Delen via


Beveiligingsinbreukpreventie en -herstelinfrastructuur implementeren

Als onderdeel van zero Trust-acceptatierichtlijnen maakt dit artikel deel uit van het bedrijfsscenario Voorkomen of verminderen van bedrijfsschade en wordt beschreven hoe u uw organisatie kunt beschermen tegen cyberaanvallen. In dit artikel wordt uitgelegd hoe u aanvullende beveiligingsmaatregelen implementeert om een inbreuk te voorkomen en de verspreiding ervan te beperken en om een BCDR-infrastructuur (bedrijfscontinuïteit en herstel na noodgevallen) te maken en te testen om sneller te herstellen van een destructieve schending.

Voor de elementen van het uitgangspunt van Het aannemen van een schending van Zero Trust:

  • Straal- en segmenttoegang minimaliseren

    Beschreven in dit artikel.

  • End-to-end-versleuteling controleren

    Beschreven in dit artikel.

  • Analyse gebruiken om zichtbaarheid te krijgen, detectie van bedreigingen te stimuleren en verdediging te verbeteren

    Beschreven in het artikel over het implementeren van bedreigingsbeveiliging en XDR .

In dit artikel wordt ervan uitgegaan dat u uw beveiligingspostuur al hebt gemoderniseerd.

Zie Uw Azure-resources beschermen tegen destructieve cyberaanvallen voor gedetailleerde informatie over Microsoft Azure-resources.

De acceptatiecyclus voor het implementeren van beveiligingsschendingspreventie en herstelinfrastructuur

In dit artikel wordt uitgelegd hoe u de infrastructuur voor preventie en herstel van beveiligingsschending en herstel van bedrijfsschade van een inbreukscenario implementeert met behulp van dezelfde levenscyclusfasen als het Cloud Adoption Framework voor Azure: strategie definiëren, plannen, voorbereiden, aannemen en beheren, maar aangepast voor Zero Trust.

Diagram van het acceptatieproces voor een doelstelling of een reeks doelstellingen.

De volgende tabel is een toegankelijke versie van de afbeelding.

Strategie definiëren Plannen Gereed Adopteren Beheren en beheren
Resultaten

Organisatie-uitlijning

Strategische doelstellingen
Belanghebbendenteam

Technische plannen

Gereedheid op het gebied van vaardigheden
Evalueren

Test

Pilot
Incrementeel implementeren in uw digitale activa Bijhouden en meten

Bewaken en detecteren

Herhalen voor vervaldatum

Lees meer over de zero Trust-acceptatiecyclus in het overzicht van het Zero Trust-acceptatieframework.

Zie voor meer informatie over het bedrijfsscenario 'Bedrijfsschade voorkomen of verminderen door een inbreuk' het volgende:

Strategiefase definiëren

Diagram van het acceptatieproces voor één doelstelling of een set doelstellingen met de fase Strategie definiëren gemarkeerd.

De fase Strategie definiëren is essentieel om onze inspanningen te definiëren en te formaliseren. Het formaliseert de 'Waarom?' van dit scenario. In deze fase begrijpt u het scenario via bedrijfs-, IT-, operationele en strategische perspectieven. U definieert de resultaten waarmee succes in het scenario kan worden gemeten, waarbij u begrijpt dat beveiliging een incrementeel en iteratief traject is.

In dit artikel worden motivaties en resultaten voorgesteld die relevant zijn voor veel organisaties. Gebruik deze suggesties om de strategie voor uw organisatie te verfijnen op basis van uw unieke behoeften.

Redenen voor het implementeren van beveiligingsschendingspreventie en -herstelinfrastructuur

De redenen voor preventie en herstelinfrastructuur voor beveiligingsschending zijn eenvoudig, maar verschillende onderdelen van uw organisatie hebben verschillende stimulansen voor het uitvoeren van dit werk. De volgende tabel bevat een overzicht van enkele van deze motivaties.

