Bagikan melalui


Lindungi sumber daya Azure Anda dari serangan cyber yang merusak

Artikel ini menyediakan langkah-langkah untuk menerapkan prinsip Zero Trust untuk melindungi sumber daya Microsoft Azure Anda dari serangan cyber yang merusak dengan cara berikut:

Prinsip Zero Trust Definisi
Memverifikasi secara eksplisit Selalu autentikasi dan otorisasi berdasarkan semua titik data yang tersedia.
Gunakan akses yang paling tidak istimewa Batasi akses pengguna dengan Just-In-Time dan Just-Enough-Access (JIT/JEA), kebijakan adaptif berbasis risiko, dan perlindungan data.
Mengasumsikan pembobolan Minimalkan radius ledakan dan akses segmen. Verifikasi enkripsi end-to-end dan gunakan analitik untuk mendapatkan visibilitas, mendorong deteksi ancaman, dan meningkatkan pertahanan.

Tingkatkan pertahanan dengan kunci sumber daya, pencadangan, dan pemulihan bencana untuk komputer virtual, layanan perlindungan data dan ketersediaan data, serta perlindungan infrastruktur pemulihan, layanan berbasis konfigurasi, dan otomatisasi platform dan alat DevOps Anda.

Untuk deteksi ancaman, gunakan Microsoft Azure Sentinel dan deteksi multistage tingkat lanjut dan siapkan rencana respons insiden Anda untuk sumber daya Azure.

Artikel ini mencakup panduan tentang cara:

  • Lindungi sumber daya Microsoft Azure Anda dari serangan cyber yang merusak.
  • Deteksi serangan cyber saat terjadi.
  • Bagaimana menanggapi mereka.

Artikel ini ditujukan bagi pelaksana teknis untuk mendukung skenario menerapkan pencegahan pelanggaran keamanan dan pemulihan infrastruktur Zero Trust.

Arsitektur referensi

Gambar berikut menunjukkan arsitektur referensi untuk panduan Zero Trust ini dengan pengelompokan untuk setiap kategori perlindungan.

Diagram arsitektur referensi untuk melindungi sumber daya Azure Anda dari serangan cyber.

Lingkungan Azure ini meliputi:

Komponen Deskripsi
A Komputer virtual dan filenya
B Layanan data dan datanya
C Infrastruktur pemulihan termasuk file dan templat dan skrip otomatisasi
D Layanan berbasis konfigurasi
E Otomatisasi platform dan alat DevOps (tidak ditampilkan)

Tugas untuk melindungi setiap jenis aset dijelaskan secara rinci di Langkah 1 artikel ini.

Apa yang ada di artikel ini?

Artikel ini membahas langkah-langkah untuk menerapkan prinsip Zero Trust di seluruh arsitektur referensi.

Langkah Tugas
1 Konfigurasikan perlindungan terhadap serangan cyber.
2 Mengonfigurasi deteksi serangan cyber.
3 Siapkan rencana respons insiden Anda.

Langkah 1: Mengonfigurasi perlindungan terhadap serangan cyber

Banyak organisasi menerapkan solusi pencadangan dan pemulihan bencana untuk komputer virtual Azure mereka sebagai bagian dari upaya migrasi. Misalnya, Anda dapat menggunakan solusi asli Azure atau memilih untuk menggunakan solusi pihak ketiga Anda sendiri untuk ekosistem cloud Anda.

Meskipun melindungi komputer virtual dan aplikasi dan datanya penting, perlu juga memperluas cakupan perlindungan di luar komputer virtual. Bagian ini memberikan perincian pertimbangan dan rekomendasi tentang cara melindungi berbagai jenis sumber daya di Azure dari serangan cyber yang merusak.

Selain pertimbangan khusus layanan, Anda harus mempertimbangkan untuk menggunakan Kunci Sumber Daya untuk mencegah penghapusan layanan dengan melindungi bidang manajemen mereka. Anda juga dapat menggunakan kunci sumber daya untuk merender sumber daya baca-saja. Kunci sumber daya berfungsi dengan akses terkontrol untuk mengurangi kemungkinan sumber daya Azure dihancurkan dalam serangan cyber dengan mencegah modifikasi atau penghancurannya.

Untuk mencegah penguncian sumber daya menghasilkan hasil yang tidak terduga, Anda harus meninjau pertimbangan sebelum menerapkan kunci untuk memastikan Anda menerapkan kunci ke sumber daya yang sesuai dengan cara yang masih memungkinkan mereka beroperasi. Misalnya, mengunci jaringan virtual (VNet) alih-alih seluruh grup sumber daya dapat mencegah kunci terlalu ketat pada sumber daya lain dalam grup sumber daya. Karena pertimbangan ini, Anda harus memprioritaskan penguncian sumber daya yang, jika diubah atau dihapus, akan menyebabkan gangguan paling besar.

