Biztonságvezérlés v2: Irányítás és stratégia

Megjegyzés

A legfrissebb Azure Security Benchmark itt érhető el.

A szabályozás és a stratégia útmutatást nyújt a koherens biztonsági stratégia és dokumentált szabályozási megközelítés biztosításához a biztonság garantálásának irányításához és fenntartásához, beleértve a különböző felhőbiztonsági funkciók szerepköreinek és felelősségeinek megállapítását, az egységes műszaki stratégiát, valamint a támogató szabályzatokat és szabványokat.

GS-1: Eszközkezelési és adatvédelmi stratégia

Azure-azonosító CIS-vezérlők 7.1-s verziójú azonosító(k) NIST SP 800-53 r4 AZONOSÍTÓ(k)
GS-1 2, 13 SC, AC

A rendszerek és adatok folyamatos monitorozására és védelmére vonatkozó egyértelmű stratégia dokumentálásának és közlésének biztosítása. Állítsa fel az üzletileg kritikus adatok és rendszerek felmérésének, védelmének és monitorozásának fontossági sorrendjét.

Ennek a stratégiának magában kell foglalnia a dokumentált útmutatót, és az alábbi elemek szabványait:

  • Az üzleti kockázattal összhangban lévő adatbesorolási szabványok

  • A kockázatok és az eszközleltár biztonsági szervezet általi láthatósága

  • A használandó Azure-szolgáltatások biztonsági szervezet általi jóváhagyása

  • Az biztonsága azok teljes életciklusában

  • A szükséges hozzáférés-vezérlési stratégia a szervezeti adatbesorolásnak megfelelően

  • Az Azure natív védelmi funkcióinak és külső védelmi funkciók használata

  • Adattitkosítási követelmények a használatban lévő és a jelenleg nem használt használati esetekhez

  • A megfelelő titkosítási szabványok

További információkat az alábbi hivatkozásokon találhat:

Felelősség: Ügyfél

Ügyfélbiztonsági érdekelt felek (további információ):

GS-2: Nagyvállalati szegmentálási stratégia definiálása

Azure-azonosító CIS-vezérlők 7.1-s verziójú azonosító(k) NIST SP 800-53 r4 AZONOSÍTÓ(k)
GS-2 4, 9, 16 AC, CA, SC

Vállalati szintű stratégia kialakítása az eszközökhöz való hozzáférés szegmentálására identitás, hálózat, alkalmazás, előfizetés, felügyeleti csoport és egyéb vezérlők kombinációjával.

Gondosan egyensúlyozza ki a biztonsági elkülönítés igényét azoknak a rendszereknek a mindennapos működésével, amelyeknek kommunikálniuk kell egymással, és hozzá kell férniük az adatokhoz.

Gondoskodjon róla, hogy a szegmentálási stratégia következetesen meg legyen valósítva az olyan vezérlőtípusokon, mint a hálózati biztonság, az identitás- és hozzáférés-modellek, az alkalmazások jogosultsági és hozzáférési modelljei és az emberi folyamatokra vonatkozó vezérlők.

Felelősség: Ügyfél

Ügyfélbiztonsági érdekelt felek (további információ):

GS-3: Biztonsági állapotot felügyelő stratégiája definiálása

Azure-azonosító CIS-vezérlők 7.1-s verziójú azonosító(k) NIST SP 800-53 r4 AZONOSÍTÓ(k)
GS-3 20, 3, 5 RA, CM, SC

Folyamatosan mérheti és csökkentheti az egyes eszközökre és a környezetre vonatkozó kockázatokat. Kezelje kiemelten az olyan nagy értékű összetevőket és leginkább elérhetővé tett támadási felületeket, mint a közzétett alkalmazások, a hálózat be- és kilépési pontjai, a felhasználói és rendszergazdai végpontok stb.

Felelősség: Ügyfél

Ügyfélbiztonsági érdekelt felek (további információ):

GS-4: A vállalati szerepkörök, a felelősség és az elszámoltathatóság összehangolása

Azure-azonosító CIS-vezérlők 7.1-s verziójú azonosító(k) NIST SP 800-53 r4 AZONOSÍTÓ(k)
GS-4 N/A PL, PM

Győződjön meg arról, hogy a biztonsági szervezet szerepköreinek és felelősségeinek egyértelmű stratégiáját dokumentálja és kommunikálja. Kezelje kiemelten a biztonsági döntések egyértelmű elszámoltathatóságát, a megosztott felelősségi modell oktatását mindenki számára, és a technikai csapatok oktatását a felhőbeli biztonsági technikákra.

Felelősség: Ügyfél

Ügyfélbiztonsági érdekelt felek (további információ):

GS-5: Hálózati biztonsági stratégia definiálása

Azure-azonosító CIS-vezérlők 7.1-s verziójú azonosító(k) NIST SP 800-53 r4 AZONOSÍTÓ(k)
GS-5 9 CA, SC

Az Azure hálózati biztonsági megközelítésének kialakítása a szervezet általános biztonsági hozzáférés-vezérlési stratégiájának részeként.

