ezeknek az alapelveknek kell irányítaniuk az architektúra, a tervezési döntések és az üzemeltetési folyamatok biztonságát. Kezdje az ajánlott megközelítésekkel, és indokolja a biztonsági követelmények egy csoportjának előnyeit. A stratégia beállítása után a következő lépésként a biztonsági ellenőrzőlistával hajthatja végre a műveleteket.

Ha ezeket az elveket nem alkalmazzák megfelelően, negatív hatás várható az üzleti működésre és a bevételre. Egyes következmények nyilvánvalóak lehetnek, például a szabályozási munkaterhelések büntetése. Előfordulhat, hogy mások nem ennyire nyilvánvalóak, és a észlelés előtt folyamatos biztonsági problémákhoz vezethetnek.

Számos kritikus fontosságú számítási feladatban a biztonság az elsődleges szempont a megbízhatóság mellett, mivel egyes támadási vektorok, például az adatkiszivárgás nem befolyásolják a megbízhatóságot. A biztonság és a megbízhatóság ellentétes irányba húzhatja a számítási feladatokat, mivel a biztonságra összpontosító kialakítás meghibásodási pontokat vezethet be, és növelheti a működés összetettségét. A biztonság megbízhatóságra gyakorolt hatása gyakran közvetett, működési korlátok révén vezethető be. Gondosan mérlegelje a biztonság és a megbízhatóság közötti kompromisszumokat.

Ezen elvek követésével javíthatja a biztonsági hatékonyságot, megerősítheti a számítási feladatok eszközeit, és bizalmat építhet ki a felhasználókkal.

Tervezz a biztonsági felkészültségedre

Cél ikon Törekedjen a biztonsági eljárások bevezetésére és implementálására az architektúratervezési döntésekben és műveletekben minimális súrlódás mellett.

Munkaterhelés tulajdonosaként ön megosztott felelősséggel tartozik a szervezettel az erőforrások védelméért. Hozzon létre egy biztonsági készültségi tervet , amely igazodik az üzleti prioritásokhoz. Ez jól meghatározott folyamatokhoz, megfelelő beruházásokhoz és megfelelő elszámoltathatósághoz vezet. A tervnek biztosítania kell a számítási feladatokra vonatkozó követelményeket a szervezet számára, amely az eszközök védelméért is felelős. A biztonsági terveknek bele kell számolniuk a megbízhatósági, állapotmodellezési és önmegőrzési stratégiába.

A szervezeti eszközök mellett magát a számítási feladatot is védeni kell a behatolással és a behatolási támadásokkal szemben. A Zero Trust és a CIA triád minden aspektusát figyelembe kell venni a tervben.

A funkcionális és nem funkcionális követelményeknek, a költségvetési korlátozásoknak és egyéb szempontoknak nem szabad korlátozniuk a biztonsági befektetéseket, és nem szabad hígítani a biztosítékokat. Ugyanakkor ezeket a korlátozásokat és korlátozásokat szem előtt tartva kell megterveznie és megterveznie a biztonsági beruházásokat.

Megközelítés Előny
A szegmentálással biztonsági határokat tervezhet a számítási feladatok környezetében, folyamataiban és csapatstruktúrájában a hozzáférés és a működés elkülönítéséhez.

A szegmentálási stratégiát üzleti követelményeknek kell vezérelnie. Ezt az összetevők kritikusságára, a munkamegosztásra, az adatvédelmi aggályokra és más tényezőkre alapozhatja.
A szerepkörök meghatározásával és egyértelmű felelősségi kör meghatározásávalminimalizálhatja a működési súrlódást. Ez a gyakorlat az egyes szerepkörök hozzáférési szintjének azonosításában is segít, különösen a kritikus fontosságú fiókok esetében.

Az elkülönítés lehetővé teszi, hogy a bizalmas folyamatok kitettségét csak a hozzáférésre szoruló szerepkörökre és eszközökre korlátozza. A túlzott expozíció véletlenül az információáramlás közzétételéhez vezethet.

Összefoglalva, az egyes szegmensek igényeinek megfelelően méretezheti a biztonsági erőfeszítéseket .
Folyamatosan fejleszthet készségeketszerepköralapú biztonsági képzésekkel , amelyek megfelelnek a szervezet követelményeinek és a számítási feladatok használati eseteinek. A magasan képzett csapatok olyan biztonsági vezérlőket tervezhetnek, implementálhatnak és monitorozhatnak, amelyek hatékonyak maradnak a támadók ellen, akik folyamatosan új módszereket keresnek a rendszer kihasználására.