Kunci mungkin juga memiliki beberapa pertimbangan untuk Tujuan Waktu Pemulihan untuk beban kerja yang gagal. Rencana pemulihan bencana Anda harus memperhitungkan kunci, dan Anda harus memiliki prosedur yang diuji untuk penghapusan kunci dengan cara yang terkontrol. Anda harus melatih admin dan staf SecOps tentang cara mengelola kunci sebagai bagian dari operasi sehari-hari dan skenario darurat.

Administrator dengan akses untuk menghapus kunci harus dibatasi dan harus melibatkan akses JIT seperti yang disediakan dengan Microsoft Entra Privileged Identity Management. Akses untuk mengubah kunci pada sumber daya dikontrol dengan cakupan Microsoft.Authorization/locks/* dan tidak boleh diberikan sebagai bagian dari akses berdiri.

J. Melindungi komputer virtual

Untuk beban kerja berbasis komputer virtual, termasuk set skala dan kluster Kubernetes, Anda perlu merencanakan dua lapisan perlindungan selain penggunaan kunci sumber daya di bidang manajemen.

Pertama, Anda perlu merencanakan pencadangan data dari komputer virtual sehingga Anda dapat memulihkan data yang hilang jika terjadi serangan, yang mencakup Azure Kubernetes Service (AKS). Anda juga perlu melindungi data yang dicadangkan itu sendiri dari serangan menggunakan kontrol penghapusan sementara. Untuk informasi tentang mengonfigurasi cadangan, lihat:

Kedua, Anda perlu merencanakan untuk dapat memulihkan server ke lokasi baru ketika infrastruktur yang mendasar di wilayah Anda diserang. Untuk informasi tentang mengonfigurasi replikasi pada komputer virtual, lihat Menyiapkan pemulihan bencana untuk Azure VM. Ini termasuk konfigurasi aplikasi dan pengaturan ke sumber daya yang digunakan selama failover.

Penting

Saat menggunakan Azure Site Recovery untuk komputer virtual yang merupakan bagian dari set skala komputer virtual, Anda dapat mereplikasi status komputer virtual. Namun, perangkat yang direplikasi tidak akan mendukung penskalaan.

Untuk beberapa beban kerja berbasis komputer virtual, seperti kluster Kubernetes, status aktual server tidak dapat direplikasi melalui Azure Site Recovery. Anda mungkin memerlukan solusi lain seperti konfigurasi aktif/pasif.

B. Melindungi layanan data

Layanan data adalah kumpulan layanan informal yang berisi data penting untuk operasi, tetapi sumber daya itu sendiri tidak sepenting. Misalnya, ada sedikit perbedaan antara dua akun penyimpanan yang dikonfigurasi dengan cara yang sama dan menghosting data yang sama.

Layanan data berbeda dari komputer virtual, yang mungkin memiliki konfigurasi sistem operasi yang terpisah dari aplikasi yang berjalan dan terpisah dari konfigurasi bidang manajemen. Akibatnya, layanan-layanan ini:

  • Sering kali berisi alat failover mereka sendiri, seperti kemampuan akun penyimpanan untuk mereplikasi ke wilayah lain sebagai bagian dari tingkat penyimpanan geo-redundan (GRS).
  • Memiliki pertimbangan mereka sendiri tentang cara melindungi data dari serangan dan membuat data tersedia lagi jika terjadi serangan.

Tabel berikut ini menyediakan referensi perlindungan data dan ketersediaan untuk layanan yang umum digunakan, tetapi Anda harus menyelidiki dokumentasi produk setiap layanan untuk memahami opsi yang tersedia.

