Bagikan melalui


Mengamankan infrastruktur dengan Zero Trust

Infrastruktur mewakili vektor ancaman penting. Infrastruktur TI, baik lokal atau multicloud, didefinisikan sebagai semua perangkat keras (fisik, virtual, kontainer), perangkat lunak (sumber terbuka, pihak pertama dan ketiga, PaaS, SaaS), layanan mikro (fungsi, API), infrastruktur jaringan, fasilitas, dan sebagainya, yang diperlukan untuk mengembangkan, menguji, mengirimkan, memantau, mengontrol, atau mendukung layanan TI. Ini adalah area di mana Microsoft telah menginvestasikan sumber daya yang luar biasa untuk mengembangkan serangkaian kemampuan komprehensif untuk mengamankan infrastruktur cloud dan lokal Anda di masa depan.

Keamanan modern dengan strategi Zero Trust end-to-end memudahkan Anda untuk:

  • Memeriksa versi.
  • Lakukan manajemen konfigurasi.
  • Gunakan hak istimewa administratif Just-In-Time dan Just-Enough-Access (JIT/JEA) untuk memperkuat pertahanan.
  • Gunakan telemetri untuk mendeteksi serangan dan anomali.
  • Blokir dan bendera perilaku berisiko secara otomatis dan ambil tindakan perlindungan.

Sama pentingnya, Microsoft Azure Blueprints dan kemampuan terkait memastikan bahwa sumber daya dirancang, diimplementasikan, dan dipertahankan dengan cara yang sesuai dengan kebijakan, standar, dan persyaratan organisasi.

Azure Blueprints, Azure Policies, Microsoft Defender untuk Cloud, Microsoft Sentinel, dan Azure Sphere dapat sangat berkontribusi untuk meningkatkan keamanan infrastruktur yang Anda sebarkan. Bersama-sama, mereka memungkinkan pendekatan yang berbeda untuk mendefinisikan, merancang, menyediakan, menyebarkan, dan memantau infrastruktur Anda.

Diagram melingkar berulang dari lima elemen: Menilai kepatuhan, Mengamati kesenjangan, Penulis, Pengujian, dan Sebarkan.

Tujuan penerapan Infrastruktur Zero Trust

Petunjuk

Sebelum sebagian besar organisasi memulai perjalanan Zero Trust, pendekatan mereka terhadap keamanan infrastruktur ditandai dengan yang berikut:

  • Izin dikelola secara manual di seluruh lingkungan.
  • Manajemen konfigurasi VM dan server tempat beban kerja berjalan.

Saat menerapkan kerangka kerja Zero Trust end-to-end untuk mengelola dan memantau infrastruktur Anda, kami sarankan Anda fokus terlebih dahulu pada tujuan penyebaran awal ini:

Ikon daftar dengan satu tanda centang.

I.Beban kerja dipantau dan diperingatkan untuk perilaku abnormal.

II.Setiap beban kerja diberi identitas aplikasi—dan dikonfigurasi dan disebarkan secara konsisten.

III.Akses manusia ke sumber daya memerlukan Just-In-Time.

Setelah tujuan awal selesai, fokus pada tujuan penyebaran tambahan ini:

Ikon daftar dengan dua tanda centang.

IV.Penyebaran yang tidak sah diblokir, dan pemberitahuan dipicu.

V.Visibilitas granular dan kontrol akses tersedia di seluruh beban kerja.

VI.Akses pengguna dan sumber daya tersegmentasi untuk setiap beban kerja.

Panduan penyebaran Infrastructure Zero Trust

Panduan ini memandu Anda melalui langkah-langkah yang diperlukan untuk mengamankan infrastruktur Anda mengikuti prinsip kerangka kerja keamanan Zero Trust.

Sebelum memulai, pastikan Anda telah memenuhi tujuan penyebaran infrastruktur dasar ini.

Mengatur Standar Dasar Penyewa Microsoft

Garis besar yang diprioritaskan harus diatur untuk bagaimana Infrastruktur Anda dikelola. Menerapkan panduan industri seperti NIST 800-53, Anda dapat memperoleh serangkaian persyaratan untuk mengelola infrastruktur Anda. Di Microsoft, kami telah menetapkan garis besar minimal ke daftar persyaratan berikut:

  • Akses ke data, jaringan, layanan, utilitas, alat, dan aplikasi harus dikontrol oleh mekanisme autentikasi dan otorisasi.

