Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Manajemen Postur dan Kerentanan berfokus pada kontrol untuk menilai dan meningkatkan postur keamanan cloud, termasuk pemindaian kerentanan, pengujian dan remediasi penetrasi, serta pelacakan, pelaporan, dan koreksi konfigurasi keamanan dalam sumber daya cloud.
PV-1: Menentukan dan membangun konfigurasi yang aman
CIS Controls v8 ID dan ID-ID | NIST SP 800-53 r4 ID (identifikasi) | ID PCI-DSS v3.2.1 |
---|---|---|
4.1, 4.2 | CM-2, CM-6 | 1.1 |
Prinsip keamanan: Tentukan garis besar konfigurasi keamanan untuk berbagai jenis sumber daya di cloud. Atau, gunakan alat manajemen konfigurasi untuk membuat garis besar konfigurasi secara otomatis sebelum atau selama penyebaran sumber daya sehingga lingkungan dapat mematuhi secara default setelah penyebaran.
Panduan Azure: Gunakan Microsoft Cloud Security Benchmark dan garis besar layanan untuk menentukan garis besar konfigurasi Anda untuk setiap penawaran atau layanan Azure masing-masing. Lihat arsitektur referensi Azure dan arsitektur zona pendaratan Cloud Adoption Framework untuk memahami kontrol dan konfigurasi keamanan penting yang mungkin diperlukan di seluruh sumber daya Azure.
Gunakan zona pendaratan Azure (dan Cetak Biru) untuk mempercepat penyebaran beban kerja dengan menyiapkan konfigurasi layanan dan lingkungan aplikasi, termasuk templat Azure Resource Manager, kontrol Azure RBAC, dan Azure Policy.
Implementasi Azure dan konteks tambahan:
- Ilustrasi implementasi Pagar Pembatas di Zona Pendaratan Skala Perusahaan
- Bekerja dengan kebijakan keamanan di Microsoft Defender for Cloud
- Tutorial: Membuat dan mengelola kebijakan untuk menegakkan kepatuhan
- Cetak Biru Azure
Panduan AWS: Gunakan Microsoft Cloud Security Benchmark - panduan multi-cloud untuk AWS dan input lainnya untuk menentukan garis besar konfigurasi Anda untuk setiap penawaran atau layanan AWS masing-masing. Lihat pilar keamanan dan pilar lain di AWS Well-Architectured Framework untuk memahami kontrol dan konfigurasi keamanan penting yang mungkin diperlukan di seluruh sumber daya AWS.
Gunakan templat AWS CloudFormation dan aturan AWS Config dalam definisi zona pendaratan AWS untuk mengotomatiskan penyebaran dan konfigurasi layanan dan lingkungan aplikasi.
Implementasi AWS dan konteks tambahan:
Panduan GCP: Gunakan Microsoft Cloud Security Benchmark – panduan multi-cloud untuk GCP dan input lainnya untuk menentukan garis besar konfigurasi Anda untuk setiap penawaran atau layanan GCP masing-masing. Lihat pilar dalam cetak biru fondasi penyebaran Google Cloud, dan desain zona pendaratan.
Gunakan modul cetak biru Terraform untuk Google Cloud dan gunakan Google Cloud Deployment Manager asli untuk mengotomatiskan penyebaran dan konfigurasi layanan dan lingkungan aplikasi.
Implementasi GCP dan konteks tambahan:
- Desain zona pendaratan di Google Cloud. Rancangan dan modul Terraform untuk Google Cloud. https://cloud.google.com/docs/terraform/blueprints/terraform-blueprints
- Cetak biru dasar keamanan
- Pengelola Penerapan Google Cloud
Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):
- Manajemen postur
- Keamanan infrastruktur dan titik akhir
- Keamanan Aplikasi dan DevOps
PV-2: Mengaudit dan menerapkan konfigurasi yang aman
CIS Controls v8 ID dan ID-ID | NIST SP 800-53 r4 ID (identifikasi) | ID PCI-DSS v3.2.1 |
---|---|---|
4.1, 4.2 | CM-2, CM-6 | 2.2 |
Prinsip keamanan: Terus memantau dan memperingatkan ketika ada penyimpangan dari garis besar konfigurasi yang ditentukan. Terapkan konfigurasi yang diinginkan sesuai dengan konfigurasi dasar dengan menolak konfigurasi yang tidak sesuai atau menyebarkan konfigurasi.