Layanan Perlindungan data Ketersediaan data
Azure Files Mencadangkan berbagi File Azure

Mencegah penghapusan tidak disengaja berbagi file Azure
Mengaktifkan penghapusan sementara pada berbagi file Azure
Azure Blob Storage Mengaktifkan pemulihan point-in-time pada data blob

Simpan data blob yang kritis secara bisnis dengan penyimpanan yang tidak dapat diubah
Perlindungan data untuk gambaran umum blob Azure

Mengaktifkan dan mengelola penghapusan sementara untuk kontainer

Aktifkan penghapusan sementara untuk blob
Azure SQL database Pencadangan otomatis di Azure SQL Database Replikasi-Geo Aktif

Grup failover untuk Azure SQL Database
SQL Managed Instance Pencadangan otomatis di Azure SQL Managed Instance Grup failover untuk Azure SQL Managed Instance
SQL di Azure VM Pencadangan dan pemulihan untuk server SQL di Azure VM Instans kluster failover dengan server SQL di Azure Virtual Machines
Brankas kunci Cadangan dan pemulihan Azure Key Vault Mengaktifkan perlindungan penghapusan sementara dan penghapusan menyeluruh untuk brankas kunci

Ketersediaan dan redundansi Azure Key Vault

Peringatan

Beberapa skenario pemulihan akun penyimpanan tidak didukung. Untuk informasi selengkapnya, lihat Pemulihan penyimpanan yang tidak didukung.

C. Melindungi infrastruktur pemulihan

Selain melindungi sumber daya pada beban kerja, Anda juga perlu melindungi sumber daya yang Anda gunakan untuk memulihkan fungsionalitas setelah gangguan, seperti dokumentasi prosedur pemulihan dan skrip dan templat konfigurasi. Jika penyerang dapat menargetkan dan mengganggu infrastruktur pemulihan Anda, seluruh lingkungan Anda dapat disusupi yang menyebabkan keterlambatan besar dalam pemulihan dari serangan dan membuat organisasi Anda rentan terhadap skenario ransomware.

Untuk data yang dilindungi oleh Azure Backup, menggunakan penghapusan sementara untuk pencadangan Azure memungkinkan Anda memulihkan data cadangan meskipun dihapus. Selain itu, penghapusan sementara yang ditingkatkan memberlakukan penetapan penghapusan sementara dan memungkinkan Anda menentukan periode retensi.

Untuk lebih meningkatkan keamanan, terapkan otorisasi multi-pengguna (MUA) untuk operasi penting, yang mengharuskan dua pengguna atau lebih menyetujui operasi penting sebelum dijalankan. Ini menambahkan lapisan keamanan tambahan dengan memastikan bahwa tidak ada satu pengguna, dan oleh karena itu penyerang hanya dengan satu akun pengguna, dapat membahayakan integritas cadangan. Mengaktifkan dan mengonfigurasi MUA untuk melindungi kebijakan pencadangan Anda dari perubahan dan penghapusan yang tidak sah.

Anda dapat melindungi Azure Site Recovery dengan kunci sumber daya dan akses JEA/JIT untuk mencegah akses dan deteksi yang tidak sah saat sumber daya berisiko.

Saat mereplikasi komputer virtual dengan Azure Site Recovery yang telah dienkripsi dengan Azure Disk Encryption (ADE) atau Customer Managed Keys (CMK), pastikan bahwa kunci enkripsi disimpan di Azure Key Vault untuk wilayah target. Menyimpan kunci di wilayah target memfasilitasi akses tanpa hambatan ke kunci setelah failover dan mempertahankan kelangsungan keamanan data. Untuk melindungi Azure Key Vault dari serangan cyber yang merusak, aktifkan fitur perlindungan ancaman tingkat lanjut seperti penghapusan sementara dan perlindungan penghapusan menyeluruh.

Untuk panduan replikasi langkah demi langkah untuk komputer virtual terenkripsi, lihat yang berikut ini:

D. Melindungi layanan berbasis konfigurasi

Layanan berbasis konfigurasi adalah layanan Azure yang tidak memiliki data selain konfigurasinya di bidang manajemen. Sumber daya ini umumnya berbasis infrastruktur dan merupakan layanan dasar yang mendukung beban kerja. Contohnya termasuk VNet, load balancer, gateway jaringan, dan gateway aplikasi.

Karena layanan ini tanpa status, tidak ada data operasi untuk dilindungi. Opsi terbaik untuk melindungi layanan ini adalah memiliki templat penyebaran infrastruktur sebagai kode (IaC) seperti Bicep, yang dapat memulihkan status layanan ini setelah serangan yang merusak. Anda juga dapat menggunakan skrip untuk penyebaran, tetapi penyebaran IaC bekerja lebih baik untuk memulihkan fungsionalitas di lingkungan yang ada di mana hanya beberapa layanan yang terpengaruh.

Selama sumber daya yang dikonfigurasi dengan cara yang sama dapat disebarkan, layanan dapat terus beroperasi. Daripada mencoba mencadangkan dan memelihara salinan sumber daya ini, Anda dapat menggunakan penyebaran terprogram untuk pulih dari serangan.

