Bevezetés a Microsoft kiberbiztonsági referenciaarchitektúrájába és a felhőbiztonsági teljesítménytesztbe

Befejeződött

Ez a modul a kiberbiztonsági képességek és -vezérlések ajánlott eljárásait ismerteti, amelyek elengedhetetlenek a támadók sikeres támadásainak kockázatának csökkentéséhez.

Tanulási célkitűzések

Ebben a modulban megtanulhatja, hogyan:

  • A microsoftos kiberbiztonsági referenciaarchitektúra (MCRA) használatával biztonságosabb megoldásokat tervezhet.
  • A Microsoft felhőbiztonsági benchmark (MCSB) használatával biztonságosabb megoldásokat tervezhet.

A modul tartalma segít felkészülni az SC-100: Microsoft Cybersecurity Architect minősítési vizsgára.

Előfeltételek

  • A biztonsági szabályzatok, követelmények, a zéró megbízhatósági architektúra és a hibrid környezetek felügyeletének elméleti ismerete
  • Munkatapasztalat a zéró megbízhatósági stratégiákkal, a biztonsági szabályzatok alkalmazásával és az üzleti célokon alapuló biztonsági követelmények kidolgozásával

Az MCRA áttekintése

A Microsoft kiberbiztonsági referenciaarchitektúrái (MCRA) a Microsoft kiberbiztonsági képességeit leíró műszaki diagramok. A diagramok azt mutatják be, hogyan integrálhatók a Microsoft biztonsági képességei az alábbiakkal:

  • Microsoft-platformok, például a Microsoft 365 és a Microsoft Azure
  • Külső alkalmazások, például a ServiceNow és a salesforce
  • Külső platformok, például az Amazon Web Services (AWS) és a Google Cloud Platform (GCP)

Az MCRA a következő témakörök diagramjait tartalmazza:

  • A Microsoft kiberbiztonsági képességei
  • Teljes felügyelet és Teljes felügyelet gyors modernizációs terv (RaMP)
  • Nulla megbízhatósági felhasználói hozzáférés
  • Biztonsági műveletek
  • Működési technológia (OT)
  • Többfelhős és platformfüggetlen funkciók
  • Támadási lánc lefedettsége
  • Natív Azure-biztonsági vezérlők
  • Biztonsági szervezeti funkciók

Az MCSB áttekintése

Az új szolgáltatások és funkciók naponta jelennek meg az Azure-ban és más felhőplatformokon. A fejlesztők gyorsan közzétenek új, ezekre a szolgáltatásokra épülő felhőalapú alkalmazásokat, és a támadók folyamatosan új módszereket keresnek a helytelenül konfigurált erőforrások kihasználására. A felhő gyorsan mozog, a fejlesztők gyorsan mozognak, és a támadók is gyorsan mozognak. Hogyan tarthatja fenn a lépést, és hogyan győződhet meg arról, hogy a felhőbeli üzemelő példányok biztonságosak? Miben különböznek a felhőrendszerek biztonsági eljárásai a helyszíni rendszerektől és a felhőszolgáltatóktól? Hogyan figyelheti a számítási feladatokat a több felhőplatform konzisztenciájára vonatkozóan?

A Microsoft úgy találta, hogy a biztonsági teljesítménytesztek használatával gyorsan biztonságossá teheti a felhőbeli üzemelő példányokat. A felhőszolgáltatók átfogó biztonsági ajánlott eljárásának keretrendszere kiindulópontként szolgál a felhőkörnyezet adott biztonsági konfigurációs beállításainak kiválasztásához több szolgáltató között, és lehetővé teszi a konfigurációk monitorozását egyetlen üvegpanel használatával.

Biztonsági vezérlők

A vezérlőelem egy javasolt funkció vagy tevékenység magas szintű leírása, amelyet meg kell oldani. A vezérlők nem egy technológiára vagy megvalósításra vonatkoznak. A biztonsági ellenőrzési javaslatok több felhőbeli számítási feladatra is alkalmazhatók. Az egyes vezérlők számozottak, és az ellenőrzés javaslatai azonosítják azoknak az érdekelt feleknek a listáját, akik általában részt vesznek a referenciamutató tervezésében, jóváhagyásában vagy megvalósításában.

