A biztonság megtervezésének alapelvei
A Well-Architected számítási feladatokat megbízhatóság nélküli megközelítéssel kell létrehozni. A biztonságos számítási feladatok ellenállnak a támadásoknak , és az üzleti célok teljesítése mellett a bizalmasság, az integritás és a rendelkezésre állás (más néven a CIA triád) egymással összefüggő biztonsági alapelveit is tartalmazzák. A biztonsági incidensek olyan súlyos incidenssé válhatnak, amely rontja a számítási feladat vagy szervezet márkáját és hírnevét. A számítási feladatokra vonatkozó általános stratégia biztonsági hatékonyságának méréséhez kezdje az alábbi kérdésekkel:
A védelmi befektetései jelentős költségeket és súrlódásokat biztosítanak, hogy a támadók ne veszélyeztesíthassék a számítási feladatokat?
A biztonsági intézkedések hatékonyak lesznek egy incidens robbanási sugarának korlátozásában?
Tisztában van azzal, hogy a számítási feladatok szabályozása mennyire lehet hasznos a támadók számára? Tisztában van azzal, hogy milyen hatással van a vállalkozására, ha a számítási feladatot és annak adatait ellopják, elérhetetlenné vagy illetéktelenné teszik?
Képes-e a számítási feladat és a műveletek gyorsan észlelni, reagálni és helyreállítani a fennakadásokat?
A rendszer megtervezése során használja a Microsoft Teljes felügyelet modellt iránytűként a biztonsági kockázatok mérsékléséhez:
Ellenőrizze explicit módon, hogy csak a megbízható identitások hajtsanak végre a várt helyekről származó, tervezett és engedélyezett műveleteket. Ez a védelem megnehezíti a támadók számára a legitim felhasználók és fiókok megszemélyesítését.
Használjon minimális jogosultsági hozzáférést a megfelelő identitásokhoz, a megfelelő engedélykészlettel, a megfelelő időtartamig és a megfelelő eszközökhöz. Az engedélyek korlátozása segít abban, hogy a támadók ne használjanak olyan engedélyeket, amelyekre a jogszerű felhasználóknak nincs is szükségük.
Feltételezzük, hogy a biztonsági vezérlők és a tervezés kompenzáló vezérlői megsértik a kockázatokat és a károkat , ha egy elsődleges védelmi réteg meghibásodik. Ezzel jobban megvédheti számítási feladatait, ha úgy gondolkodik, mint egy támadó, aki érdeklődik a siker iránt (függetlenül attól, hogy hogyan kapják meg).
A biztonság nem egyszeri erőfeszítés. Ezt az útmutatót rendszeresen végre kell hajtania. Folyamatosan fejlesztheti a védelmet és a biztonsági ismereteket, hogy a számítási feladatokat biztonságban tudja tartani azokkal a támadókkal szemben, akik folyamatosan hozzáférnek az innovatív támadási vektorokhoz a fejlesztésük és az automatizált támadási készletekhez való hozzáadásuk során.
A tervezési alapelvek célja egy folyamatos biztonsági szemlélet kialakítása, amely segít a számítási feladatok biztonsági helyzetének folyamatos javításában, ahogy a támadók kísérletei folyamatosan fejlődnek. Ezeknek az alapelveknek kell vezérelnie az architektúra biztonságát, a tervezési lehetőségeket és az üzemeltetési folyamatokat. Kezdje az ajánlott megközelítésekkel, és indokolja a biztonsági követelmények egy csoportjának előnyeit. A stratégia beállítása után a következő lépésként a Biztonsági ellenőrzőlista használatával hajthat végre műveleteket.
Ha ezeket az alapelveket nem alkalmazzák megfelelően, negatív hatással lehet az üzleti műveletekre és a bevételre. Bizonyos következmények nyilvánvalóak lehetnek, például a szabályozási számítási feladatok büntetései. Előfordulhat, hogy mások nem annyira nyilvánvalóak, és a észlelés előtt folyamatos biztonsági problémákhoz vezethetnek.
