Meningkatkan keamanan zona arahan

Ketika beban kerja atau zona pendaratan menjadi host, host memerlukan akses ke data sensitif atau sistem penting apa pun, ini penting untuk melindungi data dan aset.

Aman

Saat Anda keluar dari status Siap, Anda memiliki tanggung jawab berkelanjutan untuk menjaga keamanan lingkungan Anda. Keamanan cloud juga merupakan proses inkremental alih-alih hanya tujuan statis. Fokus pada tujuan dan hasil utama saat membayangkan status akhir keamanan. Konsep peta, kerangka kerja, dan standar untuk disiplin ilmu dalam metodologi aman CAF bersama pemetaan peran dan tanggung jawab untuk disiplin manusia. Metodologi aman memberikan panduan.

Di bawah ini kami memberikan gambaran umum tentang panduan ini dengan tautan ke detailnya.

Wawasan risiko

Operasi bisnis memiliki risiko keamanan. Tim keamanan harus menginformasikan dan memberi tahu pembuat keputusan tentang bagaimana risiko keamanan sesuai dengan kerangka kerja mereka dengan memahami bisnis dan menggunakan praktik keamanan untuk mengenali risiko mana yang harus di rencanakan dan diambil tindakan dengan tepat.

  • Apa itu risiko keamanan cyber?: Semua potensi kerusakan atau kehancuran bisnis yang disebabkan oleh penyerang manusia yang mencoba mencuri mata uang, informasi dalam, atau teknologi.
  • Menyelaraskan manajemen risiko keamanan Anda: Berinvestasi dalam menjenjang keamanan cyber dan kepemimpinan organisasi untuk menjelaskan ancaman keamanan menggunakan terminologi yang ramah bisnis, secara aktif mendengarkan dan berkomunikasi dengan semua orang di seluruh bisnis.
  • Memahami risiko keamanan cyber: Memahami motivasi dan pola perilaku penyerang manusia untuk mencuri uang, informasi, atau teknologi dan mengidentifikasi dampak potensial dari berbagai jenis serangan.

Integrasi keamanan

Pastikan bahwa keamanan adalah masalah organisasi dan tidak tersedot ke dalam satu grup. Integrasi keamanan memberi Anda panduan tentang cara mengintegrasikan keamanan ke dalam peran semua orang sambil meminimalkan gesekan dengan proses bisnis. Panduan khusus meliputi:

  • Menormalkan hubungan: Pastikan semua tim terintegrasi dengan tim keamanan dan memiliki pemahaman bersama tentang tujuan keamanan. Selanjutnya, bekerja untuk menemukan tingkat kontrol keamanan yang tepat, memastikan kontrol tidak lebih besar dari nilai bisnis.
  • Integrasikan dengan TI dan operasi bisnis: Seimbangkan implementasi pembaruan keamanan dan pemetaan bagaimana semua proses keamanan memengaruhi dampak bisnis saat ini, dan potensi risiko keamanan di masa depan.
  • Mengintegrasikan tim keamanan: Hindari beroperasi dalam silo dengan menanggapi ancaman aktif dan terus meningkatkan postur keamanan organisasi dengan mempraktikkan keamanan sebagai disiplin dinamis.

Ketahanan bisnis

Meskipun organisasi tidak pernah dapat memiliki keamanan yang sempurna, masih ada pendekatan pragmatis ketahanan Bisnis dalam menginvestasikan siklus hidup penuh risiko keamanan sebelum, selama, dan setelah insiden.

  • Tujuan ketahanan: Fokus pada memungkinkan bisnis Anda berinovasi dengan cepat, membatasi dampak, dan selalu mencari cara yang aman untuk mengadopsi teknologi.
  • Ketahanan keamanan dan asumsikan pelanggaran: Asumsikan pelanggaran atau kompromi untuk mengikuti prinsip utama zero trust dan mempraktikkan perilaku keamanan pragmatis untuk mencegah serangan, membatasi kerusakan, dan memiliki pemulihan cepat dari mereka.

Kontrol akses

Buat strategi kontrol akses yang menyelaraskan pengalaman pengguna dan jaminan keamanan.

