Operasi dan tata kelola keamanan infrastruktur

Artikel ini menjelaskan operasi dan tata kelola untuk organisasi Anda dalam konteks keamanan infrastruktur.

Penugasan dan kesadaran tanggung jawab

Tentukan peran mana yang bertanggung jawab atas keputusan keamanan mana. Mengiklankan tanggung jawab secara luas di seluruh organisasi dan tim proyek Anda. Pendekatan ini membantu memastikan bahwa keputusan dibuat dengan cepat dan konsisten. Ini mengurangi keterlambatan dalam pengiriman proyek dan implementasi kontrol keamanan.

Mengklarifikasi tanggung jawab peran dan memperluas kesadaran di seluruh organisasi Anda membantu mengurangi risiko perusahaan menggunakan tata kelola keamanan cloud asli dan alat operasi keamanan . Pertahankan peran dan tanggung jawab utama di seluruh tim keamanan Anda dengan garis tanggung jawab dan akuntabilitas yang mapan.

Gunakan lembar kerja pelacakan ini untuk mengambil dan berbagi pelacakan peran cloud Dan menunjuk pihak untuk fungsi tertentu.

Praktik terbaik tata kelola

Tata kelola keamanan memperluas standar tata kelola di semua aset cloud di seluruh lingkungan. Eksekusi praktik dan kontrol terbaik keamanan yang konsisten atas aset cloud memungkinkan sesuai permintaan, dalam skala besar, dan terus meningkatkan visibilitas aset. Aset terus ditemukan. Postur keamanan dipantau, termasuk manajemen kerentanan, pelaporan kepatuhan keamanan, dan implementasi tata kelola berbasis kebijakan otomatis.

Strategi komprehensif untuk tata kelola keamanan mencakup implementasi holistik manajemen risiko, penilaian tata kelola, dan manajemen postur keamanan di semua aset. Mitigasi risiko yang efektif mencakup validasi dan penilaian kepatuhan tata kelola yang konstan. Validasi dan penilaian ini mengoprasikan tata kelola praktik terbaik di seluruh aset cloud perusahaan Anda. Tata kelola keamanan menggabungkan penilaian tata kelola berkelanjutan dari sumber daya cloud Anda. Ini juga termasuk manajemen postur keamanan.

Penilaian tata kelola berkelanjutan

Pastikan lingkungan cloud Anda menggunakan arsitektur yang aman berdasarkan prinsip desain zona pendaratan Azure dan pertimbangan dan rekomendasi area desain. Gunakan prinsip Zero Trust (ZT) dan kode yang telah disediakan sebelumnya dengan kontrol tata kelola keamanan.

Langkah penting selanjutnya adalah mempertahankan strategi tata kelola yang baik untuk mempertahankan jaminan dan praktik keamanan tersebut di semua sumber daya di lingkungan Anda. Pendekatan ini meminimalkan risiko bisnis sambil menjaga aset cloud tetap terlindungi dan aman.

Gunakan peningkatan kebijakan inkremental untuk tugas konsistensi sumber daya yang terus matang. Terus menilai toleransi risiko organisasi Anda, sambil berusaha melindungi dan mengamankan aset cloud organisasi Anda.

Perlindungan beban kerja cloud

Perlindungan beban kerja cloud (CWP) memberi organisasi Anda manajemen postur keamanan dan kemampuan perlindungan ancaman cerdas. Kemampuan ini melindungi beban kerja Anda di seluruh lingkungan hibrid dan multicloud.

Sebarkan Microsoft Defender untuk Cloud dengan provisi otomatis di seluruh layanan terintegrasi asli Azure. Layanan ini termasuk layanan PaaS, layanan data Azure, jaringan, Azure Service Fabric, Azure SQL Database, Azure SQL Managed Instance, dan Azure Storage. Pendekatan ini memperkuat postur keamanan Anda di seluruh sumber daya cloud dengan penilaian dan pelacakan kerentanan berkelanjutan.

Defender for Cloud menerapkan tugas pengerasan pada sumber daya dan layanan dengan menggunakan Azure Security Benchmark. Ini mengeluarkan pemberitahuan keamanan untuk ancaman terhadap beban kerja dan sumber daya. Ini terintegrasi dengan Microsoft Azure Sentinel dan Anda dapat mengintegrasikan pemberitahuan dengan SIEM, SOAR, dan solusi manajemen layanan TI lainnya. Kemampuan keamanan juga meluas ke multicloud, seperti Amazon Web Services, kontainer Kubernetes, dan server Linux. Defender for Cloud menyebarkan agen Log Azure Monitor, yang diaktifkan oleh Azure Arc, untuk mengumpulkan informasi terkait keamanan tentang sumber daya non-Azure.

Manajemen postur keamanan cloud

Gunakan alat manajemen postur keamanan cloud (CSPM) modern untuk terus melaporkan dan mengurangi risiko keamanan. Alat seperti Defender for Cloud dan Azure Policy membantu mengidentifikasi dan memprioritaskan peningkatan keamanan. Perbaikan berfokus pada mengganggu laba atas investasi (ROI) penyerang potensial.

Tip

Secara default, zona pendaratan Azure menetapkan kebijakan untuk mengaktifkan Defender for Cloud pada semua langganan dalam hierarkinya. Azure Policy menggunakan deployIfNotExists efek mengikuti prinsip desain tata kelola kebijakan zona pendaratan Azure.

Alat CSPM modern juga sering mengukur kontrol akses, berdasarkan prinsip Zero Trust. Alat-alat ini memberikan penilaian risiko real time, pemantauan akses pengguna secara berkelanjutan, dan wawasan Pengelolaan Ancaman dan Kerentanan (TVM). Alat manajemen permukaan serangan perusahaan (EASM) modern, seperti manajemen keamanan RiskIQ, dapat melengkapi pendekatan ini dengan perspektif luar-dalam pada permukaan serangan perusahaan Anda.

Bersama-sama, kumpulan alat ini membangun visibilitas dan wawasan yang luas tentang permukaan dan risiko serangan Anda. Anda dapat mengintegrasikan visibilitas ini ke dalam proses operasional dan teknik Anda untuk terus meningkatkan postur keamanan Anda.

Proses dan prosedur Anda juga harus mencakup:

  • Sistem pemodelan ancaman, arsitektur, dan aplikasi tertentu.
  • Kontrol tata kelola otomatis dengan Azure Policy sebagai alur kerja kode. Kontrol ini adalah pagar pembatas yang mengaudit dan menegakkan standar dan kebijakan. Alur kerja kode ini mencakup templat Azure Resource Management, modul ALZ-Bicep, dan modul Terraform zona pendaratan Azure.

Langkah berikutnya