A szervezetre kiterjedő képzés általában egy szélesebb körű készségkészlet kialakítására összpontosít a közös elemek védelme érdekében. A szerepköralapú képzéssel azonban a számítási feladatokkal kapcsolatos problémák megoldására szolgáló platformajánlatok és biztonsági funkciók mély szakértelmének fejlesztésére összpontosít.

Mindkét módszert végre kell hajtania, hogy a támadók ellen jó tervezéssel és hatékony műveletekkel védekezzen.
Győződjön meg arról, hogy van incidenskezelési terv a számítási feladathoz.

Használjon olyan iparági keretrendszereket, amelyek meghatározzák a felkészültség, észlelés, elszigetelés, kockázatcsökkentés és incidens utáni tevékenységek szabványos üzemeltetési eljárását.
A válság idején el kell kerülni a zavarodottságot.

Ha jól dokumentált tervvel rendelkezik, a felelős szerepkörök anélkül összpontosíthatnak a végrehajtásra , hogy időt kell fordítaniuk a bizonytalan műveletekre. Emellett egy átfogó terv segítségével gondoskodhat arról, hogy az összes szervizelési követelmény teljesüljön.
A biztonsági helyzet megerősítéséhez ismerje meg azokat a biztonsági megfelelőségi követelményeket , amelyeket a számítási feladatok csapatán kívüli hatások, például a szervezeti szabályzatok, a jogszabályi megfelelőség és az iparági szabványok szabnak meg. A megfelelőségi követelmények egyértelműsége segít a megfelelő biztonsági garanciák kialakításában és a meg nem felelés megelőzésében , ami szankciókhoz vezethet.

Az iparági szabványok alapkonfigurációt biztosíthatnak, és befolyásolhatják az eszközök, szabályzatok, biztonsági biztosítékok, irányelvek, kockázatkezelési megközelítések és képzések választását.

Ha tudja, hogy a számítási feladat betartja a megfelelőséget, megbízhat a felhasználói bázisban.
Csapatszintű biztonsági szabványok meghatározása és érvényesítése a számítási feladat életciklusa és működése során.

Törekedjen az olyan műveletek konzisztens eljárásaira , mint a kódolás, a kapus jóváhagyások, a kiadáskezelés, valamint az adatvédelem és a megőrzés.
A helyes biztonsági eljárások meghatározása csökkentheti a hanyagságot és a lehetséges hibák kockázatát. A csapat optimalizálni fogja az erőfeszítéseket, és az eredmény kiszámítható lesz , mivel a megközelítések konzisztensebbek lesznek.

A biztonsági szabványok időbeli betartása lehetővé teszi a fejlesztési lehetőségek azonosítását, beleértve az automatizálást is, ami tovább egyszerűsíti az erőfeszítéseket, és növeli a konzisztenciát.
Igazítsa össze az incidensre adott választ a szervezet biztonsági műveleti központjának (SOC) központosított szolgáltatásával. Az incidenskezelési funkciók központosításával kihasználhatja azokat a speciális informatikai szakembereket, akik valós időben képesek észlelni az incidenseket a lehetséges fenyegetések lehető leggyorsabb kezelése érdekében.

A bizalmas adatok védelmének megfelelő kialakítás

Cél ikon Hozzáférés-korlátozásokkal és elhomályosítási technikákkal megakadályozhatja az adatvédelemnek, a szabályozásnak, az alkalmazásnak és a védett információknak való kitettséget.

A számítási feladatok adatai felhasználó, használat, konfiguráció, megfelelőség, szellemi tulajdon és egyebek szerint osztályozhatók. Az adatok nem oszthatók meg és nem érhetők el a létrehozott megbízhatósági határokon túl. A bizalmasság védelmére irányuló erőfeszítéseknek a hozzáférés-vezérlésre, az átlátszatlanságra és az adatokra és a rendszerre vonatkozó tevékenységek naplózására kell összpontosítaniuk.

Megközelítés Előny
Olyan erős hozzáférés-vezérlések implementálása, amelyek csak a szükséges ismeret alapján biztosítják a hozzáférést. Minimális jogosultság.