Számos kritikus fontosságú számítási feladat esetében a megbízhatóság mellett a biztonság az elsődleges szempont, mivel egyes támadási vektorok, például az adatkiszivárgás, nem befolyásolják a megbízhatóságot. A biztonság és a megbízhatóság ellentétes irányban is lekérheti a számítási feladatokat, mert a biztonságközpontú kialakítás meghibásodási pontokat hozhat létre, és növelheti a működési összetettséget. A biztonságnak a megbízhatóságra gyakorolt hatása gyakran közvetett, amelyet működési korlátozások vezetnek be. Alaposan fontolja meg a biztonság és a megbízhatóság közötti kompromisszumot.
Az alapelvek követésével javíthatja a biztonsági hatékonyságot, megerősítheti a számítási feladatok eszközeit, és megbízhat a felhasználókban.
A biztonsági készültség megtervezve
Törekedjen arra, hogy minimális súrlódással fogadja el és implementálja az architektúratervezési döntésekben és műveletekben alkalmazott biztonsági gyakorlatokat. |
---|
Számítási feladat tulajdonosaként ön megosztott felelősséggel tartozik a szervezettel az objektumok védelme érdekében. Hozzon létre egy biztonsági készültségi tervet , amely igazodik az üzleti prioritásokhoz. Ez jól meghatározott folyamatokhoz, megfelelő befektetésekhez és megfelelő elszámoltathatósághoz vezet. A tervnek biztosítania kell a számítási feladatokra vonatkozó követelményeket a szervezet számára, amely az eszközök védelméért is felelős. A biztonsági terveknek figyelembe kell vétele a megbízhatóságra, az állapotmodellezésre és az önmegőrzésre vonatkozó stratégiában.
A szervezeti eszközök mellett magát a számítási feladatot is védeni kell a behatolási és kiszivárgási támadásoktól. A Teljes felügyelet és a CIA-triád minden aspektusát figyelembe kell venni a tervben.
A funkcionális és nem funkcionális követelmények, a költségvetési korlátozások és egyéb szempontok nem korlátozhatják a biztonsági befektetéseket, és nem hígíthatják a biztosítékokat. Ugyanakkor ezeket a korlátozásokat szem előtt tartva kell megterveznie és megterveznie a biztonsági befektetéseket.
Módszer | Előny |
---|---|
A szegmentálás stratégiaként használható a számítási feladatok környezetének, folyamatainak és csapatstruktúrájának biztonsági határainak megtervezéséhez a hozzáférés és a működés elkülönítéséhez. A szegmentálási stratégiát üzleti követelményeknek kell vezérelnie. Ezt az összetevők kritikusságára, a munkamegosztásra, az adatvédelmi szempontokra és más tényezőkre alapozhatja. |
A szerepkörök meghatározásával és egyértelmű felelősségi vonalak létrehozásával minimalizálhatja a működési súrlódást. Ez a gyakorlat emellett segít azonosítani az egyes szerepkörök hozzáférési szintjét, különösen a kritikus fontosságú fiókok esetében. Az elkülönítés lehetővé teszi, hogy a bizalmas folyamatoknak csak a hozzáférésre szoruló szerepkörökre és eszközökre legyen kitéve. A túlzott kitettség véletlenül az információáramlás közzétételéhez vezethet. Összefoglalva, az egyes szegmensek igényeinek megfelelően méretezheti a biztonsági erőfeszítéseket . |
Folyamatosan fejleszthet készségeketszerepköralapú biztonsági képzéssel , amely megfelel a szervezet követelményeinek és a számítási feladat használati eseteinek. | A magasan képzett csapatok olyan biztonsági vezérlőket tervezhetnek, implementálhatnak és monitorozhatnak, amelyek hatékonyak maradnak a támadók ellen, akik folyamatosan új módszereket keresnek a rendszer kihasználására. A szervezeti szintű képzés általában egy szélesebb körű képességkészlet kialakítására összpontosít a közös elemek védelméhez. A szerepköralapú képzéssel azonban a platformajánlatok és a számítási feladatokkal kapcsolatos biztonsági funkciók mély szakértelmének fejlesztésére összpontosít. Mindkét módszert végre kell hajtania, hogy jó tervezéssel és hatékony műveletekkel védekezzen a támadók ellen. |
