클라우드용 Microsoft Defender 산업 및 규제 표준 추가

완료됨

MCSB(Microsoft 클라우드 보안 벤치마크)는 Azure 및 다중 클라우드 환경에서 워크로드, 데이터 및 서비스의 보안을 개선하는 데 도움이 되는 규범적인 모범 사례 및 권장 사항을 제공하며, 다음을 포함하는 전체적인 Microsoft 및 업계 보안 지침 세트의 정보를 포함한 클라우드 중심 제어 영역에 중점을 둡니다.

  • 클라우드 채택 프레임워크: 전략, 역할 및 책임, Azure 10대 보안 모범 사례 및 참조 구현을 포함한 보안 참고 자료.
  • Azure Well-Architected Framework: Azure에서 워크로드를 보호하기 위한 지침.
  • CISO(최고 정보 보안 책임자) 워크샵: 제로 트러스트 원칙을 사용하여 보안 현대화를 가속화하기 위한 프로그램 지침 및 참조 전략.
  • 기타 산업 및 클라우드 서비스 공급자 보안 모범 사례 표준 및 프레임워크: AWS(Amazon Web Services) Well-Architected Framework, CIS(Center for Internet Security) 컨트롤, NIST(National Institute of Standards and Technology) 및 PCI-DSS(Payment Card Industry Data Security Standard)를 예로 들 수 있습니다.

Microsoft 클라우드 보안 벤치마크 기능

포괄적인 다중 클라우드 보안 프레임워크: 조직은 종종 각 클라우드 플랫폼의 보안 및 규정 준수 요구 사항을 충족하기 위해 여러 클라우드 플랫폼의 보안 제어를 조정하는 내부 보안 표준을 빌드해야 합니다. 이로 인해 보안 팀이 서로 다른 클라우드 환경에서 (주로 다른 규정 준수 표준에 대해) 동일한 구현, 모니터링 및 평가를 반복해야 하는 경우가 많습니다. 이에 따라 불필요한 오버헤드, 비용 및 활동이 발생합니다. 이러한 문제를 해결하기 위해 ASB(Azure Security Benchmark)를 MCSB(Microsoft 클라우드 보안 벤치마크)로 개선하여 다음을 통해 다양한 클라우드로 신속하게 작업할 수 있도록 했습니다.

  • 클라우드 전체의 보안 제어를 쉽게 충족할 수 있는 단일 제어 프레임워크 제공
  • 클라우드용 Defender에서 다중 클라우드 보안 벤치마크를 모니터링하고 시행하기 위한 일관된 사용자 환경 제공
  • 산업 표준(예: 인터넷 보안 센터, 국립표준기술원, 결제 카드 산업) 준수 유지

클라우드용 Microsoft Defender에서 AWS에 대한 자동화된 제어 모니터링: 클라우드 규정 준수 대시보드용 Microsoft Defender를 사용하여 Azure 환경을 모니터링하는 방법과 마찬가지로 MCSB(Microsoft 클라우드 보안 벤치마크)에 대해 AWS 환경을 모니터링할 수 있습니다. MCSB의 새로운 AWS 보안 참고 자료에 대한 약 180개의 AWS 검사를 개발하여 클라우드용 Microsoft Defender에서 AWS 환경 및 리소스를 모니터링할 수 있습니다.

예: 클라우드용 Microsoft Defender - 규정 준수 대시보드

Microsoft 클라우드 보안 벤치마크가 규범적인 모범 사례 및 권장 사항을 제공하는 방법을 보여 주는 스크린샷.

Azure 참고 자료 및 보안 원칙: Azure 보안 참고 자료, 보안 원칙, 기능 및 기능.