  • Dari perimeter keamanan hingga zero trust: Merangkul pendekatan zero trust untuk kontrol akses untuk membangun dan meningkatkan jaminan keamanan saat bekerja di cloud dan menggunakan teknologi baru.
  • Kontrol akses modern: Membuat strategi kontrol akses yang komprehensif, konsisten, dan fleksibel. Melampaui satu taktik atau teknologi untuk beberapa beban kerja, cloud, dan berbagai tingkat sensitivitas bisnis.
  • Diketahui, tepercaya, diizinkan: Ikuti proses tiga langkah dinamis untuk memastikan autentikasi yang diketahui, mempercayai pengguna atau perangkat, dan mengizinkan hak dan hak istimewa yang sesuai untuk aplikasi, layanan, atau data.
  • Keputusan akses berbasis data: Buat keputusan berdasarkan informasi dari beragam data tentang pengguna dan perangkat untuk memenuhi validasi eksplisit.
  • Segmentasi: Terpisah untuk dilindungi: Buat batasan sebagai segmen terpisah dari lingkungan internal untuk berisi kerusakan serangan yang berhasil.
  • Isolasi: Hindari firewall dan lupakan: Rancang bentuk segmentasi ekstrem untuk aset penting bisnis yang terdiri dari: orang, proses, dan teknologi.

Operasi keamanan

Tetapkan operasi keamanan dengan mengurangi risiko, merespons dengan cepat, dan pemulihan untuk melindungi organisasi Anda dan ikuti disiplin keamanan proses DevOps.

  • Orang dan proses: Buat budaya untuk memberdayakan orang-orang dengan alat untuk memungkinkan mereka sebagai aset paling berharga Anda dan diversifikasi portofolio pemikiran Anda dengan menyertakan dan melatih orang non-teknis dengan latar belakang yang kuat dalam peran investigasi forensik.
  • Model operasi keamanan: Fokus pada hasil manajemen insiden, persiapan insiden, dan inteligensi ancaman. Delegasikan hasil antara subtim untuk triase, menyelidiki, dan berburu insiden volume tinggi dan kompleks.
  • Titik sentuh bisnis SecOps: Berinteraksi dengan kepemimpinan bisnis untuk menginformasikan insiden besar dan menentukan dampak sistem penting. Respons praktik bersama terus menerus untuk mengurangi risiko organisasi.
  • Modernisasi SecOps: Mengembangkan operasi keamanan dengan mengikuti tren yang melibatkan cakupan platform, keamanan yang berpusat pada identitas, perangkat IoT dan OT, dan telemetri yang relevan dari cloud.

Perlindungan aset

Amankan aset penting bisnis, yang mencakup semua item fisik dan virtual dengan menerapkan kontrol keamanan yang unik untuk setiap jenis aset. Secara konsisten menjalankan perlindungan pencegahan dan detektif untuk memenuhi kebijakan, standar, dan arsitektur.

  • Amankan: Bawa sumber daya sesuai dengan standar dan kebijakan keamanan terbaru organisasi Anda dengan menerapkan kontrol saat ini ke aset brownfield dan memastikan aset greenfield diatur ke standar terbaru.
  • Tetap aman: Latih peningkatan dan rencana cloud berkelanjutan untuk meningkatkan atau menghentikan perangkat lunak akhir masa pakai saat persyaratan bisnis, teknologi, dan keamanan berubah dengan cepat.
  • Memulai: Mulai melindungi aset dengan berfokus pada sumber daya cloud terkenal terlebih dahulu dan gunakan garis besar vendor/industri yang terkenal dan terbukti untuk konfigurasi keamanan Anda.
  • Informasi utama: Gunakan elemen utama tim yang bertanggung jawab dan bertanggung jawab untuk mengelola aset di seluruh perusahaan seperti kebutuhan beban kerja elastisitas cloud dan kontrol desain untuk mengidentifikasi praktik terbaik. Mengukur nilai bisnis perlindungan aset dan mendukung kebijakan otomatis untuk menghindari biaya dan pengulangan manual.

Tata kelola keamanan

Lakukan pengawasan dan pemantauan dengan tata kelola keamanan untuk mempertahankan dan meningkatkan postur keamanan dari waktu ke waktu dengan menggunakan tujuan bisnis dan risiko untuk menentukan arah terbaik untuk keamanan.

