Lindungi sumber daya Azure Anda dari serangan cyber yang merusak
Artikel ini menyediakan langkah-langkah untuk menerapkan prinsip Zero Trust untuk melindungi sumber daya Microsoft Azure Anda dari serangan cyber yang merusak dengan cara berikut:
Prinsip Zero Trust | Definisi |
---|---|
Memverifikasi secara eksplisit | Selalu autentikasi dan otorisasi berdasarkan semua titik data yang tersedia. |
Gunakan akses yang paling tidak istimewa | Batasi akses pengguna dengan Just-In-Time dan Just-Enough-Access (JIT/JEA), kebijakan adaptif berbasis risiko, dan perlindungan data. |
Mengasumsikan pembobolan | Minimalkan radius ledakan dan akses segmen. Verifikasi enkripsi end-to-end dan gunakan analitik untuk mendapatkan visibilitas, mendorong deteksi ancaman, dan meningkatkan pertahanan. Tingkatkan pertahanan dengan kunci sumber daya, pencadangan, dan pemulihan bencana untuk komputer virtual, layanan perlindungan data dan ketersediaan data, serta perlindungan infrastruktur pemulihan, layanan berbasis konfigurasi, dan otomatisasi platform dan alat DevOps Anda. Untuk deteksi ancaman, gunakan Microsoft Azure Sentinel dan deteksi multistage tingkat lanjut dan siapkan rencana respons insiden Anda untuk sumber daya Azure. |
Artikel ini mencakup panduan tentang cara:
- Lindungi sumber daya Microsoft Azure Anda dari serangan cyber yang merusak.
- Deteksi serangan cyber saat terjadi.
- Bagaimana menanggapi mereka.
Artikel ini ditujukan bagi pelaksana teknis untuk mendukung skenario menerapkan pencegahan pelanggaran keamanan dan pemulihan infrastruktur Zero Trust.
Arsitektur referensi
Gambar berikut menunjukkan arsitektur referensi untuk panduan Zero Trust ini dengan pengelompokan untuk setiap kategori perlindungan.
Lingkungan Azure ini meliputi:
Komponen | Deskripsi |
---|---|
A | Komputer virtual dan filenya |
B | Layanan data dan datanya |
C | Infrastruktur pemulihan termasuk file dan templat dan skrip otomatisasi |
D | Layanan berbasis konfigurasi |
E | Otomatisasi platform dan alat DevOps (tidak ditampilkan) |
Tugas untuk melindungi setiap jenis aset dijelaskan secara rinci di Langkah 1 artikel ini.
Apa yang ada di artikel ini?
Artikel ini membahas langkah-langkah untuk menerapkan prinsip Zero Trust di seluruh arsitektur referensi.
Langkah | Tugas |
---|---|
1 | Konfigurasikan perlindungan terhadap serangan cyber. |
2 | Mengonfigurasi deteksi serangan cyber. |
3 | Siapkan rencana respons insiden Anda. |
Langkah 1: Mengonfigurasi perlindungan terhadap serangan cyber
Banyak organisasi menerapkan solusi pencadangan dan pemulihan bencana untuk komputer virtual Azure mereka sebagai bagian dari upaya migrasi. Misalnya, Anda dapat menggunakan solusi asli Azure atau memilih untuk menggunakan solusi pihak ketiga Anda sendiri untuk ekosistem cloud Anda.
Meskipun melindungi komputer virtual dan aplikasi dan datanya penting, perlu juga memperluas cakupan perlindungan di luar komputer virtual. Bagian ini memberikan perincian pertimbangan dan rekomendasi tentang cara melindungi berbagai jenis sumber daya di Azure dari serangan cyber yang merusak.
Selain pertimbangan khusus layanan, Anda harus mempertimbangkan untuk menggunakan Kunci Sumber Daya untuk mencegah penghapusan layanan dengan melindungi bidang manajemen mereka. Anda juga dapat menggunakan kunci sumber daya untuk merender sumber daya baca-saja. Kunci sumber daya berfungsi dengan akses terkontrol untuk mengurangi kemungkinan sumber daya Azure dihancurkan dalam serangan cyber dengan mencegah modifikasi atau penghancurannya.
Untuk mencegah penguncian sumber daya menghasilkan hasil yang tidak terduga, Anda harus meninjau pertimbangan sebelum menerapkan kunci untuk memastikan Anda menerapkan kunci ke sumber daya yang sesuai dengan cara yang masih memungkinkan mereka beroperasi. Misalnya, mengunci jaringan virtual (VNet) alih-alih seluruh grup sumber daya dapat mencegah kunci terlalu ketat pada sumber daya lain dalam grup sumber daya. Karena pertimbangan ini, Anda harus memprioritaskan penguncian sumber daya yang, jika diubah atau dihapus, akan menyebabkan gangguan paling besar.