Gebied Redenen
Bedrijfsbehoeften Als u uw bedrijf wilt bedienen met een houding van inbreukpreventie en -herstel als uitbreiding van de beveiliging. Uw bedrijf kan herstellen van een inbreuk die schade bevat binnen een of meer gebieden, terwijl het bedrijf normaal blijft.
IT-behoeften Om technologieën en disciplines te implementeren om de kans op een inbreuk te verlagen, zoals het bijwerken van on-premises systemen en eindpunten en het implementeren van honeypot-resources om aanvallers af te leiden en te misleiden, allemaal met behoud van een onpromitterende benadering van identiteitsbeveiliging en inrichting.
Operationele behoeften Het implementeren van inbreukpreventie en -herstel als standaardbedrijfsprocedures. Schendingen worden verwacht en hoewel ongewenst kan worden beperkt voor uw bedrijf verticaal.
Strategische behoeften Om het vermogen van uw bedrijf incrementeel te verhogen om te herstellen van schendingen, waardoor het rendement van investeringen voor cyberaanvallen kan worden verlaagd en tegelijkertijd de tolerantie van het bedrijf wordt verhoogd. Het principe Van schending van Zero Trust dwingt u af om wijzigingen en updates te plannen en uit te voeren om ervoor te zorgen dat het bedrijf overleeft, schendingen minimaliseert en de hersteltijd van inbreuk vermindert.

Resultaten voor het implementeren van beveiligingsschendingspreventie en herstelinfrastructuur

Door het algemene doel van Zero Trust toe te passen op 'nooit vertrouwen, altijd verifiëren' op uw infrastructuur voor preventie van inbreukschade en -reductie, wordt een aanzienlijke beveiligingslaag toegevoegd aan uw omgeving. Het is belangrijk om duidelijk te zijn over de resultaten die u verwacht te bereiken, zodat u de juiste balans tussen beveiliging voor alle betrokken teams kunt vinden. De volgende tabel bevat voorgestelde doelstellingen en resultaten.

Doelstelling Resultaat
Bedrijfsresultaten Preventie van schendingen en herstelprocedures resulteren in minimale kosten die zijn gekoppeld aan schendingen en snel herstel van bedrijfsprocessen.
Beheer Hulpprogramma's en systemen voor preventie en herstel van inbreuken worden geïmplementeerd en interne processen worden getest en gereed voor schendingen.
Tolerantie van de organisatie Tussen preventie en herstel van beveiligingsschending en proactieve bedreigingsbeveiliging kan uw organisatie snel herstellen van een aanval en toekomstige aanvallen van het type voorkomen.
Beveiliging Preventie en herstel van inbreuken zijn geïntegreerd in uw algemene beveiligingsvereisten en -beleid.

Planfase

Diagram van het acceptatieproces voor één doelstelling of een reeks doelstellingen met de planfase gemarkeerd.

Acceptatieplannen zetten de principes van Zero Trust-strategie om in een uitvoerbaar plan. Uw collectieve teams kunnen het overstapplan gebruiken om hun technische inspanningen te begeleiden en deze af te stemmen op de bedrijfsstrategie van uw organisatie.

De motivaties en resultaten die u definieert, samen met uw leidinggevenden en teams, ondersteunen de 'Waarom?' voor uw organisatie en worden de North Star voor uw strategie. Vervolgens komt de technische planning om de doelstellingen te bereiken.

Technische acceptatie voor het implementeren van inbreukpreventie en -herstel omvat:

  • Microsoft Entra Privileged Identity Management (PIM) instellen om uw beheerder en andere bevoegde accounts voor Just-In-Time-toegang (JIT) te beveiligen.
  • De beveiliging van uw netwerkinfrastructuur verhogen.
  • Het implementeren van honeypot-resources in uw netwerk om aanvallers te lokken en hun aanwezigheid vroeg te detecteren.
  • Implementatie van een uitgebreide patchinfrastructuur om servers en apparaten up-to-date te houden.
  • Begin met het gebruik van Microsoft Purview Intern risicobeheer.
  • Het implementeren van een BCDR-infrastructuur om snel te herstellen van een destructieve cyberaanval.