  • Data harus dienkripsi saat transit dan saat tidak aktif.

  • Membatasi arus lalu lintas jaringan.

  • Visibilitas tim keamanan ke semua aset.

  • Pemantauan dan audit harus diaktifkan dan dikonfigurasi dengan benar sesuai dengan panduan organisasi yang ditentukan.

  • Anti-malware harus diperbarui dan dalam kondisi berjalan.

  • Pemindaian kerentanan harus dilakukan, dan kerentanan diperbaiki, sesuai dengan panduan organisasi yang ditentukan.

Untuk mengukur dan mendorong kepatuhan terhadap dasar minimal ini—atau dasar diperluas kami—kami mulai dengan mendapatkan visibilitas di tingkat Penyewa, dan di seluruh lingkungan on-premises Anda, dengan menerapkan peran Pembaca Keamanan di seluruh Penyewa Azure. Dengan peran Pembaca Keamanan di tempat, ia dapat mendapatkan visibilitas lebih lanjut melalui Microsoft Defender untuk Cloud dan Kebijakan Azure yang dapat digunakan untuk menerapkan garis besar industri (misalnya, Azure CIS, PCI, ISO 27001) atau garis besar kustom yang telah ditentukan organisasi Anda.

Izin dikelola secara manual di seluruh lingkungan

Dari tingkat penyewa ke sumber daya individual dalam setiap langganan iklan grup sumber daya, kontrol akses berbasis peran yang sesuai harus diterapkan.

Manajemen konfigurasi VMS dan server tempat beban kerja berjalan

Sama seperti kami telah mengelola lingkungan pusat data lokal, kami juga harus memastikan bahwa kami secara efektif mengelola sumber daya cloud kami. Manfaat memanfaatkan Azure adalah kemampuan untuk mengelola semua VM Anda dari satu platform menggunakan Azure Arc (pratinjau). Dengan menggunakan Azure Arc, Anda dapat memperluas Garis Besar Keamanan dari Azure Policy, kebijakan Microsoft Defender untuk Cloud, dan evaluasi Skor Aman, serta mencatat dan memantau semua sumber daya Anda di satu tempat. Di bawah ini adalah beberapa tindakan untuk memulai.

Menerapkan Azure Arc (pratinjau)

Azure Arc memungkinkan organisasi memperluas kontrol keamanan Azure yang sudah dikenal ke lokal dan tepi infrastruktur organisasi. Administrator memiliki beberapa opsi untuk menyambungkan sumber daya lokal di tempat ke Azure Arc. Opsi-opsi tersebut meliputi portal Azure, PowerShell, dan Penginstalan Windows dengan skrip Principal Layanan.

Pelajari selengkapnya tentang teknik ini.

Menerapkan garis besar keamanan melalui Azure Policy, termasuk penerapan kebijakan dalam tamu

Dengan mengaktifkan Defender untuk Cloud, Anda akan dapat menggabungkan serangkaian kontrol garis besar melalui definisi kebijakan bawaan Azure Policy untuk Microsoft Defender untuk Cloud. Kumpulan kebijakan dasar akan tercermin dalam skor keamanan Defender for Cloud, di mana Anda dapat mengukur kepatuhan Anda terhadap kebijakan-kebijakan tersebut.

Anda dapat memperluas cakupan kebijakan di luar Defender untuk Cloud yang ditetapkan dan membuat kebijakan kustom jika bawaan tidak tersedia. Anda juga dapat menggabungkan kebijakan Konfigurasi Tamu, yang mengukur kepatuhan VM tamu dalam langganan Anda.

Menerapkan kontrol Defender untuk Cloud dalam Perlindungan Titik Akhir dan Manajemen Kerentanan

Perlindungan titik akhir sangat penting untuk memastikan infrastruktur tetap aman dan tersedia. Sebagai bagian dari strategi apa pun untuk perlindungan titik akhir dan pengelolaan kerentanan, Anda akan dapat mengukur kepatuhan secara terpusat untuk memastikan perlindungan malware diaktifkan dan dikonfigurasi melalui penilaian dan rekomendasi perlindungan Titik Akhir di Microsoft Defender untuk Cloud.

