Megosztás a következőn keresztül:


Biztonságvezérlés: Eszközkezelés

Az Eszközkezelés magában foglalja az erőforrások biztonsági láthatóságának és szabályozásának biztosítását szolgáló vezérlőket, beleértve a biztonsági személyzet engedélyeit, az eszközleltárhoz való biztonsági hozzáférést, valamint a szolgáltatások és erőforrások jóváhagyásának kezelését (leltározás, nyomon követés és javítás).

AM-1: Eszközleltár és kockázatainak nyomon követése

CIS-vezérlők v8-azonosító(k) NIST SP 800-53 r4 AZONOSÍTÓ(k) PCI-DSS ID(k) v3.2.1
1.1, 1.5, 2.1, 2.4 CM-8, PM-5 2,4

Biztonsági elv: Nyomon követheti az eszközleltárat lekérdezéssel, és felderítheti az összes felhőbeli erőforrást. Logikailag rendszerezheti az eszközöket úgy, hogy megjelöli és csoportosítja az objektumokat a szolgáltatás természete, helye vagy egyéb jellemzői alapján. Győződjön meg arról, hogy a biztonsági szervezet rendelkezik hozzáféréssel az eszközök folyamatosan frissített leltárához.

Győződjön meg arról, hogy a biztonsági szervezet képes figyelni a felhőbeli eszközökre vonatkozó kockázatokat, ha mindig központilag összesíti a biztonsági megállapításokat és kockázatokat.


Azure-útmutató: A Microsoft Defender felhőleltározási funkciója és az Azure Resource Graph lekérdezheti és felderítheti az előfizetések összes erőforrását, beleértve az Azure-szolgáltatásokat, alkalmazásokat és hálózati erőforrásokat. Logikailag rendszerezheti az eszközöket a szervezet osztályozása szerint címkék és más metaadatok használatával az Azure-ban (Név, Leírás és Kategória).

Győződjön meg arról, hogy a biztonsági szervezetek hozzáférhetnek az Azure-beli eszközök folyamatosan frissített leltárához. A biztonsági csapatoknak gyakran szükségük van erre a leltárra, hogy kiértékeljék a szervezet potenciális kitettségét a felmerülő kockázatoknak, és hogy a folyamatos biztonsági fejlesztések bemeneteként szolgálhassanak.

Győződjön meg arról, hogy a biztonsági szervezetek biztonsági olvasói engedélyeket kapnak az Azure-bérlőben és az előfizetésekben, hogy a felhőhöz készült Microsoft Defender használatával monitorozni tudják a biztonsági kockázatokat. A biztonsági olvasó engedélyek széles körben alkalmazhatók egy teljes bérlőre (gyökérszintű felügyeleti csoport), vagy a hatókör alkalmazható adott felügyeleti csoportokra vagy előfizetésekre.

Megjegyzés: A számítási feladatok és a szolgáltatások átláthatóvá tételéhez további engedélyek lehetnek szükségesek.


GCP-útmutató: A Google Cloud Asset Inventory használatával idősorozat-adatbázison alapuló leltárszolgáltatásokat nyújthat. Ez az adatbázis a GCP-objektum metaadatainak öthetes előzményeit tárolja. A Cloud Asset Inventory exportálási szolgáltatás lehetővé teszi az összes objektum metaadatának exportálását egy adott időbélyegen, vagy exportálhatja az eseményváltozások előzményeit egy időkereten belül.

A Google Cloud Security Command Center emellett más elnevezési konvenciók használatát is támogatja. Az eszközök a szervezet Google Cloud-erőforrásai. A Security Command Center IAM-szerepkörei a szervezet, mappa vagy projekt szintjén adhatók meg. Az eredmények, objektumok és biztonsági források megtekintésének, létrehozásának és frissítésének lehetősége attól a szinttől függ, amelyhez hozzáférést kap.