Győződjön meg arról, hogy van incidenskezelési terv a számítási feladathoz. Olyan iparági keretrendszereket használjon, amelyek meghatározzák a szabványos üzemeltetési eljárást a felkészültséghez, az észleléshez, az elszigeteléshez, a kockázatcsökkentéshez és az incidens utáni tevékenységekhez. |
A válság idején el kell kerülni a zavart. Ha jól dokumentált tervvel rendelkezik, a felelősségteljes szerepkörök a végrehajtásra összpontosíthatnak anélkül, hogy időt fordítanának a bizonytalan műveletekre. Emellett egy átfogó terv segítségével gondoskodhat arról, hogy minden szervizelési követelmény teljesüljön. |
A biztonsági helyzet megerősítéséhez ismerje meg a számítási feladatokkal foglalkozó csapaton kívüli hatások által támasztott biztonsági megfelelőségi követelményeket, például a szervezeti szabályzatokat, a jogszabályi megfelelőséget és az iparági szabványokat. | Clarity a megfelelőségi követelményekkel kapcsolatban segít megtervezni a megfelelő biztonsági garanciákat, és megelőzni a meg nem felelésekkel kapcsolatos problémákat, amelyek büntetésekhez vezethetnek. Az iparági szabványok alapkonfigurációt biztosíthatnak, és befolyásolhatják az eszközök, szabályzatok, biztonsági biztosítékok, irányelvek, kockázatkezelési megközelítések és képzések választását. Ha tudja, hogy a számítási feladat megfelel a megfelelőségnek, megbízhat a felhasználói bázisban. |
Csoportszintű biztonsági szabványok definiálása és érvényesítése a számítási feladat életciklusa és működése során. Törekedjen az olyan műveletek konzisztens eljárásaira , mint a kódolás, a zárt jóváhagyások, a kiadáskezelés, valamint az adatvédelem és a megőrzés. |
A helyes biztonsági eljárások meghatározása minimálisra csökkentheti a hanyagságot és a lehetséges hibák felszínét. A csapat optimalizálni fogja az erőfeszítéseket, és az eredmény kiszámítható lesz , mivel a megközelítések konzisztensebbek lesznek. A biztonsági szabványok időbeli betartása lehetővé teszi a fejlesztési lehetőségek azonosítását, beleértve az automatizálást is, amely tovább egyszerűsíti az erőfeszítéseket, és növeli a konzisztenciát. |
Az incidensre adott válasz igazítása a szervezet Biztonsági műveleti központ (SOC) központosított funkciójával . | Az incidensmegoldási funkciók központosításával kihasználhatja azokat a speciális informatikai szakembereket, akik valós időben képesek észlelni az incidenseket a lehetséges fenyegetések lehető leggyorsabb kezelése érdekében. |
Tervezés a bizalmasság védelme érdekében
Hozzáférés-korlátozásokkal és elfedési technikákkal megakadályozhatja a bizalmassági, szabályozási, alkalmazás- és tulajdonosi információknak való kitettséget. |
---|
A számítási feladatok adatai a felhasználók, a használat, a konfiguráció, a megfelelőség, a szellemi tulajdon és egyebek szerint besorolhatók. Az adatok nem oszthatók meg és nem érhetők el a létrehozott megbízhatósági határokon túl. A bizalmasság védelmére irányuló erőfeszítéseknek a hozzáférés-vezérlésre, az átlátszatlanságra és az adatokra és a rendszerre vonatkozó tevékenységek naplózására kell összpontosítaniuk.