Panduan Azure: Gunakan Microsoft Defender for Cloud untuk mengonfigurasi Azure Policy untuk mengaudit dan menerapkan konfigurasi sumber daya Azure Anda. Gunakan Azure Monitor untuk membuat pemberitahuan saat ada penyimpangan konfigurasi yang terdeteksi pada sumber daya.
Gunakan aturan Azure Policy [tolak] dan [sebarkan jika tidak ada] untuk menerapkan konfigurasi aman di seluruh sumber daya Azure.
Untuk audit dan penegakan konfigurasi sumber daya yang tidak didukung oleh Azure Policy, Anda mungkin perlu menulis skrip kustom atau menggunakan alat pihak ketiga untuk mengimplementasikan audit dan penerapan konfigurasi.
Implementasi Azure dan konteks tambahan:
- Memahami efek Azure Policy
- Membuat dan mengelola kebijakan untuk menegakkan kepatuhan
- Mendapatkan data kepatuhan sumber daya Azure
Panduan AWS: Gunakan aturan AWS Config untuk mengaudit konfigurasi sumber daya AWS Anda. Dan Anda dapat memilih untuk menyelesaikan penyimpangan konfigurasi menggunakan AWS Systems Manager Automation yang terkait dengan aturan AWS Config. Gunakan Amazon CloudWatch untuk membuat pemberitahuan ketika ada penyimpangan konfigurasi yang terdeteksi pada sumber daya.
Untuk audit dan penegakan konfigurasi sumber daya yang tidak didukung oleh AWS Config, Anda mungkin perlu menulis skrip kustom atau menggunakan alat pihak ketiga untuk menerapkan audit dan penegakan konfigurasi.
Anda juga dapat memantau penyimpangan konfigurasi secara terpusat dengan onboarding akun AWS Anda ke Microsoft Defender for Cloud.
Implementasi AWS dan konteks tambahan:
- Memulihkan Sumber Daya AWS yang Tidak Sesuai dengan Aturan Aws Config
- Mendeteksi perubahan konfigurasi yang tidak dikelola pada tumpukan dan sumber daya
- Paket Kesuaian Konfigurasi AWS
Panduan GCP: Gunakan Google Cloud Security Command Center untuk mengonfigurasi GCP. Gunakan Google Cloud Monitoring di Operations Suite untuk membuat pemberitahuan saat ada penyimpangan konfigurasi yang terdeteksi pada sumber daya.
Untuk mengatur organisasi Anda, gunakan Kebijakan Organisasi untuk mempusatkan dan mengontrol sumber daya cloud organisasi Anda secara terprogram. Sebagai administrator kebijakan organisasi, Anda akan dapat mengonfigurasi batasan di seluruh hierarki sumber daya Anda.
Untuk audit dan penegakan konfigurasi sumber daya yang tidak didukung oleh Kebijakan Organisasi, Anda mungkin perlu menulis skrip kustom, atau menggunakan alat pihak ketiga untuk menerapkan audit dan penegakan konfigurasi.
Implementasi GCP dan konteks tambahan:
- Pengantar Layanan Kebijakan Organisasi.
- Pusat sumber daya kepatuhan.
- Rangkaian operasi Google Cloud (sebelumnya Stackdriver)
Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):
- Manajemen postur
- Keamanan infrastruktur dan titik akhir
- Keamanan Aplikasi dan DevOps
PV-3: Menentukan dan menetapkan konfigurasi aman untuk sumber daya komputasi
CIS Controls v8 ID dan ID-ID | NIST SP 800-53 r4 ID (identifikasi) | ID PCI-DSS v3.2.1 |
---|---|---|
4.1 | CM-2, CM-6 | 2.2 |
Prinsip keamanan: Tentukan garis besar konfigurasi aman untuk sumber daya komputasi Anda, seperti VM dan kontainer. Gunakan alat manajemen konfigurasi untuk membuat garis besar konfigurasi secara otomatis sebelum atau selama penyebaran sumber daya komputasi sehingga lingkungan dapat mematuhi secara default setelah penyebaran. Atau, gunakan gambar yang telah dikonfigurasi sebelumnya untuk membangun garis besar konfigurasi yang diinginkan ke dalam templat gambar sumber daya komputasi.