GCP-implementáció és további környezet:

Azure-implementáció és további környezet:


AWS-útmutató: Az AWS Systems Manager Inventory funkciójával lekérdezheti és felderítheti az EC2-példányok összes erőforrását, beleértve az alkalmazásszintet és az operációs rendszer szintjét. Emellett az AWS-erőforráscsoportok – Címkeszerkesztő használatával tallózhat az AWS-erőforráskészletekben.

Logikailag rendszerezheti az eszközöket a szervezet osztályozása szerint címkék, valamint az AWS egyéb metaadatai (Név, Leírás és Kategória) használatával.

Győződjön meg arról, hogy a biztonsági szervezetek hozzáférhetnek az AWS-beli eszközök folyamatosan frissített leltárához. A biztonsági csapatoknak gyakran szükségük van erre a leltárra, hogy kiértékeljék a szervezet potenciális kitettségét a felmerülő kockázatoknak, és hogy a folyamatos biztonsági fejlesztések bemeneteként szolgálhassanak.

Megjegyzés: A számítási feladatok és a szolgáltatások átláthatóvá tételéhez további engedélyek lehetnek szükségesek.

AWS-implementáció és további környezet:


GCP-útmutató: A Google Cloud Organization Policy Service használatával naplózhatja és korlátozhatja, hogy a felhasználók mely szolgáltatásokat építhetik ki az Ön környezetében. A Felhőmonitorozás az Operations Suite-ban és/vagy a szervezeti házirendben is használható szabályok létrehozására, hogy riasztásokat aktiváljon, ha a rendszer nem jóváhagyott szolgáltatást észlel.

GCP-implementáció és további környezet:


Ügyfélbiztonsági érdekelt felek (További információ):

AM-2: Csak jóváhagyott szolgáltatások használata

CIS-vezérlők v8-azonosító(k) NIST SP 800-53 r4 AZONOSÍTÓ(k) PCI-DSS ID(k) v3.2.1
2.5, 2.6 , 2.7, 4.8 CM-8, PM-5 6.3

Biztonsági elv: Győződjön meg arról, hogy csak a jóváhagyott felhőszolgáltatások használhatók a környezetben üzembe helyezhető szolgáltatások naplózásával és korlátozásával.


Azure-útmutató: A Azure Policy használatával naplózhatja és korlátozhatja, hogy a felhasználók mely szolgáltatásokat építhetik ki a környezetben. Az Azure Resource Graph használatával lekérdezheti és felderítheti az előfizetésükön belüli erőforrásokat. Az Azure Monitort is használhatja olyan szabályok létrehozásához, amelyek riasztást aktiválnak nem jóváhagyott szolgáltatás észlelésekor.

Azure-implementáció és további környezet:


AWS-útmutató: Az AWS Config használatával naplózhatja és korlátozhatja, hogy a felhasználók mely szolgáltatásokat építhetik ki a környezetben. Az AWS-erőforráscsoportok használatával lekérdezheti és felderítheti a fiókjaikban lévő erőforrásokat. A CloudWatch és/vagy az AWS Config használatával is létrehozhat szabályokat a riasztások aktiválásához, ha egy nem jóváhagyott szolgáltatást észlel.

AWS-implementáció és további környezet:


GCP-útmutató: Olyan biztonsági szabályzatokat/folyamatokat hozhat létre vagy frissíthet, amelyek az eszköz életciklusának felügyeleti folyamatait kezelik a potenciálisan nagy hatású módosítások érdekében. Ezek a módosítások magukban foglalják az identitásszolgáltatók és a hozzáférés, a bizalmas adatok, a hálózati konfiguráció és a rendszergazdai jogosultságok felmérésének módosításait. Használja a Google Cloud Security Command Centert, és ellenőrizze, hogy a Megfelelőség lapon találhatók-e veszélyben lévő objektumok.

Emellett a nem használt Google Cloud-projektek automatikus törlése és a Cloud Recommender szolgáltatás használatával javaslatokat és megállapításokat adhat a Google Cloud erőforrásainak használatához. Ezek a javaslatok és megállapítások termékenként vagy szolgáltatásonként vannak létrehozva, és heurisztikus módszerek, gépi tanulás és az aktuális erőforrás-használat alapján jönnek létre.