Veel organisaties kunnen een vierfasenbenadering hanteren voor deze implementatiedoelstellingen, samengevat in de volgende tabel.

Fase 1 Fase 2 Fase 3 Fase 4
Beveiligde bevoegde accounts

Uw netwerk segmenteren

Azure Site Recovery implementeren voor kritieke workloadcontinuïteit

Netwerkcommunicatie versleutelen
Microsoft 365 Backup en Azure Backup implementeren voor kritieke bedrijfsgegevens

Een patchplan implementeren

Honeypot-resources maken

Aan de slag met Microsoft Purview Intern risicobeheer
Microsoft 365 Backup en Azure Backup implementeren voor alle zakelijke gegevens

Azure Site Recovery implementeren voor alle workloads

Inzicht krijgen in netwerkverkeer

Uw reactie op bedreigingen en bedrijfscontinuïteit/herstel na noodgevallen (BCDR) ontwerpen
Verouderde netwerkbeveiligingstechnologie stoppen

Bedreigings- en BCDR-reactie oefenen

Als deze gefaseerde benadering werkt voor uw organisatie, kunt u het volgende gebruiken:

  • Deze downloadbare PowerPoint-diaserie om uw voortgang door deze fasen en doelstellingen voor leidinggevenden en andere belanghebbenden te presenteren en bij te houden. Dit is de dia voor dit bedrijfsscenario.

    PowerPoint-dia voor de implementatiefasen voor het implementeren van preventie en herstel van schendingen.

  • Deze Excel-werkmap om eigenaren toe te wijzen en uw voortgang voor deze fasen, doelstellingen en hun taken bij te houden. Dit is het werkblad voor dit bedrijfsscenario.

    Het werkblad voor het bijhouden van voortgang voor het voorkomen van beveiligingsschending en de implementatie van de herstelinfrastructuur.

Inzicht in uw organisatie

Deze aanbevolen gefaseerde benadering voor technische implementatie kan helpen om context te geven aan de oefening van inzicht in uw organisatie.

Een basisstap in de levenscyclus van Zero Trust-acceptatie voor elk bedrijfsscenario omvat het inventariseren en bepalen van de huidige status van uw infrastructuur. Voor dit bedrijfsscenario moet u informatie verzamelen over uw huidige:

  • Beveiligingsbeleid en vereisten voor bevoegde identiteiten.
  • Netwerkbeveiligingsprocedures en -technologieën.
  • Insider-risico's en -prioriteiten voor het beheren ervan.
  • Beleid en vereisten voor patches voor servers en apparaten.
  • BCDR-systemen en -beleid.

Organisatieplanning en -uitlijning

Het technische werk om een inbreuk te voorkomen en een herstelinfrastructuur te implementeren, overschrijdt verschillende overlappende gebieden en rollen:

  • Bevoegde identiteiten
  • Netwerken
  • Intern risicobeheer
  • Apparaatpatching
  • BCDR

Deze tabel bevat een overzicht van rollen die worden aanbevolen bij het bouwen van een sponsorship-programma en projectbeheerhiërarchie om resultaten te bepalen en te stimuleren.

Programmaleiders en technische eigenaren Verantwoordelijkheid
CISO, CIO of Director of Data Security Ondersteuning door uitvoerende sponsor
Programmaleider van beveiliging Resultaten en samenwerking tussen teams stimuleren
Beveiligingsarchitect Adviseren over configuratie en standaarden, met name rond bevoorrechte identiteiten, netwerken en het ontwerp van honeypot-resources
IT-lead Honeypot-resources onderhouden, patching en systeemupdatevereisten en -beleid implementeren en oefenen met BCDR-procedures
Netwerkarchitect Advies geven over en implementeren van netwerkbeveiligingsstandaarden en -procedures
Compliance officer Nalevingsvereisten en risico's toewijzen aan specifieke controles en beschikbare technologieën en adviseren over interne risico's die moeten worden gedetecteerd en beheerd
Beveiligingsgovernance en/of IT-lead Controleren om naleving van gedefinieerde beleidsregels en vereisten te garanderen

De PowerPoint-presentatie met resources voor deze acceptatie-inhoud bevat de volgende dia met een belanghebbendeweergave die u kunt aanpassen voor uw eigen organisatie.