Panduan Azure: Gunakan garis besar keamanan sistem operasi yang direkomendasikan Azure (untuk Windows dan Linux) sebagai tolok ukur untuk menentukan garis besar konfigurasi sumber daya komputasi Anda.
Selain itu, Anda dapat menggunakan gambar VM kustom (menggunakan Azure Image Builder) atau gambar kontainer dengan Konfigurasi Mesin Azure Automanage (sebelumnya disebut Konfigurasi Tamu Azure Policy) dan Konfigurasi Status Azure Automation untuk membuat konfigurasi keamanan yang diinginkan.
Implementasi Azure dan konteks tambahan:
- Garis besar konfigurasi keamanan OS Linux
- Garis besar konfigurasi keamanan OS Windows
- Rekomendasi konfigurasi keamanan untuk sumber daya komputasi
- Gambaran Umum Konfigurasi Status Azure Automation
Panduan AWS: Gunakan GAMBAR MESIN AWS EC2 (AMI) dari sumber tepercaya di marketplace sebagai tolok ukur untuk menentukan garis besar konfigurasi EC2 Anda.
Selain itu, Anda dapat menggunakan EC2 Image Builder untuk membangun templat AMI kustom dengan agen Systems Manager untuk membuat konfigurasi keamanan yang diinginkan. Catatan: Agen AWS Systems Manager telah diinstal sebelumnya pada beberapa Amazon Machine Images (ADI) yang disediakan oleh AWS.
Untuk aplikasi beban kerja yang berjalan dalam instans EC2, AWS Lambda, atau lingkungan kontainer, Anda dapat menggunakan AWS System Manager AppConfig untuk membuat garis besar konfigurasi yang diinginkan.
Implementasi AWS dan konteks tambahan:
Panduan GCP: Gunakan garis besar keamanan sistem operasi yang direkomendasikan Google Cloud (untuk Windows dan Linux) sebagai tolok ukur untuk menentukan garis besar konfigurasi sumber daya komputasi Anda.
Selain itu, Anda dapat menggunakan gambar VM kustom menggunakan Packer Image Builder, atau gambar kontainer dengan gambar kontainer Google Cloud Build untuk membuat garis besar konfigurasi yang diinginkan.
Implementasi GCP dan konteks tambahan:
- Gambar Mesin Komputasi Google.
- Praktik terbaik manajemen gambar
- Buat gambar kontainer.
- Membangun gambar VM menggunakan Packer
Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):
- Manajemen postur
- Keamanan infrastruktur dan titik akhir
- Keamanan Aplikasi dan DevOps
PV-4: Mengaudit dan menerapkan konfigurasi aman untuk sumber daya komputasi
CIS Controls v8 ID dan ID-ID | NIST SP 800-53 r4 ID (identifikasi) | ID PCI-DSS v3.2.1 |
---|---|---|
4.1 | CM-2, CM-6 | 2.2 |
Prinsip keamanan: Terus memantau dan memperingatkan ketika ada penyimpangan dari garis besar konfigurasi yang ditentukan di sumber daya komputasi Anda. Terapkan konfigurasi yang diinginkan sesuai dengan konfigurasi dasar dengan menolak konfigurasi yang tidak sesuai atau menyebarkan konfigurasi dalam sumber daya komputasi.