MCSB-vezérlési tartományok/vezérlőcsaládok

Az MCSB-vezérlők "családokba" vagy "tartományokba" vannak csoportosítva. Az alábbi táblázat az MCSB biztonsági vezérlő tartományait foglalja össze:

Tartományok vezérlése Leírás
Hálózati biztonság (NS) A hálózatbiztonság magában foglalja a hálózatok védelmét és védelmét szolgáló vezérlőket, beleértve a virtuális hálózatok védelmét, a privát kapcsolatok létrehozását, a külső támadások megelőzését és enyhítését, valamint a DNS védelmét.
Identitáskezelés (IM) Az Identity Management magában foglalja a biztonságos identitás- és hozzáférés-vezérlés identitás- és hozzáférés-kezelési rendszerek használatával történő létrehozását, beleértve az egyszeri bejelentkezés, az erős hitelesítések, a felügyelt identitások (és szolgáltatásnevek) alkalmazását, a feltételes hozzáférést és a fiók anomáliáinak monitorozását.
Privileged Access (PA) A Privileged Access a bérlőhöz és az erőforrásokhoz való emelt szintű hozzáférés védelmét szolgáló vezérlőket foglalja magában, beleértve a felügyeleti modell, a rendszergazdai fiókok és a kiemelt hozzáférési munkaállomások szándékos és véletlen kockázattal szembeni védelmét szolgáló vezérlőket.
Adatvédelem (DP) Az Adatvédelem magában foglalja az inaktív, a tranzit és az engedélyezett hozzáférési mechanizmusokon keresztüli adatvédelem ellenőrzését, beleértve a bizalmas adategységek felderítését, besorolását, védelmét és monitorozását hozzáférés-vezérléssel, titkosítással, kulcskezeléssel és tanúsítványkezeléssel.
Eszközkezelés (AM) Az Eszközkezelés olyan vezérlőket tartalmaz, amelyek biztosítják az erőforrások biztonsági láthatóságát és szabályozását. Ez magában foglalja a biztonsági személyzet engedélyeit, az eszközleltárhoz való biztonsági hozzáférést, valamint a szolgáltatások és erőforrások jóváhagyásának kezelését (leltározás, nyomon követés és javítás).
Naplózás és fenyegetésészlelés (LT) A naplózás és a fenyegetésészlelés a felhőbeli fenyegetések észlelésére szolgáló vezérlőket, valamint a felhőszolgáltatások naplózási naplóinak engedélyezését, gyűjtését és tárolását foglalja magában, beleértve az észlelési, vizsgálati és szervizelési folyamatok engedélyezését olyan vezérlőkkel, amelyek kiváló minőségű riasztásokat hoznak létre natív fenyegetésészleléssel a felhőszolgáltatásokban; Ez magában foglalja a naplók felhőmonitorozási szolgáltatással való gyűjtését, a biztonsági elemzés SIEM-sel való központosítását, az időszinkronizálást és a naplómegőrzést.
Incidenskezelés (IR) Az incidenskezelés kiterjed az incidenskezelés életciklusának vezérlőire – előkészítésre, észlelésre és elemzésre, elszigetelésre és incidens utáni tevékenységekre, beleértve az Azure-szolgáltatások (például Felhőhöz készült Microsoft Defender és Sentinel) és/vagy más felhőszolgáltatások használatát az incidenskezelési folyamat automatizálására.
Testtartás- és biztonságirés-kezelés (PV) A Testure and Vulnerability Management a felhőbeli biztonsági helyzet felmérésére és javítására szolgáló vezérlőkre összpontosít, beleértve a sebezhetőségi vizsgálatokat, a behatolástesztelést és a szervizelést, valamint a felhőbeli erőforrások biztonsági konfigurációjának nyomon követését, jelentéskészítését és javítását.
Végpontbiztonság (ES) Az Endpoint Security a végponti észlelés és reagálás vezérlőit tartalmazza, beleértve a végponti észlelés és reagálás (Végponti észlelés és reagálás) és a kártevőirtó szolgáltatást a felhőkörnyezetek végpontjaihoz.
Biztonsági mentés és helyreállítás (BR) A biztonsági mentési és helyreállítási fedelek vezérlői biztosítják, hogy a különböző szolgáltatási szinteken lévő adatok és konfigurációs biztonsági mentések végrehajtása, érvényesítése és védelme biztosított legyen.
DevOps Security (DS) A DevOps Security a DevOps-folyamatok biztonsági tervezéséhez és műveleteihez kapcsolódó vezérlőket foglalja magában, beleértve a kritikus biztonsági ellenőrzések (például a statikus alkalmazások biztonsági tesztelése, biztonságirés-kezelés) üzembe helyezését az üzembe helyezési fázis előtt a DevOps-folyamat biztonságának biztosítása érdekében; olyan gyakori témaköröket is tartalmaz, mint a fenyegetésmodellezés és a szoftverellátás biztonsága.
Irányítás és stratégia (GS) Az irányítás és a stratégia útmutatást nyújt egy koherens biztonsági stratégia és dokumentált szabályozási megközelítés biztosításához a biztonság biztosításához és fenntartásához, beleértve a különböző felhőbiztonsági funkciók szerepköreinek és felelősségeinek megállapítását, az egységes műszaki stratégiát, valamint a támogató szabályzatokat és szabványokat.

Szolgáltatási alapkonfigurációk

A biztonsági alapkonfigurációk az Azure-termékajánlatok szabványosított dokumentumai, amelyek ismertetik a rendelkezésre álló biztonsági képességeket és az optimális biztonsági konfigurációkat, amelyek továbbfejlesztett eszközkezelési, nyomkövetési és biztonsági funkciókkal segítik a biztonságot. Jelenleg csak az Azure szolgáltatáskonfigurációi érhetők el.

