Teljes felügyelet technológiai pillérek 1. rész
A Teljes felügyelet bevezetéséről szóló átfogóbb útmutatóhoz az üzembe helyezési tervek részletes útmutatást nyújtanak.
A RaMP ellenőrzőlista formátumától eltérően az üzembe helyezési megoldások a termékek és szolgáltatások erőforrásait egyesítik.
A munka olyan munkaegységekbe van bontva, amelyek együtt konfigurálhatók, és segítenek létrehozni egy jó alapot, amelyből felépíthet.
Láthatóság, automatizálás és vezénylés Teljes felügyelet
A Teljes felügyelet minden más technikai alappillére saját releváns riasztásokat hoz létre, integrált képességre van szükségünk az ebből eredő adatbeáramlás kezeléséhez a fenyegetések elleni hatékonyabb védelem és a tranzakciókba vetett bizalom érvényesítése érdekében.
Ha egy vizsgálat végrehajtható tanulást eredményez, elvégezheti a szervizelési lépéseket. Ha például egy vizsgálat hiányosságokat fedez fel egy zéró megbízhatósági üzemelő példányban, a szabályzatok módosíthatók, hogy elhárítsa ezeket a hiányosságokat, és megakadályozza a jövőbeni nemkívánatos incidenseket. Amikor csak lehetséges, célszerű automatizálni a szervizelési lépéseket, mivel csökkenti az SOC-elemzők számára a fenyegetés elhárításához és a következő incidenshez való áttéréshez szükséges időt.
Láthatósági, automatizálási és vezénylési Teljes felügyelet üzembe helyezési célkitűzések
A láthatóság, az automatizálás és a vezénylés teljes körű Teljes felügyelet keretrendszerének megvalósításakor javasoljuk, hogy először az alábbi kezdeti üzembehelyezési célkitűzésekre összpontosítson:
I. Láthatóság létrehozása.
II. Automatizálás engedélyezése.
A befejezés után a következő további üzembehelyezési célokra összpontosítson:
III. További védelmi és észlelési vezérlők engedélyezése.
Identitás biztonságossá tétele Teljes felügyelet
Mielőtt egy identitás megpróbál hozzáférni egy erőforráshoz, a szervezeteknek a következőkkel kell rendelkeznie:
- Ellenőrizze az identitást erős hitelesítéssel.
- Győződjön meg arról, hogy a hozzáférés megfelelő és az adott identitásra jellemző.
- A minimális jogosultság-hozzáférési alapelveket követi.
Az identitás ellenőrzése után szabályozhatjuk, hogy az identitás hozzáfér-e az erőforrásokhoz a szervezeti szabályzatok, a folyamatban lévő kockázatelemzés és más eszközök alapján.
Identitás Teljes felügyelet üzembe helyezési célkitűzések
A végpontok közötti Teljes felügyelet identitás-keretrendszer implementálásakor javasoljuk, hogy először az alábbi kezdeti üzembehelyezési célkitűzésekre összpontosítson:
I. A felhőalapú identitások összevonása a helyszíni identitásrendszerekkel.
II. A feltételes hozzáférési szabályzatok hozzáférést biztosítanak, és szervizelési tevékenységeket biztosítanak.
III. Az elemzés javítja a láthatóságot.
A befejezés után a következő további üzembehelyezési célokra összpontosítson:
IV. Az identitások és hozzáférési jogosultságok identitásszabályozással kezelhetők.
V. A rendszer valós időben elemzi a felhasználót, az eszközt, a helyet és a viselkedést a kockázat meghatározásához és a folyamatos védelem biztosításához.
VI. Integrálhatja az egyéb biztonsági megoldások fenyegetésjeleit az észlelés, a védelem és a reagálás javítása érdekében.
Alkalmazások
A felhőalkalmazások és -szolgáltatások teljes körű kihasználásához a szervezeteknek meg kell találniuk a megfelelő egyensúlyt a hozzáférés biztosításához, miközben fenn kell tartaniuk az irányítást az alkalmazások és API-k által elért kritikus adatok védelme érdekében.
A Teljes felügyelet modell segít a szervezeteknek biztosítani, hogy az alkalmazások és az általuk tárolt adatok a következők által legyenek védve:
- Vezérlők és technológiák alkalmazása az árnyék informatika felderítéséhez.
- Megfelelő alkalmazáson belüli engedélyek biztosítása.
- Hozzáférés korlátozása valós idejű elemzés alapján.
- Rendellenes viselkedés figyelése.
- Felhasználói műveletek vezérlése.
- A biztonságos konfigurációs beállítások érvényesítése.
Alkalmazások Teljes felügyelet üzembe helyezési célkitűzések
Mielőtt a legtöbb szervezet megkezdené a Teljes felügyelet folyamatot, a helyszíni alkalmazások fizikai hálózatokon vagy VPN-en keresztül érhetők el, és néhány kritikus fontosságú felhőalkalmazás elérhető a felhasználók számára.
Az alkalmazások kezelésének és figyelésének Teljes felügyelet megközelítésének megvalósításakor javasoljuk, hogy először az alábbi kezdeti üzembehelyezési célkitűzésekre összpontosítson:
I. Api-kon keresztüli csatlakozással betekintést nyerhet az alkalmazások tevékenységeibe és adataiba.
II. Fedezze fel és vezérelje az árnyék informatikai részleg használatát.
III. A bizalmas információk és tevékenységek automatikus védelme szabályzatok alkalmazásával.
A befejezés után a következő további üzembehelyezési célokra összpontosítson:
IV. Adaptív hozzáférés- és munkamenet-vezérlők üzembe helyezése minden alkalmazáshoz.
V. A kiberfenyegetések és a rosszindulatú alkalmazások elleni védelem megerősítése.
VI. A felhőkörnyezetek biztonsági helyzetének felmérése