GCP-implementáció és további környezet:


Ügyfélbiztonsági érdekelt felek (További információ):

AM-3: Az eszközéletciklus-kezelés biztonságának biztosítása

CIS-vezérlők v8-azonosító(k) NIST SP 800-53 r4 AZONOSÍTÓ(k) PCI-DSS ID(k) v3.2.1
1.1, 2.1 CM-8, CM-7 2,4

Biztonsági elv: Győződjön meg arról, hogy az eszközök biztonsági attribútumai vagy konfigurációi mindig frissülnek az eszköz életciklusa során.


Azure-útmutató: Olyan biztonsági szabályzatokat/folyamatokat hozhat létre vagy frissíthet, amelyek az eszköz életciklus-felügyeleti folyamatait kezelik a potenciálisan nagy hatású módosítások érdekében. A módosítások közé tartoznak az identitásszolgáltatók és a hozzáférés változásai, az adat bizalmassági szintje, a hálózati konfiguráció és a rendszergazdai jogosultságok hozzárendelése.

Az Azure-erőforrások azonosítása és eltávolítása, ha már nincs rájuk szükség.

Azure-implementáció és további környezet:


Útmutató az AWS-hez: Olyan biztonsági szabályzatok/folyamatok létrehozása vagy frissítése, amelyek az eszköz életciklus-felügyeleti folyamatait kezelik a potenciálisan nagy hatású módosítások érdekében. A módosítások közé tartoznak az identitásszolgáltatók és a hozzáférés változásai, az adat bizalmassági szintje, a hálózati konfiguráció és a rendszergazdai jogosultságok hozzárendelése.

Azonosítsa és távolítsa el az AWS-erőforrásokat, ha már nincs rájuk szükség.

AWS-implementáció és további környezet:


GCP-útmutató: A Google Cloud Identity and Access Management (IAM) használatával korlátozhatja az adott erőforráshoz való hozzáférést. Megadhatja az engedélyezési vagy megtagadási műveleteket, valamint azokat a feltételeket, amelyek mellett a műveletek aktiválódnak. Az erőforrásszintű engedélyek, az erőforrás-alapú szabályzatok, a címkealapú engedélyezés, az ideiglenes hitelesítő adatok vagy a szolgáltatáshoz társított szerepkörök egyetlen feltételét vagy kombinált metódusát is megadhatja, hogy részletesen szabályozhassa az erőforrások hozzáférés-vezérlését.

Emellett a VPC szolgáltatásvezérlőivel megvédheti a külső entitások vagy bennfentes entitások véletlen vagy célzott műveleteit, ami segít minimalizálni a Google Cloud-szolgáltatások indokolatlan adatkiszivárgási kockázatait. A VPC szolgáltatásvezérlőivel szegélyeket hozhat létre, amelyek védik a kifejezetten megadott szolgáltatások erőforrásait és adatait.

GCP-implementáció és további környezet:


Ügyfélbiztonsági érdekelt felek (További információ):

AM-4: Az eszközkezeléshez való hozzáférés korlátozása

CIS-vezérlők v8-azonosító(k) NIST SP 800-53 r4 AZONOSÍTÓ(k) PCI-DSS ID(k) v3.2.1
3.3 AC-3 N/A

Biztonsági elv: Korlátozza a felhasználók hozzáférését az eszközkezelési funkciókhoz, hogy elkerülje az eszközök véletlen vagy rosszindulatú módosítását a felhőben.


Azure-útmutató: Az Azure Resource Manager az Azure üzembe helyezési és felügyeleti szolgáltatása. Ez egy felügyeleti réteget biztosít, amely lehetővé teszi erőforrások (objektumok) létrehozását, frissítését és törlését az Azure-ban. A Azure AD feltételes hozzáféréssel korlátozhatja a felhasználók azure-Resource Manager való interakcióját a "Hozzáférés letiltása" konfigurálásával a "Microsoft Azure Management" alkalmazáshoz.