Keterlihatan terpusat dari dasar acuan Anda di beberapa langganan

Dengan menerapkan peran pembaca penyewa, Anda bisa mendapatkan visibilitas di seluruh penyewa Anda mengenai status setiap kebijakan yang dievaluasi sebagai bagian dari skor keamanan Defender for Cloud, Azure Policy, dan kebijakan Guest Config. Anda menyalurkan itu ke dasbor kepatuhan organisasi Anda untuk pelaporan pusat status penyewa Anda.

Selain itu, sebagai bagian dari Defender untuk Server, Anda dapat menggunakan kebijakan Aktifkan solusi penilaian kerentanan bawaan pada komputer virtual (didukung oleh Qualys) untuk memindai VM Anda untuk kerentanan, dan memintanya tercermin langsung dalam Defender untuk Cloud. Jika Anda sudah memiliki solusi pemindaian Kerentanan yang disebarkan di perusahaan Anda, Anda dapat menggunakan solusi penilaian Kerentanan kebijakan alternatif, yang harus diinstal pada komputer virtual Anda untuk Menyebarkan solusi pemindaian kerentanan mitra.




Ikon daftar periksa dengan satu tanda centang.

Tujuan penyebaran awal

Setelah memenuhi tujuan infrastruktur dasar, Anda dapat fokus menerapkan infrastruktur modern dengan strategi Zero Trust end-to-end.

I. Beban kerja dipantau dan diberi tahu perilaku abnormal

Saat membuat infrastruktur baru, Anda perlu memastikan bahwa Anda juga membuat aturan untuk memantau dan menaikkan pemberitahuan. Ini adalah kunci untuk mengidentifikasi kapan sumber daya menampilkan perilaku tak terduga.

Kami merekomendasikan untuk mengaktifkan Microsoft Defender untuk Cloud dan rencana-rencananya untuk melindungi jenis-jenis sumber daya yang didukung, termasuk Defender for Servers, Defender for Storage, Defender for Containers, Defender for SQL, dll.

Untuk memantau identitas, sebaiknya aktifkan Microsoft Defender untuk Identitas dan Analitik Ancaman Tingkat Lanjut untuk memungkinkan pengumpulan sinyal mengidentifikasi, mendeteksi, dan menyelidiki ancaman tingkat lanjut, identitas yang disusupi, dan tindakan orang dalam berbahaya yang diarahkan ke organisasi Anda.

Mengintegrasikan sinyal ini dari Defender untuk Cloud, Defender for Identity, Advanced Threat Analytics, dan sistem pemantauan dan audit lainnya dengan Microsoft Azure Sentinel, solusi manajemen peristiwa informasi keamanan (SIEM) dan orkestrasi keamanan (SOAR), akan memungkinkan Security Operations Center (SOC) Anda bekerja dari satu panel kaca untuk memantau peristiwa keamanan di seluruh perusahaan Anda.

II. Setiap beban kerja diberi identitas aplikasi—dan dikonfigurasi dan disebarkan secara konsisten

Sebaiknya Gunakan kebijakan yang ditetapkan dan diberlakukan saat membuat sumber daya/beban kerja. Kebijakan dapat mengharuskan tag diterapkan ke sumber daya setelah pembuatan, mengamanatkan penetapan grup sumber daya, dan membatasi/langsung karakteristik teknis, seperti wilayah yang diizinkan, spesifikasi VM (misalnya, jenis VM, disk, kebijakan jaringan yang diterapkan).

III. Penggunaan sumber daya oleh manusia memerlukan konsep Just-In-Time

Personel harus menggunakan akses administratif dengan hemat. Ketika fungsi administratif diperlukan, pengguna harus menerima akses administratif sementara.