De PowerPoint-dia om belangrijke belanghebbenden te identificeren voor de implementatie van inbreukpreventie en herstelinfrastructuur.

Gereedheid voor technische planning en vaardigheden

Voordat u aan het technische werk begint, raadt Microsoft aan om de mogelijkheden te leren kennen, hoe ze samenwerken en aanbevolen procedures voor het benaderen van dit werk. De volgende tabel bevat verschillende trainingsbronnen om uw teams te helpen vaardigheden te verwerven.

Bron Beschrijving
Module: Bevoegde toegang plannen en implementeren Leer hoe u PIM gebruikt om uw gegevens en resources te beveiligen.
Module: Een oplossing ontwerpen voor back-up en herstel na noodgevallen Meer informatie over het selecteren van geschikte back-upoplossingen en noodhersteloplossingen voor Azure-workloads.
Module: Uw on-premises infrastructuur beschermen tegen noodgevallen met Azure Site Recovery Meer informatie over het bieden van herstel na noodgevallen voor uw on-premises infrastructuur met behulp van Azure Site Recovery.
Module: Uw Azure-infrastructuur beveiligen met Azure Site Recovery Meer informatie over het bieden van herstel na noodgevallen voor uw Azure-infrastructuur door replicatie, failover en failback van virtuele Azure-machines aan te passen.
Module: Netwerkbeveiliging ontwerpen en implementeren Meer informatie over het ontwerpen en implementeren van netwerkbeveiligingsoplossingen zoals Azure DDoS, netwerkbeveiligingsgroepen, Azure Firewall en Web Application Firewall.
Module: Toegang tot Azure-resources beveiligen en isoleren met behulp van netwerkbeveiligingsgroepen en service-eindpunten Meer informatie over het gebruik van netwerkbeveiligingsgroepen en service-eindpunten om uw virtuele machines en Azure-services te beveiligen tegen onbevoegde netwerktoegang.
Module: Updatebeheer voor Windows Server Informatie over het gebruik van Windows Server Update Services voor het implementeren van besturingssysteemupdates op computers in uw netwerk.

Fase 1

De implementatiedoelstellingen voor fase 1 omvatten het vergrendelen van beheerders- en andere bevoegde toegangsaccounts, het gebruik van Microsoft-cloudproducten om back-ups te maken van kritieke bedrijfsgegevens en ervoor te zorgen dat al het netwerkverkeer wordt versleuteld.

Beveiligde bevoegde accounts

Cyberbeveiligingsincidenten beginnen meestal met een referentiediefstal van een soort. Aanvallers ontdekken de accountnaam, die een bekend of gemakkelijk gedetecteerd e-mailadres kan zijn en ga vervolgens verder met het bepalen van het wachtwoord van het account. Dit type aanval kan in de meeste gevallen worden verwest door meervoudige verificatie (MFA). Het principe Van schending van Zero Trust aannemen impliceert echter dat een aanvaller toegang heeft tot uw netwerk met behulp van een identiteit.

Eenmaal in uw netwerk proberen aanvallers hun bevoegdheidsniveau te verhogen door accounts met steeds meer toegang in gevaar te brengen. Het doel is om een bevoegd account in gevaar te brengen dat toegang heeft tot een breed scala aan niet alleen gevoelige gegevens, maar ook tot beheerinstellingen. Daarom is het belangrijk dat u dit niveau van toegang tot aanvallers voorkomt.