컨트롤

제어 도메인 설명
NS(네트워크 보안) 네트워크 보안은 가상 네트워크 보안 유지, 프라이빗 연결 구축, 외부 공격 방지 및 완화, DNS(Domain Name System) 보안 등 Azure 네트워크의 보안 및 보호를 위한 컨트롤을 포함합니다.
IM(ID 관리) ID 관리에서는 애플리케이션, 조건부 액세스, 계정 변칙 모니터링을 위해 Single Sign-On, 강력한 인증, 관리 ID(및 서비스 원칙)를 사용하여 ID 및 액세스 관리 시스템을 사용하는 보안 ID 및 액세스 제어를 설정하는 컨트롤을 다룹니다.
PA(권한 있는 액세스) 권한 액세스는 의도적인 위험과 우발적인 위험으로부터 관리 모델, 관리 계정, 권한 있는 액세스 워크스테이션을 보호하는 다양한 컨트롤을 포함하여 테넌트 및 리소스에 대한 권한 액세스를 보호하는 컨트롤을 포함합니다.
DP(데이터 보호) 데이터 보호는 액세스 제어, 암호화, 키 관리 및 인증서 관리를 사용하여 중요한 데이터 자산을 검색, 분류, 보호 및 모니터링하는 것을 포함하여 미사용, 전송 중 및 승인된 액세스 메커니즘을 통한 데이터 보호 제어를 다룹니다.
AM(자산 관리) 자산 관리는 보안 담당자, 자산 인벤토리에 대한 보안 액세스, 서비스 및 리소스에 대한 승인 관리(인벤토리, 추적, 수정) 권한에 대한 권장 사항을 포함하여 리소스에 대한 보안 가시성 및 거버넌스를 보장하는 컨트롤을 포함합니다.
로깅 및 위협 탐지(LT) 로깅 및 위협 탐지는 클라우드에서 위협을 탐지하고, 클라우드 서비스의 기본 위협 탐지를 사용하여 높은 품질의 경고를 생성하는 컨트롤을 통해 탐지, 조사, 수정 프로세스를 사용하도록 설정하는 것을 비롯하여 클라우드에서 위협을 탐지하고 클라우드 서비스에 대한 감사 로그를 활성화, 수집, 저장하고는 컨트롤을 포함합니다. 또한 클라우드 모니터링 서비스를 통한 로그 수집, SEM(Security Event Management)을 통한 보안 분석 중앙 집중화, 시간 동기화, 로그 보존을 포함합니다.
인시던트 응답(IR) 인시던트 대응은 인시던트 대응 프로세스를 자동화하기 위해 클라우드용 Microsoft Defender, Sentinel 및/또는 기타 클라우드 서비스 같은 Azure 서비스를 사용하는 것을 포함하여 인시던트 대응 수명 주기의 제어(준비, 검색 및 분석, 억제, 인시던트 후 작업)를 다룹니다.
PV(자세 및 취약성 관리) 태세 및 취약성 관리는 취약성 검사, 침투 테스트, 문제 해결, 클라우드 리소스의 보안 구성 추적, 보고, 수정 등 클라우드 보안 태세를 평가하고 개선하기 위한 제어에 중점을 둡니다.
ES(엔드포인트 보안) 엔드포인트 보안은 클라우드 환경에서 엔드포인트에 대해 EDR(엔드포인트 검색 및 응답) 및 맬웨어 방지 서비스를 사용하는 것을 포함하여 엔드포인트 검색 및 응답의 컨트롤을 포함합니다.
BR(백업 및 복구) 백업 및 복구는 여러 서비스 계층의 데이터 및 구성 백업이 수행되고, 유효성이 검사되고, 보호되도록 하는 컨트롤을 포함합니다.
DS(DevOps 보안) DevOps 보안은 DevOps 프로세스 전반에 걸쳐 보안을 보장하기 위해 배포 단계 이전에 중요한 보안 검사(예: 정적 애플리케이션 보안 테스트, 취약성 관리) 배포를 포함하여 DevOps 프로세스의 보안 엔지니어링 및 운영과 관련된 컨트롤을 다룹니다. 여기에는 위협 모델링 및 소프트웨어 공급 보안과 같은 일반적인 항목도 포함됩니다.
GS(거버넌스 및 전략) 거버넌스 및 전략은 다양한 클라우드 보안 기능, 통합 기술 전략, 지원 정책, 표준에 대한 역할 및 책임을 설정하는 것을 포함하여 보안 보장을 안내하고 유지하기 위한 일관된 보안 전략 및 문서화된 거버넌스 접근 방식을 지원하는 참고 자료를 제공합니다.