Módszer | Előny |
---|---|
Olyan erős hozzáférés-vezérlések implementálása, amelyek csak a szükséges ismeret alapján biztosítanak hozzáférést. |
Minimális jogosultság. A számítási feladat védett lesz a jogosulatlan hozzáférés és a tiltott tevékenységek ellen. Még akkor is, ha a hozzáférés megbízható identitásokból származik, a hozzáférési engedélyek és az expozíciós idő minimálisra csökken , mert a kommunikációs útvonal korlátozott ideig nyitva van. |
Osztályozza az adatokat a típus, a bizalmasság és a potenciális kockázat alapján. Rendeljen hozzá egy bizalmassági szintet mindegyikhez. Az azonosított szint hatókörébe tartozó rendszerösszetevők belefoglalása. |
Ellenőrizze explicit módon. Ez az értékelés segít a megfelelő méretű biztonsági intézkedésekben. Emellett azonosíthatja azokat az adatokat és összetevőket is, amelyek nagy potenciális hatással és/vagy kockázatnak vannak kitéve. Ez a gyakorlat egyértelművé teszi az adatvédelmi stratégiát, és segít a megállapodás biztosításában. |
Biztonságban tarthatja az adatokat inaktív állapotban, átvitel közben és a feldolgozás során titkosítás használatával. A stratégiát a hozzárendelt bizalmassági szintre alapozhatja. |
Feltételezzük, hogy megsérti. A támadók még akkor sem fognak tudni megfelelően titkosított bizalmas adatokat olvasni, ha hozzáférnek. A bizalmas adatok közé tartoznak azok a konfigurációs információk, amelyek a rendszeren belüli további hozzáféréshez használhatók. Az adattitkosítás segíthet a kockázatok elhárításában. |
Óvja azokat a biztonsági réseket , amelyek jogosulatlan információexpozíciót okozhatnak. |
Ellenőrizze explicit módon. Elengedhetetlen, hogy minimálisra csökkentse a hitelesítési és engedélyezési implementációk, a kód, a konfigurációk, a műveletek és a rendszer felhasználóinak közösségi szokásaiból eredő biztonsági réseket. A naprakész biztonsági intézkedések lehetővé teszik, hogy megakadályozza az ismert biztonsági rések belépését a rendszerbe. Emellett az idő múlásával megjelenő új biztonsági réseket is elháríthatja , ha a fejlesztési ciklus során rutinműveleteket hajt végre, és folyamatosan javítja a biztonsági garanciákat. |
Védelmet nyújt az adatok rosszindulatú vagy véletlen hozzáféréséből eredő adatkiszivárgás ellen. |
Feltételezzük, hogy megsérti. A jogosulatlan adatátvitel blokkolásával képes lesz a robbanási sugarat visszafogni. Emellett a hálózatkezelésre, az identitásra és a titkosításra alkalmazott vezérlők különböző rétegekben védik az adatokat. |
A bizalmassági szint fenntartása , mivel az adatok a rendszer különböző összetevőin haladnak keresztül. |
Feltételezzük, hogy megsérti. A bizalmassági szintek rendszerszintű kényszerítése lehetővé teszi, hogy konzisztens szintű megerősítést biztosítson. Ezzel megakadályozhatja azokat a biztonsági réseket , amelyek az adatok alacsonyabb biztonsági szintre való áthelyezéséből eredhetnek. |
Minden típusú hozzáférési tevékenység naplójának karbantartása. |
Feltételezzük, hogy megsérti. Az auditnaplók támogatják az incidensek gyorsabb észlelését és helyreállítását , és segítenek a folyamatos biztonsági monitorozásban. |
Tervezés az integritás védelme érdekében
A tervezés, a megvalósítás, a műveletek és az adatok sérülésének megakadályozása az olyan fennakadások elkerülése érdekében, amelyek megakadályozhatják, hogy a rendszer a kívánt segédprogramot szállítsa, vagy az előírt korlátokon kívül működjön. A rendszernek a számítási feladatok teljes életciklusa során biztosítania kell az információk biztosítását. |
---|
A kulcs az olyan vezérlők implementálása, amelyek megakadályozzák az üzleti logika, a folyamatok, az üzembehelyezési folyamatok, az adatok és még az alacsonyabb veremösszetevők, például az operációs rendszer és a rendszerindítási sorozat illetéktelen illetéktelen beavatkozását. Az integritás hiánya olyan biztonsági réseket eredményezhet, amelyek a bizalmasság és a rendelkezésre állás megsértéséhez vezethetnek.