Az Azure biztonsági alapkonfigurációi az Azure-környezetek felhőalapú vezérlési területeire összpontosítanak. Ezek a vezérlők összhangban vannak a jól ismert iparági szabványokkal, például: Center for Internet Security (CIS) vagy National Institute for Standards in Technology (NIST). Alapkonfigurációink útmutatást nyújtanak a Microsoft felhőbiztonsági benchmark 1-ben felsorolt szabályozási területeihez.

Minden alapterv a következő összetevőkből áll:

  • Hogyan viselkedik egy szolgáltatás?
  • Mely biztonsági funkciók érhetők el?
  • Milyen konfigurációk ajánlottak a szolgáltatás biztonságossá tételéhez?

A Microsoft felhőbiztonsági benchmarkjének implementálása

  • Tervezze meg az MCSB-implementációt a vállalati vezérlők és szolgáltatásspecifikus alapkonfigurációk dokumentációjának áttekintésével, hogy megtervezze a szabályozási keretrendszert, és hogyan képezze le azokat olyan útmutatásokhoz, mint a Center for Internet Security (CIS) Controls, a National Institute of Standards and Technology (NIST) és a Payment Card Industry Data Security Standard (PCI-DSS) keretrendszer.
  • Monitorozza az MCSB-állapotnak (és egyéb vezérlőkészleteknek) való megfelelést a Felhőhöz készült Microsoft Defender – Szabályozási megfelelőségi irányítópult használatával a többfelhős környezethez.
  • Védőkorlátokat hozhat létre a biztonságos konfigurációk automatizálásához és az MCSB-nek (és a szervezet egyéb követelményeinek) való megfelelés kényszerítéséhez olyan funkciók használatával, mint az Azure Blueprints, az Azure Policy vagy más felhőplatformok egyenértékű technológiái.

Gyakori alkalmazási helyzetek

A Microsoft felhőbiztonsági teljesítménytesztje gyakran használható a következő ügyfelek vagy szolgáltatáspartnerek gyakori kihívásainak megoldására:

  • Az Azure újdonságai (és más nagyobb felhőplatformok, például az AWS), és biztonsági ajánlott eljárásokat keresnek a felhőszolgáltatások biztonságos üzembe helyezésének és saját alkalmazásterhelésének biztosításához.
  • A meglévő felhőbeli üzemelő példányok biztonsági helyzetének javítása a legfontosabb kockázatok és kockázatcsökkentések rangsorolása érdekében.
  • Többfelhős környezetek (például az Azure és az AWS) használata, valamint a biztonsági vezérlés monitorozásának és kiértékelésének egyetlen üvegablak használatával történő igazítása során jelentkező kihívások.
  • Az Azure (és más nagyobb felhőplatformok, például az AWS) biztonsági funkcióinak/képességeinek kiértékelése a szolgáltatás(ok) felhőszolgáltatás-katalógusba való bevezetése/jóváhagyása előtt.
  • Meg kell felelniük a szigorúan szabályozott iparágak, például a kormányzati, a pénzügyi és az egészségügyi ágazat megfelelőségi követelményeinek. Ezeknek az ügyfeleknek biztosítaniuk kell az Azure és más felhők szolgáltatáskonfigurációit, hogy megfeleljenek a keretrendszerben meghatározott biztonsági specifikációnak, például a CIS-nek, a NIST-nek vagy a PCI-nek. Az MCSB hatékony megközelítést biztosít az ezen iparági referenciamutatókhoz már előre leképezett vezérlőkkel.

Terminológia

A Microsoft felhőbiztonsági referenciadokumentációjában gyakran használják a "control" és az "alapkonfiguráció" kifejezéseket. Fontos megérteni, hogy az MCSB hogyan használja ezeket a kifejezéseket.

Időszak Leírás Példa
Vezérlő A vezérlők egy olyan funkció vagy tevékenység magas szintű leírása, amelyet kezelni kell, és nem egy technológiára vagy megvalósításra jellemző. Az Adatvédelem az egyik biztonsági vezérlőcsalád. Az Adatvédelem konkrét műveleteket tartalmaz, amelyeket meg kell oldani az adatok védelmének biztosításához.
Alapkonfiguráció Az alapkonfiguráció az egyes Azure-szolgáltatások vezérlőjének implementálása. Minden szervezet egy teljesítményteszt-javaslatot diktál, és megfelelő konfigurációkra van szükség az Azure-ban. Megjegyzés: Jelenleg csak az Azure szolgáltatáskonfigurációi érhetők el. A Contoso vállalat úgy tűnik, hogy az Azure SQL biztonsági funkcióinak engedélyezéséhez kövesse az Azure SQL biztonsági alapkonfigurációjában javasolt konfigurációt.