A számítási feladat védett lesz a jogosulatlan hozzáférés és a tiltott tevékenységek ellen. Még akkor is, ha a hozzáférés megbízható identitásokból származik, a hozzáférési engedélyek és az expozíciós idő minimálisra csökken , mert a kommunikációs útvonal korlátozott ideig nyitva van.
Osztályozza az adatokat a típus, a bizalmasság és a potenciális kockázat alapján. Rendeljen hozzá egy bizalmassági szintet mindegyikhez.

Az azonosított szint hatókörébe tartozó rendszerösszetevők belefoglalása.
Ellenőrizze explicit módon.

Ez az értékelés segít a megfelelő méretű biztonsági intézkedésekben.

Emellett azonosíthatja azokat az adatokat és összetevőket is, amelyek nagy potenciális hatással és/vagy kockázatnak vannak kitéve. Ez a gyakorlat egyértelművé teszi az adatvédelmi stratégiát, és segít a megállapodás biztosításában.
Az adatok védelme inaktív állapotban, átvitel közben és a feldolgozás során titkosítás használatával. A stratégiát a hozzárendelt bizalmassági szintre alapozhatja. Feltételezzük, hogy megszegi a szabályt.

Még ha a támadó hozzáférést is kap, nem fogja tudni megfelelően beolvasni a titkosított bizalmas adatokat.

A bizalmas adatok olyan konfigurációs információkat tartalmaznak, amelyek a rendszeren belüli további hozzáféréshez használhatók. Az adattitkosítás segíthet a kockázatok elhárításában.
Óvja azokat a biztonsági réseket , amelyek jogosulatlan információexpozíciót okozhatnak. Ellenőrizze explicit módon.

Fontos, hogy minimalizáljuk a hitelesítési és engedélyezési implementációk, kódok, konfigurációk, műveletek és a rendszer felhasználóinak társadalmi szokásaiból eredő biztonsági réseket.

A naprakész biztonsági intézkedések lehetővé teszik, hogy megakadályozza az ismert biztonsági rések belépését a rendszerbe. Az idő múlásával megjelenő új biztonsági réseket is enyhítheti , ha a fejlesztési ciklus során rutinműveleteket hajt végre, és folyamatosan fejleszti a biztonsági garanciákat.
Védje az adattot a szándékos vagy véletlen hozzáférésből eredő adatkiszivárgás ellen. Feltételezzük, hogy megszegi a szabályt.

A jogosulatlan adatátvitel letiltásával képes lesz a robbanási sugarat visszafogni. Emellett a hálózatkezelésre, az identitásra és a titkosításra alkalmazott vezérlők különböző rétegekben védik az adatokat.
A bizalmassági szint fenntartása, mivel az adatok a rendszer különböző összetevőin keresztül áramlik. Feltételezzük, hogy megszegi a szabályt.

A bizalmassági szintek teljes rendszerszintű kényszerítése lehetővé teszi, hogy konzisztens szintű megerősítést biztosítson. Ezzel megakadályozhatja azokat a biztonsági réseket , amelyek az adatok alacsonyabb biztonsági szintre való áthelyezéséből adódhatnak.
Minden típusú hozzáférési tevékenység naplójának karbantartása. Feltételezzük, hogy megszegi a szabályt.

Az auditnaplók támogatják a gyorsabb észlelést és helyreállítást incidensek esetén, és segítenek a folyamatos biztonsági monitorozásban.

Az integritás védelmének megfelelő kialakítás

Cél ikon Megakadályozza a tervezés, a megvalósítás, a műveletek és az adatok sérülését, hogy elkerülje azokat a fennakadásokat, amelyek megakadályozhatják, hogy a rendszer a kívánt segédprogramot szállítsa, vagy az előírt korlátokon kívül működjön. A rendszernek a számítási feladatok teljes életciklusa során információbiztonságot kell nyújtania.

A kulcs olyan vezérlők implementálása, amelyek megakadályozzák az üzleti logika, a folyamatok, az üzembehelyezési folyamatok, az adatok és még az alacsonyabb veremösszetevők, például az operációs rendszer és a rendszerindítási sorozat illetéktelen illetéktelen használatát. Az integritás hiánya olyan biztonsági réseket eredményezhet, amelyek a bizalmasság és a rendelkezésre állás megsértéséhez vezethetnek.