Panduan Azure: Gunakan Microsoft Defender for Cloud dan Azure Automanage Machine Configuration (sebelumnya disebut Azure Policy Guest Configuration) untuk menilai dan memulihkan penyimpangan konfigurasi secara teratur pada sumber daya komputasi Azure Anda, termasuk VM, kontainer, dan lainnya. Selain itu, Anda dapat menggunakan templat Azure Resource Manager, gambar sistem operasi kustom, atau Konfigurasi Status Azure Automation untuk mempertahankan konfigurasi keamanan sistem operasi. Templat Microsoft VM bersama dengan Konfigurasi Status Azure Automation dapat membantu memenuhi dan memelihara persyaratan keamanan. Gunakan Pelacakan Perubahan dan Inventarisasi di Azure Automation untuk melacak perubahan pada komputer virtual yang dihosting di Azure, lokal, dan lingkungan cloud lainnya untuk membantu Anda menentukan masalah operasional dan lingkungan dengan perangkat lunak yang dikelola oleh Manajer Paket Distribusi. Instal agen Pengesahan Tamu pada komputer virtual untuk memantau integritas boot pada komputer virtual rahasia.
Catatan: Gambar VM Marketplace Azure yang diterbitkan oleh Microsoft dikelola dan dirawat oleh Microsoft.
Implementasi Azure dan konteks tambahan:
- Cara menerapkan rekomendasi penilaian kerentanan Microsoft Defender for Cloud
- Cara membuat komputer virtual Azure dari templat ARM
- Gambaran umum Konfigurasi Status Azure Automation
- Membuat komputer virtual Windows di portal Microsoft Azure
- Keamanan kontainer di Microsoft Defender untuk Cloud
- Gambaran umum Pelacakan Perubahan dan Inventori
- Pengesahan tamu untuk VMs yang terjamin kerahasiaannya
Panduan AWS: Gunakan fitur State Manager AWS System Manager untuk menilai dan memulihkan penyimpangan konfigurasi secara teratur pada instans EC2 Anda. Selain itu, Anda dapat menggunakan templat CloudFormation, gambar sistem operasi kustom untuk mempertahankan konfigurasi keamanan sistem operasi. Templat AMI bersama dengan Systems Manager dapat membantu memenuhi dan memelihara persyaratan keamanan.
Anda juga dapat memantau dan mengelola penyimpangan konfigurasi sistem operasi secara terpusat melalui Konfigurasi Status Azure Automation dan onboard sumber daya yang berlaku ke tata kelola keamanan Azure menggunakan metode berikut:
- Onboard akun AWS Anda ke Microsoft Defender for Cloud
- Menggunakan Azure Arc untuk server untuk menyambungkan instans EC2 Anda ke Microsoft Defender for Cloud
Untuk aplikasi beban kerja yang berjalan dalam instans EC2 Anda, AWS Lambda atau lingkungan kontainer, Anda dapat menggunakan AWS System Manager AppConfig untuk mengaudit dan menerapkan garis besar konfigurasi yang diinginkan.
Catatan: AMI yang diterbitkan oleh Amazon Web Services di AWS Marketplace dikelola dan dipelihara oleh Amazon Web Services.
Implementasi AWS dan konteks tambahan:
- AWS System Manager State Manager
- Menyambungkan akun AWS Anda ke Microsoft Defender for Cloud
- Mengaktifkan Konfigurasi Status Azure Automation
Panduan GCP: Gunakan VM Manager dan Google Cloud Security Command Center untuk secara teratur menilai dan memperbaiki penyimpangan konfigurasi instans Google Compute Engine, kontainer, dan kontrak tanpa server Anda. Selain itu, Anda dapat menggunakan templat VM Deployment Manager, gambar sistem operasi kustom untuk mempertahankan konfigurasi keamanan sistem operasi. Templat templat VM Deployment Manager bersama dengan Manajer VM dapat membantu memenuhi dan memelihara persyaratan keamanan.
Anda juga dapat memantau dan mengelola penyimpangan konfigurasi sistem operasi secara terpusat melalui Konfigurasi Status Azure Automation dan onboard sumber daya yang berlaku ke tata kelola keamanan Azure menggunakan metode berikut:
- Onboarding proyek GCP Anda ke Microsoft Defender for Cloud
- Menggunakan Azure Arc untuk server untuk menyambungkan instans VM GCP Anda ke Microsoft Defender for Cloud
Implementasi GCP dan konteks tambahan:
- Gambaran umum Google Cloud Command Center.