Módszer | Előny |
---|---|
Olyan erős hozzáférés-vezérléseket implementálhat, amelyek hitelesítik és engedélyezik a rendszerhez való hozzáférést. Minimálisra csökkentheti a hozzáférést a jogosultság, a hatókör és az idő alapján. |
Minimális jogosultság. A vezérlők erősségétől függően megakadályozhatja vagy csökkentheti a nem jóváhagyott módosítások kockázatait. Ez segít biztosítani, hogy az adatok konzisztensek és megbízhatóak legyenek. A hozzáférés minimalizálása korlátozza a lehetséges sérülés mértékét. |
Folyamatosan védheti a biztonsági réseket, és észlelheti őket az ellátási láncban , hogy a támadók ne fecskendezhessenek szoftverhibákat az infrastruktúrába, rendszer, eszközök, kódtárak és egyéb függőségek létrehozására. Az ellátási láncnak biztonsági réseket kell keresnie a buildelési idő és a futtatókörnyezet során. |
Feltételezzük, hogy megsérti. A szoftver eredetének ismerete és hitelességének ellenőrzése az életciklus során kiszámíthatóságot biztosít. A biztonsági réseket már előre megismerheti , hogy proaktívan orvosolhassa őket, és biztonságban tudja tartani a rendszert éles környezetben. |
A megbízhatóságot és az ellenőrzést olyan titkosítási technikákkal hozhatja létre , mint az igazolás, a kódaláírás, a tanúsítványok és a titkosítás. Védheti ezeket a mechanizmusokat a megbízható visszafejtés engedélyezésével. |
Ellenőrizze explicit módon, a legkevésbé jogosultságot. Tudni fogja, hogy az adatok módosításait vagy a rendszerhez való hozzáférést megbízható forrás ellenőrzi. Még ha a titkosított adatokat egy rosszindulatú szereplő is elfogja átvitel közben, a színész nem fogja tudni feloldani vagy megfejteni a tartalmat. Digitális aláírásokkal gondoskodhat arról, hogy az adatok ne legyenek illetéktelenek az átvitel során. |
Győződjön meg arról, hogy a biztonsági mentési adatok nem módosíthatók és titkosíthatók az adatok replikálásakor vagy átvitelekor. |
Ellenőrizze explicit módon. Megbízhatóan állíthatja helyre az adatokat, hogy a biztonsági mentési adatok nem módosultak inaktív állapotban, véletlenül vagy rosszindulatúan. |
Kerülje vagy mérsékelje azokat a rendszer-implementációkat, amelyek lehetővé teszik, hogy a számítási feladat a tervezett korlátokon és célokon kívül működjön. |
Ellenőrizze explicit módon. Ha a rendszer erős biztosítékokkal rendelkezik, amelyek ellenőrzik, hogy a használat igazodik-e a tervezett korlátokhoz és célokhoz, a számítási, hálózatkezelési és adattárak esetleges visszaéléseinek vagy illetéktelen beavatkozásainak hatóköre csökken. |
Tervezés a rendelkezésre állás védelméhez
A rendszer és a számítási feladatok leállásának és romlásának megakadályozása vagy minimalizálása biztonsági incidens esetén erős biztonsági vezérlők használatával. Az incidens során és a rendszer helyreállítása után is fenn kell tartania az adatintegritást. |
---|
Ki kell egyensúlyoznia a rendelkezésre állási architektúra választási lehetőségeit a biztonsági architektúra választási lehetőségeivel. A rendszernek rendelkezésre állási garanciával kell rendelkeznie annak biztosítása érdekében, hogy a felhasználók hozzáférhessenek az adatokhoz, és hogy az adatok elérhetők legyenek. Biztonsági szempontból a felhasználóknak az engedélyezett hozzáférési hatókörön belül kell működnie, és az adatoknak megbízhatónak kell lenniük. A biztonsági vezérlőknek blokkolniuk kell a rossz szereplőket, de nem akadályozhatják meg, hogy a jogszerű felhasználók hozzáférjenek a rendszerhez és az adatokhoz.