Ten eerste moet u ervoor zorgen dat beheerdersaccounts of accounts met bevoorrechte rollen die worden gebruikt voor cloudservices, niet worden gesynchroniseerd met en opgeslagen in on-premises Active Directory-domein Services (AD DS). Als ze on-premises worden opgeslagen en AD DS of Microsoft Entra Connect is aangetast, kan een aanvaller beheer hebben over uw Microsoft-cloudservices. Controleer uw synchronisatie-instellingen om te voorkomen en te testen of uw cloudbeheerdersaccounts aanwezig zijn in uw AD DS.

Alle organisaties met een Microsoft-cloudabonnement hebben een Microsoft Entra ID-tenant die cloudaccounts bevat, waaronder gebruikers- en beheerdersaccounts. Beheerders moeten bevoorrechte bewerkingen uitvoeren in Microsoft Entra ID, Azure, Microsoft 365 of SaaS-apps.

De eerste stap voor het beveiligen van bevoegde accounts is het vereisen van sterke wachtwoorden en MFA. Bovendien gebruikt u, op grond van het principe Minimale bevoegdheidstoegang tot Zero Trust, Microsoft Entra PIM in uw Microsoft Entra-productieomgeving om een extra beveiligingslaag te bieden. Microsoft Entra PIM biedt op tijd gebaseerde en op goedkeuring gebaseerde rolactivering om de risico's van overmatige, onnodige of misbruikte toegangsmachtigingen te beperken.

Functies van Microsoft Entra PIM zijn onder andere:

  • Bevoegde JIT-toegang tot Microsoft Entra ID en Azure-resources
  • Tijdsgebonden toegang tot resources met behulp van begin- en einddatums
  • Goedkeuring vereisen om bevoorrechte rollen te activeren
  • MFA afdwingen om een rol te activeren
  • Reden vereisen om te begrijpen waarom gebruikers activeren
  • Meldingen ontvangen wanneer bevoorrechte rollen zijn geactiveerd
  • Toegangsbeoordelingen uitvoeren om te controleren of gebruikers rollen nog steeds nodig hebben
Bron Beschrijving
Wat is een hybride identiteit met Microsoft Entra-id? Ga aan de slag met de documentatieset voor Microsoft Entra ID Connect.
Wat is Microsoft Entra Privileged Identity Management? Ga aan de slag met de documentatieset voor Microsoft Entra PIM.
Een Microsoft Entra PIM-implementatie plannen Doorloop het planningsproces voor het implementeren van PIM voor uw bevoegde accounts.
Module: Bevoegde toegang plannen en implementeren Leer hoe u PIM gebruikt om uw gegevens en resources te beveiligen.
Uw netwerk segmenteren

Dit doel is om grenzen in uw netwerk te maken, zodat tussenliggende analyses en filters gevoelige servers, toepassingen en gegevens kunnen beveiligen. Netwerksegmentatie kan optreden voor on-premises servers of in de cloud, bijvoorbeeld met virtuele machines die worden gehost op virtuele netwerken (VNets) in Azure IaaS.

Aanbevelingen Bron
Gebruik veel micro-perimeters voor inkomend/uitgaand verkeer in de cloud met een aantal microsegmentaties. Netwerken beveiligen met Zero Trust
Gebruik meerdere subnetten en netwerkbeveiligingsgroepen om meerdere lagen van een app te hosten en verkeer te beperken. Zero Trust-principes toepassen op een spoke-VNet in Azure

Zero Trust-principes toepassen op een spoke-VNet met Azure PaaS-services

Zie Segmentering van netwerkcommunicatie op basis van Azure voor meer informatie over segmentatie in Azure-omgevingen.

Site Recovery implementeren voor de continuïteit van kritieke werkbelastingen

Azure Site Recovery is een systeemeigen herstel na noodgevallen als een service (DRaaS) die een eenvoudige implementatie, kosteneffectiviteit en betrouwbaarheid biedt. Implementeer replicatie-, failover- en herstelprocessen via Site Recovery om ervoor te zorgen dat uw toepassingen worden uitgevoerd tijdens geplande en ongeplande storingen, zoals een storing op basis van een cyberaanval.