  • Kepatuhan dan pelaporan: Memiliki kebijakan keamanan eksternal dan internal yang memenuhi persyaratan wajib dalam industri tertentu.
  • Arsitektur dan standar: Buat tampilan terpadu di seluruh kawasan perusahaan Anda karena sebagian besar perusahaan adalah lingkungan hibrid yang mencakup sumber daya lokal dan cloud.
  • Manajemen postur keamanan: Rencanakan tata kelola untuk memantau standar keamanan, memberikan panduan, dan meningkatkan proses. Menjaga kelincahan berdasarkan tata kelola yang didorong melalui kebijakan dan peningkatan berkelanjutan.
  • Disiplin tata kelola dan perlindungan: Terapkan kontrol keamanan dan berikan umpan balik untuk mengidentifikasi solusi terbaik.
  • Operasi tata kelola dan keamanan: Pastikan bahwa pelajaran yang dipelajari dari insiden diintegrasikan ke dalam operasi dan tata kelola keamanan.

Keamanan inovasi

Lindungi proses dan data inovasi dari serangan cyber saat aplikasi baru dikembangkan dengan mengidentifikasi keamanan inovasi .

  • Apa itu DevSecOps?: Keamanan terintegrasi ke dalam proses pengembangan dan operasi yang sudah digabungkan di DevOps untuk mengurangi risiko dalam proses inovasi.
  • Aman berdasarkan desain dan pergeseran ke kiri: Libatkan keamanan di semua tahap siklus hidup DevOps dan buat tim selaras dengan kecepatan inovasi, keandalan, dan ketahanan.
  • Mengapa DevSecOps?: Untuk mengamankan proses DevOps yang melindungi dari penyerang yang mengeksploitasi kelemahan di semua infrastruktur TI dalam organisasi Anda, yang pada gilirannya melindungi pelanggan Anda.
  • DevSecOps Journey: Gunakan inkubasi ide dan DevOps sebagai proses dua fase seperti kebanyakan organisasi. Identifikasi persyaratan MVP (produk layak minimum), gunakan teknik kepemimpinan untuk menyelesaikan konflik tim, dan integrasikan keamanan dalam proses dan alat yang ada.
  • Tips menavigasi perjalanan: Saat Anda mengubah keamanan Anda, akan ada tantangan umum sepanjang perjalanan yang akan melibatkan pendidikan, waktu, resourcing, dan sifat pergeseran keseluruhan operasi IT.

Kontrol DevSecOps

Tambahkan keamanan ke setiap tahap integrasi berkelanjutan dan pengiriman berkelanjutan (CI/CD) saat membuat kontrol DevSecOps.

  • Rencanakan dan kembangkan: Bawa keamanan ke fase perencanaan dalam metodologi pengembangan modern untuk menerapkan pemodelan ancaman, plugin keamanan IDE/pra-penerapan, dan tinjauan serekan.
  • Terapkan kode: Evaluasi dan terapkan kemampuan pemindaian kerentanan ke repositori terpusat Anda untuk menemukan risiko dan melakukan remediasi.
  • Bangun dan uji: Gunakan alur build dan rilis untuk otomatisasi dan standardisasi untuk proses membangun dan menyebarkan kode aman tanpa menghabiskan banyak waktu dalam menyebarkan ulang atau meningkatkan lingkungan yang ada.
  • Buka produksi dan operasikan: Mengawasi dan mengelola status keamanan ketika solusi dibawa ke produksi. Gunakan alat pemindaian infrastruktur dan praktik pengujian penetrasi untuk memungkinkan tim menemukan risiko dan kerentanan untuk mengatasinya.

Siklus pengembangan berbasis pengujian

Sebelum memulai perbaikan keamanan, penting untuk memahami "definisi selesai" dan semua "kriteria penerimaan". Untuk informasi selengkapnya, lihat artikel tentang pengembangan berbasis pengujian zona pendaratan dan pengembangan berbasis pengujian di Azure.

Langkah berikutnya

Memahami cara meningkatkan operasi zona pendaratan untuk mendukung aplikasi penting.