- Google Cloud VM Manager
- Google Cloud Deployment Manager:
Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):
- Manajemen postur
- Keamanan infrastruktur dan titik akhir
- Keamanan Aplikasi dan DevOps
PV-5: Melakukan penilaian kerentanan
CIS Controls v8 ID dan ID-ID | NIST SP 800-53 r4 ID (identifikasi) | ID PCI-DSS v3.2.1 |
---|---|---|
5.5, 7.1, 7.5, 7.6 | RA-3, RA-5 | 6.1, 6.2, 6.6 |
Prinsip keamanan: Lakukan penilaian kerentanan untuk sumber daya cloud Anda di semua tingkatan dalam jadwal tetap atau sesuai permintaan. Lacak dan bandingkan hasil pemindaian untuk memverifikasi kerentanan diperbaiki. Penilaian harus mencakup semua jenis kerentanan, seperti kerentanan dalam layanan Azure, jaringan, web, sistem operasi, kesalahan konfigurasi, dan sebagainya.
Ketahui potensi risiko yang terkait dengan akses istimewa yang digunakan oleh pemindai kerentanan. Ikuti praktik terbaik keamanan akses istimewa untuk mengamankan akun administratif apa pun yang digunakan untuk pemindaian.
Panduan Azure: Ikuti rekomendasi dari Pertahanan Microsoft untuk Cloud untuk melakukan penilaian kerentanan pada komputer virtual Azure, gambar kontainer, dan server SQL Anda. Microsoft Defender for Cloud memiliki pemindai kerentanan bawaan untuk komputer virtual. Gunakan solusi pihak ketiga untuk melakukan penilaian kerentanan pada perangkat dan aplikasi jaringan (misalnya, aplikasi web)
Ekspor hasil pemindaian pada interval yang konsisten dan bandingkan hasil dengan pemindaian sebelumnya untuk memverifikasi bahwa kerentanan telah diperbaiki. Saat menggunakan rekomendasi manajemen kerentanan yang disarankan oleh Pertahanan Microsoft untuk Cloud, Anda dapat melakukan pivot ke portal solusi pemindaian yang dipilih untuk melihat data pemindaian historis.
Saat melakukan pemindaian jarak jauh, jangan gunakan satu akun administratif, abadi, dan abadi. Pertimbangkan untuk menerapkan metodologi provisi JIT (Just In Time) untuk akun pemindaian. Kredensial untuk akun pemindaian harus dilindungi, dipantau, dan digunakan hanya untuk pemindaian kerentanan.
Catatan: Layanan Pertahanan Microsoft (termasuk Defender untuk server, kontainer, App Service, Database, dan DNS) menyematkan kemampuan penilaian kerentanan tertentu. Pemberitahuan yang dihasilkan dari layanan Azure Defender harus dipantau dan ditinjau bersama dengan hasil dari alat pemindaian kerentanan Pertahanan Microsoft untuk Cloud.
Catatan: Pastikan Anda menyiapkan pemberitahuan email di Microsoft Defender for Cloud.
Implementasi Azure dan konteks tambahan:
- Cara menerapkan rekomendasi penilaian kerentanan Microsoft Defender for Cloud
- Pemindai kerentanan terintegrasi untuk komputer virtual
- Penilaian kerentanan SQL
- Mengekspor hasil pemindaian kerentanan Pertahanan Microsoft untuk Cloud
Panduan AWS: Gunakan Amazon Inspector untuk memindai instans Amazon EC2 dan gambar kontainer Anda yang berada di Amazon Elastic Container Registry (Amazon ECR) untuk kerentanan perangkat lunak dan paparan jaringan yang tidak diinginkan. Gunakan solusi pihak ketiga untuk melakukan penilaian kerentanan pada perangkat dan aplikasi jaringan (misalnya, aplikasi web)
Lihat mengontrol ES-1, "Gunakan Deteksi dan Respons Titik Akhir (EDR)", untuk onboarding akun AWS Anda ke Microsoft Defender for Cloud dan sebarkan Pertahanan Microsoft untuk server (dengan Pertahanan Microsoft untuk Titik Akhir terintegrasi) di instans EC2 Anda. Pertahanan Microsoft untuk server menyediakan kemampuan manajemen ancaman dan kerentanan asli untuk VM Anda. Hasil pemindaian kerentanan akan dikonsolidasikan di dasbor Pertahanan Microsoft untuk Cloud.