Azure Site Recovery heeft twee hoofdonderdelen:

  • Site Recovery-service: Site Recovery helpt de bedrijfscontinuïteit te waarborgen door zakelijke apps en workloads actief te houden tijdens onderbrekingen. Site Recovery repliceert workloads die worden uitgevoerd op fysieke en virtuele machines (VM's) van een primaire site naar een secundaire locatie. Wanneer er een storing optreedt op uw primaire site, voert u een failover uit naar een secundaire locatie en opent u daar toegang tot apps. Als de primaire locatie weer actief is, kunt u een failback naar deze site uitvoeren.
  • Back-upservice: de Azure Backup-service bewaart uw gegevens veilig en herstelbaar. Zie de vorige sectie voor meer informatie.

Met Site Recovery kunt u replicatie beheren voor:

  • Virtuele Azure-machines repliceren tussen Azure-regio's
  • Replicatie van Azure Public Multi-Access Edge Compute (MEC) naar de regio
  • Replicatie tussen twee openbare Azure MECS's
  • On-premises VM's, Azure Stack-VM's en fysieke servers

Gebruik Azure Site Recovery als onderdeel van uw BCDR-oplossing.

Bron Beschrijving
Overzicht van Site Recovery Ga aan de slag met de documentatieset.
Module: Uw on-premises infrastructuur beschermen tegen noodgevallen met Azure Site Recovery Meer informatie over het bieden van herstel na noodgevallen voor uw on-premises infrastructuur met behulp van Azure Site Recovery.
Module: Uw Azure-infrastructuur beveiligen met Azure Site Recovery Meer informatie over het bieden van herstel na noodgevallen voor uw Azure-infrastructuur door replicatie, failover en failback van virtuele Azure-machines aan te passen.
Netwerkcommunicatie versleutelen

Dit doel is meer van een controle om ervoor te zorgen dat uw netwerkverkeer is versleuteld. Neem contact op met uw netwerkteam om ervoor te zorgen dat aan deze aanbevelingen wordt voldaan.

Aanbevelingen Bron
Zorg ervoor dat intern verkeer van gebruikers naar app is versleuteld:

- Dwing alleen HTTPS-communicatie af voor uw internetgerichte webtoepassingen.
- Externe werknemers en partners verbinden met Microsoft Azure met behulp van Azure VPN Gateway.
- Krijg veilig toegang tot uw virtuele Azure-machines met versleutelde communicatie via Azure Bastion.
Netwerken beveiligen met Zero Trust-Objective 3: intern verkeer van gebruikers naar app is versleuteld
Versleutel het back-endverkeer van toepassingen tussen virtuele netwerken.

Versleutel verkeer tussen on-premises en cloud.
Netwerken beveiligen met Zero Trust-Objective 6: al het verkeer wordt versleuteld
Voor netwerkarchitecten helpt dit artikel aanbevolen netwerkconcepten in perspectief te plaatsen. Ed Fisher, Security & Compliance Architect bij Microsoft beschrijft hoe u uw netwerk optimaliseert voor cloudconnectiviteit door de meest voorkomende valkuilen te vermijden. Netwerken tot (naar de cloud)- Het standpunt van één architect

Zie Versleuteling van netwerkcommunicatie op basis van Azure voor meer informatie over versleuteling in Azure-omgevingen.

Fase 2

De implementatiedoelstellingen van fase 2 omvatten het segmenteren van uw netwerk om betere controle uit te oefenen voor verkeer naar gevoelige resources, zodat uw servers en apparaten tijdig worden gepatcht met updates, waardoor honeypot-resources worden gemaakt om aanvallers te misleiden en afleiden en het beheer van uw insiderrisico's te starten.