Módszer | Előny |
---|---|
Megakadályozza, hogy a feltört identitások nem használják fel a hozzáférést a rendszer irányításának megszerzéséhez. Ellenőrizze, hogy vannak-e túlzottan átható hatókörök és időkorlátok a kockázatnak való kitettség minimalizálása érdekében. |
Minimális jogosultság. Ez a stratégia csökkenti a kritikus fontosságú erőforrásokra vonatkozó túlzott, szükségtelen vagy helytelen hozzáférési engedélyek kockázatát . A kockázatok közé tartoznak a jogosulatlan módosítások, sőt az erőforrások törlése is. Használja ki a platform által biztosított igény szerinti (JIT), a just-enough-access (JEA) és az időalapú biztonsági módokat, hogy ahol csak lehetséges, lecserélje az állandó engedélyeket. |
Biztonsági vezérlők és tervezési minták használatával megakadályozhatja, hogy a támadások és a kódhibák erőforrás-kimerülést és a hozzáférés blokkolását okozzák. |
Ellenőrizze explicit módon. A rendszer nem fog olyan kártékony műveletek által okozott állásidőt tapasztalni , mint az elosztott szolgáltatásmegtagadási (DDoS-) támadások. |
Megelőző intézkedéseket implementál az alkalmazáskód, a hálózati protokollok, az identitásrendszerek, a kártevők elleni védelem és más területek biztonsági réseit kihasználó támadási vektorok számára. |
Feltételezzük, hogy megsérti. Implementáljon kódolvasókat, alkalmazza a legújabb biztonsági javításokat, frissítse a szoftvereket, és folyamatosan hatékony kártevőirtókkal védje a rendszert. Az üzletmenet folytonossága érdekében csökkentheti a támadási felületet. |
Rangsorolja a rendszer kritikus összetevőinek és folyamatainak biztonsági vezérlőit , amelyek kockázatérzékenyek. |
Feltételezze a biztonsági rést, és ellenőrizze explicit módon. A rendszeres észlelési és rangsorolási gyakorlatok segíthetnek a biztonsági szakértelem alkalmazásában a rendszer kritikus szempontjaira . A legvalószínűbb és káros fenyegetésekre összpontosíthat, és a kockázatcsökkentést azokon a területeken kezdheti meg, amelyekre a legnagyobb figyelmet kell fordítania. |
A helyreállítási erőforrásokban és folyamatokban legalább ugyanazt a biztonsági szigort alkalmazza, mint az elsődleges környezetben, beleértve a biztonsági vezérlőket és a biztonsági mentés gyakoriságát. |
Feltételezzük, hogy megsérti. A vészhelyreállítás során meg kell őrizni a rendszer biztonságos állapotát. Ha igen, feladatátvételt végezhet egy biztonságos másodlagos rendszeren vagy helyen, és visszaállíthatja a biztonsági másolatokat, amelyek nem jelentenek fenyegetést. Egy jól megtervezett folyamat megakadályozhatja, hogy egy biztonsági incidens akadályozza a helyreállítási folyamatot. A sérült biztonsági mentési adatok vagy a nem megfejthető titkosított adatok lelassíthatják a helyreállítást. |
A biztonsági helyzet fenntartása és fejlesztése
Folyamatos fejlesztés beépítése és éberség alkalmazása a támadók előtt, akik folyamatosan fejlesztik a támadási stratégiáikat. |
---|
A biztonsági helyzet nem ronthatja az idő múlásával. Az új fennakadások hatékonyabb kezelése érdekében folyamatosan javítania kell a biztonsági műveleteket. Törekedjen a fejlesztéseknek az iparági szabványok által meghatározott fázisokhoz való igazítására. Ez jobb felkészültséghez, az incidensészleléshez, valamint a hatékony elszigeteléshez és kockázatcsökkentéshez vezet. A folyamatos fejlesztésnek a múltbeli incidensekből levont tanulságokon kell alapulnia.
Fontos a biztonsági helyzet mérése, a szabályzatok betartatása az adott helyzet fenntartása érdekében, valamint a biztonsági kockázatcsökkentések és kompenzáló vezérlők rendszeres ellenőrzése annak érdekében, hogy a biztonsági helyzet folyamatosan javuljon a változó fenyegetésekkel szemben.