Organisasi harus membuat program Lindungi Administrator . Karakteristik program ini meliputi:

  • Pengurangan yang ditargetkan dalam jumlah pengguna dengan izin administratif.
  • Mengaudit akun dan peran dengan izin hak akses lebih tinggi.
  • Membuat zona infrastruktur Aset Bernilai Tinggi (HVA) khusus untuk mengurangi area permukaan.
  • Memberi administrator Stasiun Kerja Admin Aman (SAW) khusus untuk mengurangi kemungkinan pencurian kredensial.

Semua item ini membantu organisasi menjadi lebih menyadari bagaimana izin administratif digunakan, di mana izin ini masih diperlukan, dan memberikan peta jalan tentang cara beroperasi dengan lebih aman.




Ikon daftar periksa dengan dua tanda centang.

Tujuan penyebaran tambahan

Setelah menyelesaikan tiga tujuan awal, Anda dapat fokus pada tujuan tambahan seperti memblokir penyebaran yang tidak sah.

IV. Penyebaran yang tidak sah diblokir, dan pemberitahuan dipicu

Ketika organisasi pindah ke cloud, kemungkinannya tidak terbatas. Itu tidak selalu hal yang baik. Untuk berbagai alasan, organisasi harus dapat memblokir penyebaran yang tidak sah dan memicu pemberitahuan untuk membuat pemimpin dan manajer mengetahui masalah tersebut.

Microsoft Azure menawarkan Azure Blueprints untuk mengatur bagaimana sumber daya disebarkan, memastikan bahwa hanya sumber daya yang disetujui (misalnya, templat ARM) yang dapat disebarkan. Cetak biru dapat memastikan bahwa sumber daya yang tidak memenuhi kebijakan Blueprint atau aturan lain diblokir dari penyebaran. Pelanggaran Blueprint yang terjadi atau diusahakan dapat menimbulkan peringatan dan memberikan pemberitahuan sesuai kebutuhan, mengaktifkan webhook atau runbooks otomasi, atau bahkan membuat tiket manajemen layanan.

V. Visibilitas terperinci dan kontrol akses tersedia di seluruh beban kerja

Microsoft Azure menawarkan berbagai metode untuk mencapai visibilitas sumber daya. Dari portal Microsoft Azure, pemilik sumber daya dapat menyiapkan banyak metrik dan kemampuan pengumpulan dan analisis log. Visibilitas ini dapat digunakan tidak hanya untuk memberi makan operasi keamanan tetapi juga dapat mendukung efisiensi komputasi dan tujuan organisasi. Ini termasuk kemampuan seperti Virtual Machine Scale Sets, yang memungkinkan penskalaan keluar dan penskalaan masuk sumber daya secara aman dan efisien berdasarkan metrik yang ditetapkan.

Di sisi kontrol akses, Kontrol Akses Berbasis Peran (RBAC) dapat digunakan untuk menetapkan izin ke sumber daya. Ini memungkinkan izin untuk ditetapkan dan dicabut secara seragam di tingkat individu dan grup dengan menggunakan berbagai peran bawaan atau kustom.

VI. Akses pengguna dan sumber daya tersegmentasi untuk setiap beban kerja

Microsoft Azure menawarkan banyak cara untuk mengesegmentasi beban kerja untuk mengelola akses pengguna dan sumber daya. Segmentasi jaringan adalah pendekatan keseluruhan, dan, dalam Azure, sumber daya dapat diisolasi di tingkat langganan dengan Jaringan virtual (VNet), aturan peering VNet, Kelompok Keamanan Jaringan (NSG), Kelompok Keamanan Aplikasi (ASG), dan Azure Firewall. Ada beberapa pola desain untuk menentukan pendekatan terbaik untuk mengesegmentasi beban kerja.

Produk yang tercakup dalam panduan ini

Microsoft Azure

Azure Blueprints

Kebijakan Azure

Azure Arc

Microsoft Defender for Cloud

Microsoft Sentinel

Templat Azure Resource Manager (ARM)

Kesimpulan

Infrastruktur adalah pusat dari strategi Zero Trust yang sukses. Untuk informasi lebih lanjut atau bantuan tentang implementasi, silakan hubungi tim Keberhasilan Pelanggan Anda, atau lanjutkan membaca bab lain dari panduan ini, yang mencakup semua pilar Zero Trust.



Seri panduan penyebaran Zero Trust