Megközelítés Előny
Erős hozzáférési vezérlők implementálása, amelyek hitelesítik és engedélyezik a rendszerhez való hozzáférést.

A hozzáférés minimalizálása jogosultság, hatókör és idő alapján.
Minimális jogosultság.

A vezérlők erősségétől függően megakadályozhatja vagy csökkentheti a nem jóváhagyott módosítások kockázatát. Így biztosítható, hogy az adatok konzisztensek és megbízhatóak legyenek.

A hozzáférés minimalizálása korlátozza a lehetséges korrupció mértékét.
Folyamatosan védheti a biztonsági réseket, és észlelheti őket az ellátási láncban , így megakadályozhatja, hogy a támadók szoftverhibákat injektáljanak az infrastruktúrába, rendszereket, eszközöket, kódtárakat és egyéb függőségeket építsenek be.

Az ellátási láncnak biztonsági réseket kell keresnie az építési idő és a futtatási idő során.
Feltételezzük, hogy megszegi a szabályt.

A szoftver eredetének ismerete és hitelességének ellenőrzése az életciklus során kiszámíthatóságot biztosít. A biztonsági réseket már előre tudni fogja, hogy proaktív módon orvosolhassa őket, és biztonságosan tarthassa a rendszert éles környezetben.
A titkosítási technikák, például az igazolás, a kódaláírás, a tanúsítványok és a titkosítás használatával megbízhatóságot alakíthat ki és ellenőrizheti.

A jó hírű visszafejtés engedélyezésével védheti ezeket a mechanizmusokat.
Ellenőrizze kifejezetten, legkisebb jogosultság.

Tudni fogja, hogy az adatok módosításait vagy a rendszerhez való hozzáférést megbízható forrás ellenőrzi.

Még akkor sem tudja feloldani vagy visszafejteni a tartalmat, ha a titkosított adatokat egy rosszindulatú szereplő elfogja átvitel közben. Digitális aláírásokkal biztosíthatja, hogy az adatok ne legyenek illetéktelenek az átvitel során.
Győződjön meg arról, hogy a biztonsági mentési adatok nem módosíthatók és titkosíthatók az adatok replikálásakor vagy átvitelekor. Ellenőrizze explicit módon.

Magabiztosan helyreállíthatja az adatokat, tudván, hogy a mentési adatok véletlenül vagy rosszindulatúan nem módosultak pihenő állapotban.
Kerülje vagy csökkentse azokat a rendszer-implementációkat, amelyek lehetővé teszik, hogy a számítási feladat a kívánt korlátokon és célokon kívül működjön. Ellenőrizze explicit módon.

Ha a rendszer erős biztosítékokkal rendelkezik, amelyek ellenőrzik, hogy a használat megfelel-e a kívánt korlátoknak és céloknak, a számítási, hálózatkezelési és adattárak esetleges visszaéléseinek vagy illetéktelen beavatkozásainak hatóköre csökken.

Az elérhetőség védelmének megfelelő kialakítás

Cél ikon A rendszer és a számítási feladatok állásidejének és romlásának megakadályozása vagy minimalizálása biztonsági incidens esetén erős biztonsági vezérlők használatával. Az incidens során és a rendszer helyreállítása után is meg kell őriznie az adatintegritást.

Ki kell egyensúlyoznia a rendelkezésre állási architektúra választási lehetőségeit a biztonsági architektúra választásával. A rendszernek rendelkezésre állási garanciával kell rendelkeznie, hogy a felhasználók hozzáférhessenek az adatokhoz, és hogy az adatok elérhetők legyenek. Biztonsági szempontból a felhasználóknak az engedélyezett hozzáférési hatókörön belül kell működniük, és az adatoknak megbízhatónak kell lenniük. A biztonsági vezérlőknek blokkolniuk kell a rossz szereplőket, de nem akadályozhatják meg, hogy a megbízható felhasználók hozzáférjenek a rendszerhez és az adatokhoz.

Megközelítés Előny
Megakadályozza, hogy a feltört identitások helytelenül használják a hozzáférést a rendszer irányításához.

Ellenőrizze a túlzottan átható hatókört és időkorlátokat a kockázat expozíciójának minimalizálása érdekében.
Minimális jogosultság.