Untuk informasi selengkapnya tentang menggunakan IaC, lihat Rekomendasi untuk menggunakan infrastruktur sebagai kode.

E. Melindungi otomatisasi platform dan alat DevOps

Jika Anda menggunakan penyebaran terprogram atau jenis otomatisasi lainnya, otomatisasi platform dan sumber daya alat DevOps juga perlu diamankan. Untuk contoh untuk melindungi infrastruktur penyebaran Anda, lihat Mengamankan alurdan Rekomendasi DevOps CI/CD untuk mengamankan siklus hidup pengembangan.

Namun, Anda juga harus berencana untuk melindungi kode itu sendiri, yang bervariasi berdasarkan alat kontrol sumber yang Anda gunakan. Misalnya, GitHub memiliki instruksi untuk Mencadangkan repositori untuk repositori kode sumber Anda.

Anda juga harus meninjau layanan spesifik Anda untuk menentukan cara terbaik melindungi kode sumber dan alur Anda dari serangan dan penghancuran.

Untuk komponen seperti agen build yang dihosting di komputer virtual, Anda dapat menggunakan rencana perlindungan berbasis komputer virtual yang sesuai untuk memastikan agen Anda tersedia saat diperlukan.

Langkah 2: Mengonfigurasi deteksi serangan cyber

Untuk deteksi serangan pada infrastruktur Azure Anda, mulailah dengan Microsoft Defender untuk Cloud, platform perlindungan aplikasi cloud-native (CNAPP) yang terdiri dari langkah-langkah dan praktik keamanan yang dirancang untuk melindungi aplikasi berbasis cloud dari berbagai ancaman dan kerentanan cyber.

Defender untuk Cloud, bersama dengan paket tambahan untuk komponen Azure, mengumpulkan sinyal dari komponen Azure dan memberikan perlindungan khusus untuk server, kontainer, penyimpanan, database, dan beban kerja lainnya.

Diagram berikut menunjukkan alur informasi peristiwa keamanan dari layanan Azure melalui Defender untuk Cloud dan Microsoft Sentinel.

Diagram alur informasi peristiwa keamanan dari layanan Azure melalui Defender untuk Cloud dan Microsoft Sentinel.

Dalam gambar:

  • Layanan Azure mengirim sinyal ke Microsoft Defender untuk Cloud.
  • Microsoft Defender untuk Cloud, dengan paket tambahan seperti Defender for Servers, menganalisis sinyal untuk deteksi ancaman yang ditingkatkan dan mengirim data informasi keamanan dan manajemen peristiwa (SIEM) ke Microsoft Sentinel.
  • Microsoft Sentinel menggunakan data SIEM untuk deteksi serangan cyber, investigasi, respons, dan perburuan proaktif.

Setelah Anda melindungi sumber daya Azure dengan lebih baik dengan rekomendasi di Langkah 1 artikel ini, Anda harus memiliki rencana untuk mendeteksi serangan cyber yang merusak menggunakan Microsoft Azure Sentinel. Titik awal adalah menggunakan deteksi serangan multistage tingkat lanjut di Microsoft Azure Sentinel. Ini memungkinkan Anda membangun deteksi untuk skenario tertentu seperti penghancuran data, penolakan layanan, aktivitas administratif berbahaya, dan banyak lagi.

Sebagai bagian dari menyiapkan beban kerja Anda untuk respons, Anda perlu:

  • Identifikasi bagaimana Anda akan menentukan apakah sumber daya sedang diserang.
  • Tentukan bagaimana Anda dapat menangkap dan menaikkan insiden sebagai hasilnya.

Langkah 3: Siapkan rencana respons insiden Anda

Anda harus memiliki rencana respons insiden yang terdefinisi dengan baik dan siap diterapkan untuk serangan cyber yang merusak sebelum insiden terjadi. Selama insiden, Anda tidak akan punya waktu untuk menentukan cara menggagalkan serangan yang sedang berlangsung atau memulihkan data dan layanan yang rusak.

Aplikasi Azure dan layanan bersama semuanya harus memiliki rencana respons dan pemulihan yang mencakup playbook untuk memulihkan komputer virtual, layanan data, layanan konfigurasi, dan layanan automasi/DevOps. Setiap area aplikasi atau layanan harus memiliki definisi dan dependensi yang terdefinisi dengan baik.

Playbook Anda harus:

Langkah berikutnya

Terus terapkan infrastruktur pencegahan dan pemulihan pelanggaran keamanan Anda.

Referensi

Lihat tautan ini untuk mempelajari tentang berbagai layanan dan teknologi yang disebutkan dalam artikel ini.