Lacak status temuan kerentanan untuk memastikan temuan tersebut diremediasi atau ditekan dengan benar jika dianggap positif palsu.
Saat melakukan pemindaian jarak jauh, jangan gunakan satu akun administratif, abadi, dan abadi. Pertimbangkan untuk menerapkan metodologi provisi sementara untuk akun pemindaian. Kredensial untuk akun pemindaian harus dilindungi, dipantau, dan digunakan hanya untuk pemindaian kerentanan.
Implementasi AWS dan konteks tambahan:
- Amazon Inspector
- Selidiki kelemahan dengan menggunakan manajemen ancaman dan kerentanan Microsoft Defender untuk Titik Akhir
Panduan GCP: Ikuti rekomendasi dari Microsoft Defender for Cloud atau/dan Google Cloud Security Command Center untuk melakukan penilaian kerentanan pada instans Mesin Komputasi Anda. Security Command Center memiliki penilaian kerentanan bawaan pada perangkat dan aplikasi jaringan (misalnya, Pemindai Keamanan Web)
Ekspor hasil pemindaian pada interval yang konsisten dan bandingkan hasil dengan pemindaian sebelumnya untuk memverifikasi bahwa kerentanan telah diperbaiki. Saat menggunakan rekomendasi manajemen kerentanan yang disarankan oleh Security Command Center, Anda dapat mempivot ke portal solusi pemindaian yang dipilih untuk melihat data pemindaian historis.
Implementasi GCP dan konteks tambahan:
Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):
- Manajemen postur
- Keamanan infrastruktur dan titik akhir
- Keamanan Aplikasi dan DevOps
PV-6: Memulihkan kerentanan dengan cepat dan otomatis
CIS Controls v8 ID dan ID-ID | NIST SP 800-53 r4 ID (identifikasi) | ID PCI-DSS v3.2.1 |
---|---|---|
7.2, 7.3, 7.4, 7.7 | RA-3, RA-5, SI-2: REMEDIASI CACAT | 6.1, 6.2, 6.5, 11.2 |
Prinsip keamanan: Menyebarkan patch dan pembaruan dengan cepat dan otomatis untuk memulihkan kerentanan di sumber daya cloud Anda. Gunakan pendekatan berbasis risiko yang sesuai untuk memprioritaskan remediasi kerentanan. Misalnya, kerentanan yang lebih parah dalam aset nilai yang lebih tinggi harus ditangani sebagai prioritas yang lebih tinggi.
Panduan Azure: Gunakan Manajemen Pembaruan Azure Automation atau solusi pihak ketiga untuk memastikan bahwa pembaruan keamanan terbaru diinstal pada VM Windows dan Linux Anda. Untuk VM Windows, pastikan Windows Update telah diaktifkan dan diatur untuk diperbarui secara otomatis.
Untuk perangkat lunak pihak ketiga, gunakan solusi manajemen patch pihak ketiga atau Penerbit Pembaruan Pusat Sistem Microsoft untuk Configuration Manager.
Implementasi Azure dan konteks tambahan:
- Cara mengonfigurasi Manajemen Pembaruan untuk komputer virtual di Azure
- Mengelola pembaruan dan patch untuk Azure VM Anda
Panduan AWS: Gunakan AWS Systems Manager - Patch Manager untuk memastikan bahwa pembaruan keamanan terbaru diinstal pada sistem operasi dan aplikasi Anda. Patch Manager mendukung garis besar patch untuk memungkinkan Anda menentukan daftar patch yang disetujui dan ditolak untuk sistem Anda.
