Teljes felügyelet technológiai pillérek 1. rész

Befejeződött

A Teljes felügyelet bevezetéséről szóló átfogóbb útmutatóhoz az üzembe helyezési tervek részletes útmutatást nyújtanak.

A RaMP ellenőrzőlista formátumától eltérően az üzembe helyezési megoldások a termékek és szolgáltatások erőforrásait egyesítik.

A munka olyan munkaegységekbe van bontva, amelyek együtt konfigurálhatók, és segítenek létrehozni egy jó alapot, amelyből felépíthet.

Láthatóság, automatizálás és vezénylés Teljes felügyelet

A Teljes felügyelet minden más technikai alappillére saját releváns riasztásokat hoz létre, integrált képességre van szükségünk az ebből eredő adatbeáramlás kezeléséhez a fenyegetések elleni hatékonyabb védelem és a tranzakciókba vetett bizalom érvényesítése érdekében.

Ha egy vizsgálat végrehajtható tanulást eredményez, elvégezheti a szervizelési lépéseket. Ha például egy vizsgálat hiányosságokat fedez fel egy zéró megbízhatósági üzemelő példányban, a szabályzatok módosíthatók, hogy elhárítsa ezeket a hiányosságokat, és megakadályozza a jövőbeni nemkívánatos incidenseket. Amikor csak lehetséges, célszerű automatizálni a szervizelési lépéseket, mivel csökkenti az SOC-elemzők számára a fenyegetés elhárításához és a következő incidenshez való áttéréshez szükséges időt.

Láthatósági, automatizálási és vezénylési Teljes felügyelet üzembe helyezési célkitűzések

A láthatóság, az automatizálás és a vezénylés teljes körű Teljes felügyelet keretrendszerének megvalósításakor javasoljuk, hogy először az alábbi kezdeti üzembehelyezési célkitűzésekre összpontosítson:

I. Láthatóság létrehozása.
II. Automatizálás engedélyezése.

A befejezés után a következő további üzembehelyezési célokra összpontosítson:

III. További védelmi és észlelési vezérlők engedélyezése.

Identitás biztonságossá tétele Teljes felügyelet

Mielőtt egy identitás megpróbál hozzáférni egy erőforráshoz, a szervezeteknek a következőkkel kell rendelkeznie:

  • Ellenőrizze az identitást erős hitelesítéssel.
  • Győződjön meg arról, hogy a hozzáférés megfelelő és az adott identitásra jellemző.
  • A minimális jogosultság-hozzáférési alapelveket követi.

Az identitás ellenőrzése után szabályozhatjuk, hogy az identitás hozzáfér-e az erőforrásokhoz a szervezeti szabályzatok, a folyamatban lévő kockázatelemzés és más eszközök alapján.

Identitás Teljes felügyelet üzembe helyezési célkitűzések

A végpontok közötti Teljes felügyelet identitás-keretrendszer implementálásakor javasoljuk, hogy először az alábbi kezdeti üzembehelyezési célkitűzésekre összpontosítson:

I. A felhőalapú identitások összevonása a helyszíni identitásrendszerekkel.
II. A feltételes hozzáférési szabályzatok hozzáférést biztosítanak, és szervizelési tevékenységeket biztosítanak.
III. Az elemzés javítja a láthatóságot.

A befejezés után a következő további üzembehelyezési célokra összpontosítson:

IV. Az identitások és hozzáférési jogosultságok identitásszabályozással kezelhetők.
V. A rendszer valós időben elemzi a felhasználót, az eszközt, a helyet és a viselkedést a kockázat meghatározásához és a folyamatos védelem biztosításához.
VI. Integrálhatja az egyéb biztonsági megoldások fenyegetésjeleit az észlelés, a védelem és a reagálás javítása érdekében.

Alkalmazások

A felhőalkalmazások és -szolgáltatások teljes körű kihasználásához a szervezeteknek meg kell találniuk a megfelelő egyensúlyt a hozzáférés biztosításához, miközben fenn kell tartaniuk az irányítást az alkalmazások és API-k által elért kritikus adatok védelme érdekében.

A Teljes felügyelet modell segít a szervezeteknek biztosítani, hogy az alkalmazások és az általuk tárolt adatok a következők által legyenek védve:

  • Vezérlők és technológiák alkalmazása az árnyék informatika felderítéséhez.
  • Megfelelő alkalmazáson belüli engedélyek biztosítása.
  • Hozzáférés korlátozása valós idejű elemzés alapján.
  • Rendellenes viselkedés figyelése.
  • Felhasználói műveletek vezérlése.
  • A biztonságos konfigurációs beállítások érvényesítése.

Alkalmazások Teljes felügyelet üzembe helyezési célkitűzések

Mielőtt a legtöbb szervezet megkezdené a Teljes felügyelet folyamatot, a helyszíni alkalmazások fizikai hálózatokon vagy VPN-en keresztül érhetők el, és néhány kritikus fontosságú felhőalkalmazás elérhető a felhasználók számára.

Az alkalmazások kezelésének és figyelésének Teljes felügyelet megközelítésének megvalósításakor javasoljuk, hogy először az alábbi kezdeti üzembehelyezési célkitűzésekre összpontosítson:

I. Api-kon keresztüli csatlakozással betekintést nyerhet az alkalmazások tevékenységeibe és adataiba.
II. Fedezze fel és vezérelje az árnyék informatikai részleg használatát.
III. A bizalmas információk és tevékenységek automatikus védelme szabályzatok alkalmazásával.

A befejezés után a következő további üzembehelyezési célokra összpontosítson:

IV. Adaptív hozzáférés- és munkamenet-vezérlők üzembe helyezése minden alkalmazáshoz.
V. A kiberfenyegetések és a rosszindulatú alkalmazások elleni védelem megerősítése.
VI. A felhőkörnyezetek biztonsági helyzetének felmérése