Az Azure Szerepköralapú Access Control (Azure RBAC) használatával szerepköröket rendelhet az identitásokhoz az engedélyek és az Azure-erőforrásokhoz való hozzáférés szabályozásához. Például egy csak "Olvasó" Azure RBAC-szerepkörrel rendelkező felhasználó megtekintheti az összes erőforrást, de nem végezhet módosításokat.

Az erőforrás-zárolások használatával megakadályozhatja az erőforrások törlését vagy módosítását. Az erőforrás-zárolások az Azure Blueprintsen keresztül is felügyelhetők.

Azure-implementáció és további környezet:


AWS-útmutató: Az AWS IAM használatával korlátozhatja egy adott erőforráshoz való hozzáférést. Megadhatja az engedélyezett vagy megtagadó műveleteket, valamint azokat a feltételeket, amelyek mellett a műveletek aktiválódnak. Megadhat egy feltételt, vagy kombinálhatja az erőforrásszintű engedélyek, az erőforrás-alapú szabályzatok, a címkealapú engedélyezés, az ideiglenes hitelesítő adatok vagy a szolgáltatáshoz kapcsolódó szerepkörök metódusait, hogy részletesen szabályozhassa az erőforrások hozzáférés-vezérlését.

AWS-implementáció és további környezet:


GCP-útmutató: A Google Cloud VM Manager használatával felderítheti a számítási motorok példányaira telepített alkalmazásokat. Az operációs rendszer leltározása és konfigurációkezelése biztosíthatja, hogy a nem engedélyezett szoftverek ne legyenek futtatva a számítási motor példányaion.

Külső megoldással is felderítheti és azonosíthatja a nem jóváhagyott szoftvereket.

GCP-implementáció és további környezet:


Ügyfélbiztonsági érdekelt felek (További információ):

AM-5: Csak jóváhagyott alkalmazások használata virtuális gépen

CIS-vezérlők v8-azonosító(k) NIST SP 800-53 r4 AZONOSÍTÓ(k) PCI-DSS ID(k) v3.2.1
2.5, 2.6, 2.7, 4.8 CM-8, CM-7, CM-10, CM-11 6.3

Biztonsági elv: Győződjön meg arról, hogy csak az engedélyezett szoftverek futnak egy engedélyezési lista létrehozásával, és letiltja a jogosulatlan szoftverek futtatását a környezetben.


Azure-útmutató: Az Microsoft Defender for Cloud adaptív alkalmazásvezérlőivel felderítheti és létrehozhatja az alkalmazás engedélyezési listáját. Az ASC adaptív alkalmazásvezérlőivel biztosíthatja, hogy csak a jogosult szoftverek hajthatók végre, és hogy az összes jogosulatlan szoftver ne legyen futtatható az Azure Virtual Machines.

A Azure Automation változáskövetés és leltározás használatával automatizálhatja a készletinformációk gyűjtését a Windows és Linux rendszerű virtuális gépekről. A szoftvernévre, verzióra, közzétevőre és frissítési időre vonatkozó információk a Azure Portal érhetők el. A szoftvertelepítés dátumának és egyéb információinak lekéréséhez engedélyezze a vendégszintű diagnosztikát, és irányítsa a Windows eseménynaplóit egy Log Analytics-munkaterületre.

A szkriptek típusától függően operációsrendszer-specifikus konfigurációk vagy külső erőforrások használatával korlátozhatja a felhasználók azon képességét, hogy szkripteket hajtsanak végre az Azure számítási erőforrásokban.

Külső megoldással is felderítheti és azonosíthatja a nem jóváhagyott szoftvereket.

Azure-implementáció és további környezet:


AWS-útmutató: Az AWS Systems Manager Inventory funkcióval felderítheti az EC2-példányokra telepített alkalmazásokat. Az AWS konfigurációs szabályaival győződjön meg arról, hogy a nem engedélyezett szoftverek nem futtathatóak AZ EC2-példányokon.

Külső megoldással is felderítheti és azonosíthatja a nem jóváhagyott szoftvereket.

AWS-implementáció és további környezet:


Ügyfélbiztonsági érdekelt felek (További információ):