Anda juga dapat menggunakan Azure Automation Update Management untuk mengelola patch dan pembaruan instans Windows dan Linux AWS EC2 Anda secara terpusat.
Untuk perangkat lunak pihak ketiga, gunakan solusi manajemen patch pihak ketiga atau Penerbit Pembaruan Pusat Sistem Microsoft untuk Configuration Manager.
Implementasi AWS dan konteks tambahan:
Panduan GCP: Gunakan manajemen patch OS Google Cloud VM Manager atau solusi pihak ketiga untuk memastikan bahwa pembaruan keamanan terbaru diinstal pada VM Windows dan Linux Anda. Untuk Windows VM, pastikan Windows Update telah diaktifkan dan diatur untuk diperbarui secara otomatis.
Untuk perangkat lunak pihak ketiga, gunakan solusi manajemen patch pihak ketiga atau Penerbit Pembaruan Pusat Sistem Microsoft untuk manajemen konfigurasi.
Implementasi GCP dan konteks tambahan:
- Pengelola VM.
- Manajemen patch OS
- Google Kubernetes Engine (GKE). Penerapan pembaruan keamanan
Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):
- Manajemen postur
- Keamanan infrastruktur dan titik akhir
- Keamanan Aplikasi dan DevOps
PV-7: Menjalankan operasi tim merah reguler
CIS Controls v8 ID dan ID-ID | NIST SP 800-53 r4 ID (identifikasi) | ID PCI-DSS v3.2.1 |
---|---|---|
18.1, 18.2, 18.3, 18.4, 18.5 | CA-8, RA-5 | 6.6, 11.2, 11.3 |
Prinsip keamanan: Simulasikan serangan dunia nyata untuk memberikan tampilan yang lebih lengkap tentang kerentanan organisasi Anda. Operasi tim merah dan pengujian penetrasi melengkapi pendekatan pemindaian kerentanan tradisional untuk menemukan risiko.
Ikuti praktik terbaik industri untuk merancang, menyiapkan, dan melakukan pengujian semacam ini untuk memastikannya tidak akan menyebabkan kerusakan atau gangguan pada lingkungan Anda. Ini harus selalu mencakup mendiskusikan cakupan pengujian dan batasan dengan pemangku kepentingan dan pemilik sumber daya yang relevan.
Panduan Azure: Sesuai kebutuhan, lakukan pengujian penetrasi atau aktivitas tim merah pada sumber daya Azure Anda dan pastikan remediasi semua temuan keamanan penting.
Ikuti Aturan Keterlibatan Pengujian Penetrasi Cloud Microsoft untuk memastikan pengujian penetrasi Anda tidak melanggar kebijakan Microsoft. Gunakan strategi microsoft dan eksekusi Red Teaming dan pengujian penetrasi situs langsung terhadap infrastruktur, layanan, dan aplikasi cloud yang dikelola Microsoft.
Implementasi Azure dan konteks tambahan:
- Pengujian penetrasi di Azure
- Aturan Pelaksanaan Pengujian Penetrasi
- Tim Merah Microsoft Cloud
- Panduan Teknis untuk Pengujian dan Penilaian Keamanan Informasi
Panduan AWS: Sesuai kebutuhan, lakukan pengujian penetrasi atau aktivitas tim merah pada sumber daya AWS Anda dan pastikan remediasi semua temuan keamanan penting.
Ikuti Kebijakan Dukungan Pelanggan AWS untuk Pengujian Penetrasi untuk memastikan pengujian penetrasi Anda tidak melanggar kebijakan AWS.
Implementasi AWS dan konteks tambahan:
Panduan GCP: Sesuai kebutuhan, lakukan pengujian penetrasi atau aktivitas tim merah pada sumber daya GCP Anda dan pastikan remediasi semua temuan keamanan penting.
Ikuti Kebijakan Dukungan Pelanggan GCP untuk Pengujian Penetrasi untuk memastikan pengujian penetrasi Anda tidak melanggar kebijakan GCP.
Implementasi GCP dan konteks tambahan:
Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):
- Manajemen postur
- Keamanan infrastruktur dan titik akhir
- Keamanan Aplikasi dan DevOps