Kunci mungkin juga memiliki beberapa pertimbangan untuk Tujuan Waktu Pemulihan untuk beban kerja yang gagal. Rencana pemulihan bencana Anda harus memperhitungkan kunci, dan Anda harus memiliki prosedur yang diuji untuk penghapusan kunci dengan cara yang terkontrol. Anda harus melatih admin dan staf SecOps tentang cara mengelola kunci sebagai bagian dari operasi sehari-hari dan skenario darurat.
Administrator dengan akses untuk menghapus kunci harus dibatasi dan harus melibatkan akses JIT seperti yang disediakan dengan Microsoft Entra Privileged Identity Management. Akses untuk mengubah kunci pada sumber daya dikontrol dengan cakupan Microsoft.Authorization/locks/* dan tidak boleh diberikan sebagai bagian dari akses berdiri.
J. Melindungi komputer virtual
Untuk beban kerja berbasis komputer virtual, termasuk set skala dan kluster Kubernetes, Anda perlu merencanakan dua lapisan perlindungan selain penggunaan kunci sumber daya di bidang manajemen.
Pertama, Anda perlu merencanakan pencadangan data dari komputer virtual sehingga Anda dapat memulihkan data yang hilang jika terjadi serangan, yang mencakup Azure Kubernetes Service (AKS). Anda juga perlu melindungi data yang dicadangkan itu sendiri dari serangan menggunakan kontrol penghapusan sementara. Untuk informasi tentang mengonfigurasi cadangan, lihat:
- Membuat dan mengonfigurasi vault Layanan Pemulihan
- Mencadangkan komputer virtual di Azure
- Mengonfigurasi cadangan untuk kluster Azure Kubernetes Service
- Pencadangan dan Pemulihan untuk AKS
- Rencana pencadangan dan pemulihan untuk melindungi dari ransomware
- Penghapusan sementara untuk Azure Backup
Kedua, Anda perlu merencanakan untuk dapat memulihkan server ke lokasi baru ketika infrastruktur yang mendasar di wilayah Anda diserang. Untuk informasi tentang mengonfigurasi replikasi pada komputer virtual, lihat Menyiapkan pemulihan bencana untuk Azure VM. Ini termasuk konfigurasi aplikasi dan pengaturan ke sumber daya yang digunakan selama failover.
Penting
Saat menggunakan Azure Site Recovery untuk komputer virtual yang merupakan bagian dari set skala komputer virtual, Anda dapat mereplikasi status komputer virtual. Namun, perangkat yang direplikasi tidak akan mendukung penskalaan.
Untuk beberapa beban kerja berbasis komputer virtual, seperti kluster Kubernetes, status aktual server tidak dapat direplikasi melalui Azure Site Recovery. Anda mungkin memerlukan solusi lain seperti konfigurasi aktif/pasif.
B. Melindungi layanan data
Layanan data adalah kumpulan layanan informal yang berisi data penting untuk operasi, tetapi sumber daya itu sendiri tidak sepenting. Misalnya, ada sedikit perbedaan antara dua akun penyimpanan yang dikonfigurasi dengan cara yang sama dan menghosting data yang sama.
Layanan data berbeda dari komputer virtual, yang mungkin memiliki konfigurasi sistem operasi yang terpisah dari aplikasi yang berjalan dan terpisah dari konfigurasi bidang manajemen. Akibatnya, layanan-layanan ini:
- Sering kali berisi alat failover mereka sendiri, seperti kemampuan akun penyimpanan untuk mereplikasi ke wilayah lain sebagai bagian dari tingkat penyimpanan geo-redundan (GRS).
- Memiliki pertimbangan mereka sendiri tentang cara melindungi data dari serangan dan membuat data tersedia lagi jika terjadi serangan.
Tabel berikut ini menyediakan referensi perlindungan data dan ketersediaan untuk layanan yang umum digunakan, tetapi Anda harus menyelidiki dokumentasi produk setiap layanan untuk memahami opsi yang tersedia.
Peringatan
Beberapa skenario pemulihan akun penyimpanan tidak didukung. Untuk informasi selengkapnya, lihat Pemulihan penyimpanan yang tidak didukung.