Ez a stratégia csökkenti a kritikus erőforrások túlzott, szükségtelen vagy helytelen hozzáférési engedélyeinek kockázatát . A kockázatok közé tartoznak a jogosulatlan módosítások és az erőforrások törlése is. Használja ki a platform által biztosított igény szerinti (JIT), a just-enough-access (JEA) és az időalapú biztonsági módokat, hogy lehetőség szerint lecserélje az állandó engedélyeket.
Biztonsági vezérlők és tervezési minták használatával megakadályozhatja, hogy a támadások és a kódhibák erőforrás-kimerülést okozzanak , és blokkolják a hozzáférést. Ellenőrizze explicit módon.

A rendszer nem fog leállást tapasztalni rosszindulatú műveletek, például elosztott szolgáltatásmegtagadási (DDoS-) támadások miatt.
Megelőző intézkedések implementálása az alkalmazáskód, a hálózati protokollok, az identitásrendszerek, a kártevők elleni védelem és más területek biztonsági réseit kihasználó támadási vektorok számára. Feltételezzük, hogy megszegi a szabályt.

Kódolvasók implementálása, a legújabb biztonsági javítások alkalmazása, a szoftverek frissítése és a rendszer folyamatos hatékony kártevőirtóval való védelme.

Az üzletmenet folytonossága érdekében csökkentheti a támadási felületet.
Rangsorolja az biztonsági intézkedéseket a rendszer kritikus összetevőkre és folyamatokra, amelyek kockázatérzékenyek. Tegyük fel, hogy megsérti a rendszer, és ellenőrizze explicit módon.

A rendszeres észlelési és rangsorolási gyakorlatok segíthetnek a biztonsági szakértelem alkalmazásában a rendszer kritikus szempontjaira . A legvalószínűbb és a leginkább káros fenyegetésekre összpontosíthat, és megkezdheti a kockázatcsökkentést azokban a területeken, amelyekre a legnagyobb figyelmet kell fordítania.
Alkalmazza legalább ugyanazt a biztonsági szigort a helyreállítási erőforrásokban és folyamatokban , mint az elsődleges környezetben, beleértve a biztonsági vezérlőket és a biztonsági mentés gyakoriságát. Feltételezzük, hogy megszegi a szabályt.

Katasztrófa helyreállításkor elérhetőnek kell lennie egy megőrzött biztonságos rendszerállapotnak. Ha így tesz, feladatátvételt végezhet egy biztonságos másodlagos rendszeren vagy helyen, és visszaállíthatja a biztonsági másolatokat, amelyek nem jelentenek fenyegetést.

Egy jól megtervezett folyamat megakadályozhatja, hogy egy biztonsági incidens akadályozza a helyreállítási folyamatot. A sérült biztonsági mentési adatok vagy a nem megfejthető titkosított adatok lelassíthatják a helyreállítást.

A biztonsági állapot fenntartása és fejlesztése

Cél szimbólum A folyamatos fejlesztés és éberség alkalmazása annak érdekében, hogy lépéselőnyben maradjunk a támadókkal szemben, akik folyamatosan fejlesztik támadási stratégiáikat.

A biztonsági helyzet nem romolhat az idő múlásával. Az új fennakadások hatékonyabb kezelése érdekében folyamatosan javítania kell a biztonsági műveleteket. Törekedjen a fejlesztéseknek az iparági szabványok által meghatározott fázisokhoz való igazítására. Ez jobb felkészültséghez, az incidensek gyorsabb észleléséhez, valamint az azok hatékony elszigeteléséhez és enyhítéséhez vezet. A folyamatos fejlesztésnek a múltbeli incidensekből levont tanulságokon kell alapulnia.

Fontos a biztonsági helyzet mérése, a szabályzatok betartatása a testtartás fenntartása érdekében, valamint a biztonsági kockázatcsökkentések és a kompenzáló vezérlők rendszeres ellenőrzése annak érdekében, hogy folyamatosan javuljon a biztonsági helyzet a folyamatosan változó fenyegetések esetén.

Megközelítés Előny
Hozzon létre és tartson fenn egy átfogó eszközleltárat , amely az erőforrások, helyek, függőségek, tulajdonosok és egyéb, a biztonság szempontjából releváns metaadatok minősített adatait tartalmazza.

A lehető legnagyobb mértékben automatizálja a leltárt , hogy adatokat nyerjen a rendszerből.
A jól szervezett leltár holisztikus képet nyújt a környezetről, ami előnyös helyzetbe hozza a támadókkal szemben, különösen az incidens utáni tevékenységek során.