Ennek a stratégiának magában kell foglalnia a dokumentált útmutatót, és az alábbi elemek szabványait:

  • Központosított hálózatkezelési és biztonsági felelősség

  • A vállalati szegmentálási stratégiának megfelelő virtuális hálózati szegmentálási modell

  • Szervizelési stratégia különböző fenyegetési és támadási helyzetekre

  • Internetes peremhálózati, bejövő és kimenő forgalomra vonatkozó stratégia

  • Hibrid felhős és helyszíni kapcsolódási stratégia

  • Naprakész hálózati biztonsági összetevők (például hálózati diagramok, referenciahálózati architektúra)

További információkat az alábbi hivatkozásokon találhat:

Felelősség: Ügyfél

Ügyfélbiztonsági érdekelt felek (további információ):

GS-6: Identitáskezelési és emelt jogosultságú hozzáférési stratégia definiálása

Azure-azonosító CIS-vezérlők 7.1-s verziójú azonosító(k) NIST SP 800-53 r4 AZONOSÍTÓ(k)
GS-6 16, 4 AC, AU, SC

A szervezet általános biztonsági hozzáférés-vezérlési stratégiájának részeként hozzon létre egy Azure-identitás- és emelt szintű hozzáférés-vezérlési megközelítést.

Ennek a stratégiának magában kell foglalnia a dokumentált útmutatót, és az alábbi elemek szabványait:

  • Központosított identitáskezelési és hitelesítési rendszer és annak kapcsolatai más belső és külső identitásrendszerekkel

  • Erős hitelesítési módszerek különböző használati helyzetek és feltételek esetén

  • Emelt jogosultságú felhasználók védelme

  • Rendellenes felhasználói tevékenységek monitorozása és kezelése

  • Felhasználói identitások és hozzáférések felülvizsgálati és egyeztetési folyamata

További információkat az alábbi hivatkozásokon találhat:

Felelősség: Ügyfél

Ügyfélbiztonsági érdekelt felek (további információ):

GS-7: Naplózási és veszélyforrás-kezelési stratégia definiálása

Azure-azonosító CIS-vezérlők 7.1-s verziójú azonosító(k) NIST SP 800-53 r4 AZONOSÍTÓ(k)
GS-7 19 IR, AU, RA, SC

Hozzon létre egy naplózási és fenyegetésmegoldási stratégiát a fenyegetések gyors észleléséhez és elhárításához, miközben megfelel a megfelelőségi követelményeknek. Biztosítson jó minőségű riasztásokat és zökkenőmentes élményt az elemzőknek, így a fenyegetésekre összpontosíthatnak az integráció és a manuális lépések helyett.

Ennek a stratégiának tartalmaznia kell az alábbi elemek dokumentált útmutatóit, szabályzatait és szabványait:

  • A biztonsági műveletek (SecOps) szervezetének szerepe és feladatai

  • Jól definiált incidenskezelési folyamat az NIST-vel vagy más iparági keretrendszerrel összhangban

  • Naplórögzítés és -megőrzés a veszélyforrások észlelése, az incidensek kezelése és a megfelelőségi igények támogatására

  • A fenyegetésekkel kapcsolatos információk központosított láthatósága és összevetése SIEM, natív Azure-képességek és más források használatával

  • Kommunikációs és értesítési terv az ügyfelek, szállítók és külső érdekelt felek számára

  • Natív Azure-beli és külső platformok használata incidensek kezelésére, például naplózásra és veszélyforrások észlelésére, kivizsgálásra és a támadások megfékezésére és megszüntetésére

  • Folyamatok az olyan incidenskezelési és incidens utáni tevékenységekhez, mint a tanulságok levonása és a nyomok megőrzése

További információkat az alábbi hivatkozásokon találhat:

Felelősség: Ügyfél

Ügyfélbiztonsági érdekelt felek (további információ):

GS-8: Biztonsági mentési és helyreállítási stratégia meghatározása

Azure-azonosító CIS-vezérlők 7.1-s verziójú azonosító(k) NIST SP 800-53 r4 AZONOSÍTÓ(k)
GS-8 10 CP

Hozzon létre egy Azure biztonsági mentési és helyreállítási stratégiát a szervezet számára.

Ennek a stratégiának magában kell foglalnia a dokumentált útmutatót, és az alábbi elemek szabványait:

  • A helyreállítási idő célkitűzése (RTO) és a helyreállítási időkorlát (RPO) definíciói az üzleti rugalmassági célkitűzéseknek megfelelően

  • Redundancia tervezése az alkalmazásokban és az infrastruktúra beállításakor

  • A biztonsági mentés védelme hozzáférés-vezérléssel és adattitkosítással

További információkat az alábbi hivatkozásokon találhat:

Felelősség: Ügyfél

Ügyfélbiztonsági érdekelt felek (további információ):