C. Melindungi infrastruktur pemulihan
Selain melindungi sumber daya pada beban kerja, Anda juga perlu melindungi sumber daya yang Anda gunakan untuk memulihkan fungsionalitas setelah gangguan, seperti dokumentasi prosedur pemulihan dan skrip dan templat konfigurasi. Jika penyerang dapat menargetkan dan mengganggu infrastruktur pemulihan Anda, seluruh lingkungan Anda dapat disusupi yang menyebabkan keterlambatan besar dalam pemulihan dari serangan dan membuat organisasi Anda rentan terhadap skenario ransomware.
Untuk data yang dilindungi oleh Azure Backup, menggunakan penghapusan sementara untuk pencadangan Azure memungkinkan Anda memulihkan data cadangan meskipun dihapus. Selain itu, penghapusan sementara yang ditingkatkan memberlakukan penetapan penghapusan sementara dan memungkinkan Anda menentukan periode retensi.
Untuk lebih meningkatkan keamanan, terapkan otorisasi multi-pengguna (MUA) untuk operasi penting, yang mengharuskan dua pengguna atau lebih menyetujui operasi penting sebelum dijalankan. Ini menambahkan lapisan keamanan tambahan dengan memastikan bahwa tidak ada satu pengguna, dan oleh karena itu penyerang hanya dengan satu akun pengguna, dapat membahayakan integritas cadangan. Mengaktifkan dan mengonfigurasi MUA untuk melindungi kebijakan pencadangan Anda dari perubahan dan penghapusan yang tidak sah.
Anda dapat melindungi Azure Site Recovery dengan kunci sumber daya dan akses JEA/JIT untuk mencegah akses dan deteksi yang tidak sah saat sumber daya berisiko.
Saat mereplikasi komputer virtual dengan Azure Site Recovery yang telah dienkripsi dengan Azure Disk Encryption (ADE) atau Customer Managed Keys (CMK), pastikan bahwa kunci enkripsi disimpan di Azure Key Vault untuk wilayah target. Menyimpan kunci di wilayah target memfasilitasi akses tanpa hambatan ke kunci setelah failover dan mempertahankan kelangsungan keamanan data. Untuk melindungi Azure Key Vault dari serangan cyber yang merusak, aktifkan fitur perlindungan ancaman tingkat lanjut seperti penghapusan sementara dan perlindungan penghapusan menyeluruh.
Untuk panduan replikasi langkah demi langkah untuk komputer virtual terenkripsi, lihat yang berikut ini:
D. Melindungi layanan berbasis konfigurasi
Layanan berbasis konfigurasi adalah layanan Azure yang tidak memiliki data selain konfigurasinya di bidang manajemen. Sumber daya ini umumnya berbasis infrastruktur dan merupakan layanan dasar yang mendukung beban kerja. Contohnya termasuk VNet, load balancer, gateway jaringan, dan gateway aplikasi.
Karena layanan ini tanpa status, tidak ada data operasi untuk dilindungi. Opsi terbaik untuk melindungi layanan ini adalah memiliki templat penyebaran infrastruktur sebagai kode (IaC) seperti Bicep, yang dapat memulihkan status layanan ini setelah serangan yang merusak. Anda juga dapat menggunakan skrip untuk penyebaran, tetapi penyebaran IaC bekerja lebih baik untuk memulihkan fungsionalitas di lingkungan yang ada di mana hanya beberapa layanan yang terpengaruh.
Selama sumber daya yang dikonfigurasi dengan cara yang sama dapat disebarkan, layanan dapat terus beroperasi. Daripada mencoba mencadangkan dan memelihara salinan sumber daya ini, Anda dapat menggunakan penyebaran terprogram untuk pulih dari serangan.
Untuk informasi selengkapnya tentang menggunakan IaC, lihat Rekomendasi untuk menggunakan infrastruktur sebagai kode.
E. Melindungi otomatisasi platform dan alat DevOps
Jika Anda menggunakan penyebaran terprogram atau jenis otomatisasi lainnya, otomatisasi platform dan sumber daya alat DevOps juga perlu diamankan. Untuk contoh untuk melindungi infrastruktur penyebaran Anda, lihat Mengamankan alurdan Rekomendasi DevOps CI/CD untuk mengamankan siklus hidup pengembangan.
Namun, Anda juga harus berencana untuk melindungi kode itu sendiri, yang bervariasi berdasarkan alat kontrol sumber yang Anda gunakan. Misalnya, GitHub memiliki instruksi untuk Mencadangkan repositori untuk repositori kode sumber Anda.
Anda juga harus meninjau layanan spesifik Anda untuk menentukan cara terbaik melindungi kode sumber dan alur Anda dari serangan dan penghancuran.