Emellett üzleti ritmust is teremt a kommunikáció, a kritikus fontosságú összetevők folyamatos felügyelete és az árva erőforrások leszerelése érdekében.
Veszélyforrások modellezése a lehetséges fenyegetések azonosításához és elhárításához. Lesz egy jelentésed, amely a támadási vektorokat a súlyossági szintjük alapján rangsorolja. Gyorsan azonosíthatja a fenyegetéseket és a biztonsági réseket, és ellenintézkedéseket állíthat be.
Rendszeresen rögzítse az adatokat, hogy számszerűsítse az aktuális állapotot a meglévő biztonsági alapkonfigurációhoz képest, és meghatározza a szervizelési prioritásokat.

Használja ki a platform által biztosított funkciókat a biztonsági helyzet kezelésére és a külső és belső szervezetek által előírt megfelelőség érvényesítésére .
Pontos jelentésekre van szüksége, amelyek egyértelművé és konszenzusosabbá teszi a fókuszterületeket. A legmagasabb prioritású elemektől kezdve azonnal végrehajthatja a műszaki javításokat. Emellett azonosítja a hiányosságokat, amelyek lehetőséget biztosítanak a fejlődésre.

A kényszerítés végrehajtása segít megelőzni a szabálysértéseket és a regressziókat, ami megőrzi a biztonsági helyzetet.
Rendszeres biztonsági teszteket futtathat , amelyeket a számítási feladatokkal foglalkozó csapaton kívüli szakértők végeznek, akik megpróbálják etikailag feltörni a rendszert.

Rutinszerű és integrált biztonságirés-vizsgálat elvégzése az infrastruktúra, a függőségek és az alkalmazáskód biztonsági réseinek észleléséhez.
Ezek a tesztek lehetővé teszik a biztonsági védelem érvényesítését a valós támadások szimulálásával olyan technikák használatával, mint a behatolástesztelés.

A fenyegetések a változáskezelés részeként is bevezethetők. A képolvasók üzembehelyezési folyamatokba való integrálásával automatikusan észlelheti a biztonsági réseket, és karanténba helyezheti a használatot, amíg el nem távolítja a biztonsági réseket.
Gyors és hatékony biztonsági műveletekkel észleli, válaszol és helyreállítja azokat. Ennek a megközelítésnek az elsődleges előnye, hogy lehetővé teszi a CIA triád biztonsági garanciáinak megőrzését vagy visszaállítását a támadás során és után.

A fenyegetés észlelése után azonnal riasztást kell kérnie, hogy megkezdhesse a nyomozást, és elvégezhesse a megfelelő műveleteket.
Incidens utáni tevékenységek, például kiváltó okok elemzése, postmortems és incidensjelentések végrehajtása. Ezek a tevékenységek betekintést nyújtanak a szabálysértés hatásaiba, valamint a megoldási intézkedésekbe, amelyek a védelmi és üzemeltetési fejlesztésekhez vezetnek.
Legyen naprakész, és maradjon naprakész.

Naprakészen tarthatja a frissítéseket, a javításokat és a biztonsági javításokat.

A rendszer folyamatos kiértékelése és fejlesztése auditjelentések, teljesítményértékelés és tesztelési tevékenységek tanulságai alapján. Szükség szerint fontolja meg az automatizálást.

A fenyegetések dinamikus észleléséhez használja a biztonsági elemzések által működtetett fenyegetésfelderítést.

Rendszeres időközönként tekintse át a számítási feladat biztonsági fejlesztési életciklusra (SDL) vonatkozó ajánlott eljárásait.
Gondoskodhat arról, hogy a biztonsági helyzet idővel ne csökkenjen.

A valós támadások és a tesztelési tevékenységek eredményeinek integrálásával képes lesz leküzdeni azokat a támadókat, akik folyamatosan fejlesztik és kihasználják a biztonsági rések új kategóriáit.

Az ismétlődő feladatok automatizálása csökkenti a kockázatot jelentő emberi hibák esélyét .

Az SDL-felülvizsgálatok egyértelművé teszi a biztonsági funkciókat. Az SDL segíthet a számítási feladatok eszközeinek és biztonsági jelentéseinek nyilvántartásában, amelyek a forrásra, a használatra, a működési hiányosságokra és más tényezőkre vonatkoznak.

Következő lépések