Módszer | Előny |
---|---|
Hozzon létre és tartson fenn egy átfogó eszközleltárat , amely az erőforrásokról, helyekről, függőségekről, tulajdonosokról és egyéb, a biztonság szempontjából releváns metaadatokról tartalmaz besorolt információkat. A lehető legnagyobb mértékben automatizálja a leltárt , hogy adatokat nyerjen ki a rendszerből. |
A jól szervezett leltár átfogó képet nyújt a környezetről, ami előnyös helyzetbe hozza a támadókkal szemben, különösen az incidens utáni tevékenységek során. Emellett üzleti ritmust is létrehoz a kommunikáció, a kritikus összetevők fenntartása és az árva erőforrások leszerelése érdekében. |
A lehetséges fenyegetések azonosításához és mérsékléséhez végezzen fenyegetésmodellezést. | Jelentést fog készíteni a támadási vektorokról , amelyeket a súlyosságuk alapján rangsorl. Gyorsan azonosíthatja a fenyegetéseket és a biztonsági réseket, és ellenintézkedéseket állíthat be. |
Rendszeresen rögzítse az adatokat, hogy számszerűsítse az aktuális állapotot a létrehozott biztonsági alapkonfigurációhoz képest, és meghatározza a szervizelési prioritásokat. Használja ki a platform által biztosított funkciókat a biztonsági testtartás felügyeletéhez és a külső és belső szervezetek által előírt megfelelőség érvényesítéséhez . |
Pontos jelentésekre van szüksége, amelyek világosságot és konszenzust hoznak a fókuszterületeken. A műszaki szervizeléseket azonnal végrehajthatja, kezdve a legmagasabb prioritású elemekkel. Emellett azonosítja a hiányosságokat is, amelyek fejlesztési lehetőségeket biztosítanak. A kényszerítés végrehajtása segít megelőzni a szabálysértéseket és a regressziókat, ami megőrzi a biztonsági helyzetét. |
Futtasson rendszeres biztonsági teszteket , amelyeket a számítási feladatokért felelős csapaton kívüli szakértők végeznek, akik megpróbálják etikailag feltörni a rendszert. Rutin és integrált biztonságirés-vizsgálat elvégzése az infrastruktúra, a függőségek és az alkalmazáskód biztonsági réseinek észleléséhez. |
Ezek a tesztek lehetővé teszik a biztonsági védelem ellenőrzését a valós támadások szimulálásával olyan technikákkal, mint a behatolástesztelés. A fenyegetések a változáskezelés részeként is bevezethetők. A szkennerek üzembehelyezési folyamatokba való integrálásával automatikusan észlelheti a biztonsági réseket, és akár karanténba is zárhatja a használatot, amíg el nem távolítja a biztonsági réseket. |
Gyors és hatékony biztonsági műveletekkel észlelheti, válaszolhatja meg és állíthatja helyre a műveleteket. | Ennek a megközelítésnek az az elsődleges előnye, hogy lehetővé teszi a CIA-triád biztonsági garanciáinak megőrzését vagy visszaállítását egy támadás alatt és után. A fenyegetés észlelése után azonnal riasztást kell kérnie, hogy megkezdhesse a vizsgálatot, és végrehajthassa a megfelelő műveleteket. |
Az incidens utáni tevékenységek , például a kiváltó okok elemzése, a postmortems és az incidensjelentések végrehajtása. | Ezek a tevékenységek betekintést nyújtanak a szabálysértés hatásaiba, valamint a megoldási intézkedésekbe, amelyek a védelem és a műveletek javítását ösztönzik. |
Legyen naprakész, és maradjon naprakész. Naprakészen tarthatja a frissítéseket, a javításokat és a biztonsági javításokat. A rendszer folyamatos kiértékelése és továbbfejlesztése az auditjelentések, a teljesítménytesztelés és a tesztelési tevékenységek tanulságai alapján. Szükség szerint fontolja meg az automatizálást. A fenyegetések dinamikus észleléséhez használjon biztonsági elemzésen alapuló fenyegetésfelderítést. Rendszeres időközönként tekintse át, hogy a számítási feladat megfelel-e a security development lifecycle (SDL) ajánlott eljárásainak. |
Biztosíthatja, hogy a biztonsági helyzet idővel ne csökkenjen. A valós támadásokból és a tesztelési tevékenységekből származó eredmények integrálásával képes lesz felvenni a harcot azokkal a támadókkal, akik folyamatosan fejlesztik és kihasználják a biztonsági rések új kategóriáit. Az ismétlődő feladatok automatizálása csökkenti a kockázatot jelentő emberi hibák esélyét . Az SDL-felülvizsgálatok egyértelművé teszi a biztonsági funkciókat. Az SDL segítségével leltárt készíthet a számítási feladatok eszközeiről és biztonsági jelentéseiről, amelyek a forrásra, a használatra, a működési hiányosságokra és egyéb tényezőkre vonatkoznak. |