Untuk komponen seperti agen build yang dihosting di komputer virtual, Anda dapat menggunakan rencana perlindungan berbasis komputer virtual yang sesuai untuk memastikan agen Anda tersedia saat diperlukan.
Langkah 2: Mengonfigurasi deteksi serangan cyber
Untuk deteksi serangan pada infrastruktur Azure Anda, mulailah dengan Microsoft Defender untuk Cloud, platform perlindungan aplikasi cloud-native (CNAPP) yang terdiri dari langkah-langkah dan praktik keamanan yang dirancang untuk melindungi aplikasi berbasis cloud dari berbagai ancaman dan kerentanan cyber.
Defender untuk Cloud, bersama dengan paket tambahan untuk komponen Azure, mengumpulkan sinyal dari komponen Azure dan memberikan perlindungan khusus untuk server, kontainer, penyimpanan, database, dan beban kerja lainnya.
Diagram berikut menunjukkan alur informasi peristiwa keamanan dari layanan Azure melalui Defender untuk Cloud dan Microsoft Sentinel.
Dalam gambar:
- Layanan Azure mengirim sinyal ke Microsoft Defender untuk Cloud.
- Microsoft Defender untuk Cloud, dengan paket tambahan seperti Defender for Servers, menganalisis sinyal untuk deteksi ancaman yang ditingkatkan dan mengirim data informasi keamanan dan manajemen peristiwa (SIEM) ke Microsoft Sentinel.
- Microsoft Sentinel menggunakan data SIEM untuk deteksi serangan cyber, investigasi, respons, dan perburuan proaktif.
Setelah Anda melindungi sumber daya Azure dengan lebih baik dengan rekomendasi di Langkah 1 artikel ini, Anda harus memiliki rencana untuk mendeteksi serangan cyber yang merusak menggunakan Microsoft Azure Sentinel. Titik awal adalah menggunakan deteksi serangan multistage tingkat lanjut di Microsoft Azure Sentinel. Ini memungkinkan Anda membangun deteksi untuk skenario tertentu seperti penghancuran data, penolakan layanan, aktivitas administratif berbahaya, dan banyak lagi.
Sebagai bagian dari menyiapkan beban kerja Anda untuk respons, Anda perlu:
- Identifikasi bagaimana Anda akan menentukan apakah sumber daya sedang diserang.
- Tentukan bagaimana Anda dapat menangkap dan menaikkan insiden sebagai hasilnya.
Langkah 3: Siapkan rencana respons insiden Anda
Anda harus memiliki rencana respons insiden yang terdefinisi dengan baik dan siap diterapkan untuk serangan cyber yang merusak sebelum insiden terjadi. Selama insiden, Anda tidak akan punya waktu untuk menentukan cara menggagalkan serangan yang sedang berlangsung atau memulihkan data dan layanan yang rusak.
Aplikasi Azure dan layanan bersama semuanya harus memiliki rencana respons dan pemulihan yang mencakup playbook untuk memulihkan komputer virtual, layanan data, layanan konfigurasi, dan layanan automasi/DevOps. Setiap area aplikasi atau layanan harus memiliki definisi dan dependensi yang terdefinisi dengan baik.
Playbook Anda harus:
Sertakan proses Anda untuk skenario berikut:
- Failover Azure VM ke wilayah sekunder
- Cara memulihkan data Azure VM di portal Azure
- Memulihkan file ke komputer virtual di Azure
- Memulihkan data yang dihapus sementara dan titik pemulihan menggunakan penghapusan sementara yang ditingkatkan di Azure Backup
- Memulihkan status kluster Kubernetes setelah bencana
- Memulihkan akun penyimpanan yang dihapus
- Memulihkan brankas kunci yang dihapus sementara
- Memulihkan rahasia, kunci, dan sertifikat yang dihapus sementara dari brankas kunci
- Panduan pemulihan bencana untuk Azure SQL Database
Sertakan proses pemulihan untuk sumber daya lain yang membentuk layanan ini.
Diuji secara berkala sebagai bagian dari proses pemeliharaan SecOps Anda.
Pelatihan yang direkomendasikan
- Menerapkan Privileged Identity Management
- Merancang solusi untuk pencadangan dan pemulihan bencana
- Meningkatkan postur keamanan cloud Anda dengan Microsoft Defender untuk Cloud
- Membuat deteksi dan melakukan investigasi menggunakan Microsoft Azure Sentinel
Langkah berikutnya
Terus terapkan infrastruktur pencegahan dan pemulihan pelanggaran keamanan Anda.
Referensi
Lihat tautan ini untuk mempelajari tentang berbagai layanan dan teknologi yang disebutkan dalam artikel ini.