Microsoft 365 en Azure Backup implementeren voor kritieke bedrijfsgegevens

BCDR is een belangrijk element van schendingsbeperking en een cruciaal onderdeel van een BCDR-infrastructuur is back-up en herstel. Voor cyberaanvallen moet u ook uw back-ups beschermen tegen opzettelijke verwijdering, beschadiging of versleuteling. Bij een ransomware-aanval kan de aanvaller zowel uw live gegevens als de back-ups versleutelen, beschadigen of vernietigen, waardoor uw organisatie vatbaar is voor losgeld om uw bedrijfsactiviteiten te herstellen. Om dit beveiligingsprobleem op te lossen, moeten kopieën van uw back-upgegevens onveranderbaar zijn.

Microsoft biedt Microsoft 365 Backup en Azure Backup voor systeemeigen back-up- en herstelfuncties.

Microsoft 365 Backup is een nieuw aanbod (momenteel in preview) dat back-ups maakt van uw Microsoft 365-tenantgegevens voor Exchange-, OneDrive- en SharePoint-workloads op schaal en snelle herstelbewerkingen biedt. Microsoft 365 Backup of toepassingen die zijn gebouwd op het Microsoft 365 Backup Storage-platform bieden de volgende voordelen, ongeacht de grootte of schaal van uw tenant:

  • Snelle, onveranderbare back-up binnen enkele uren
  • Snel herstellen binnen enkele uren
  • Volledige kwaliteit van sharePoint-sites en OneDrive-accounts herstellen, wat betekent dat de site en OneDrive op specifieke eerdere tijdstippen worden hersteld naar hun exacte status via een terugdraaibewerking
  • Volledige herstelbewerkingen van Exchange-postvakken of gedetailleerde herstelbewerkingen van items met behulp van zoeken
  • Geconsolideerd domeinbeheer voor beveiliging en naleving

Zie het overzicht van Microsoft 365 Backup voor meer informatie.

De Azure Backup-service biedt eenvoudige, beveiligde en kosteneffectieve oplossingen om een back-up te maken van uw gegevens en die te herstellen vanuit Microsoft Azure-cloud. Azure Backup kan een back-up maken van:

  • On-premises bestanden, mappen, systeemstatus, on-premises VM's (Hyper-V en VMware) en andere on-premises workloads.
  • Virtuele Azure-machines of bestanden, mappen en systeemstatus.
  • Azure Managed Disks
  • Azure Files-shares
  • SQL Server in Azure-VM's
  • SAP HANA-databases in Virtuele Azure-machines
  • Azure Database for PostgreSQL-servers
  • Azure-blobs
Bron Beschrijving
Module: Een oplossing ontwerpen voor back-up en herstel na noodgevallen Meer informatie over het selecteren van geschikte back-upoplossingen en noodhersteloplossingen voor Azure-workloads.
Overzicht van Microsoft 365 Backup Ga aan de slag met de documentatieset voor Microsoft 365 Backup.
Overzicht van de Azure Backup-service Ga aan de slag met de documentatieset voor Azure Backup.
Back-up- en herstelplan ter bescherming tegen ransomware Meer informatie over hoe Azure Backup beschermt tegen een ransomware-aanval.

U kunt Microsoft 365 Backup en Azure Backup gebruiken als onderdeel van uw BCDR-oplossing.

U kunt ook incrementele momentopnamen in Azure gebruiken voor forensisch onderzoek na een schending. Incrementele momentopnamen zijn back-ups van een bepaald tijdstip voor beheerde schijven die, wanneer ze worden gemaakt, alleen bestaan uit de wijzigingen sinds de laatste momentopname. Met momentopnamen kunt u het laatste tijdstip tot stand brengen voordat er een inbreuk is opgetreden en deze herstellen naar die status.

Identiteitsbeveiliging voor de gebruikersaccounts die worden gebruikt om back-ups te beheren, moet sterke verificatie met MFA gebruiken en MOET PIM gebruiken voor JIT-toegang. Zorg er ook voor dat uw back-upinfrastructuur wordt beveiligd met behulp van secundaire identiteiten van een andere id-provider, zoals lokale identiteiten of lokale systeemidentiteiten. Deze staan bekend als break glass accounts.

Als de cyberaanval bijvoorbeeld uw Microsoft Entra ID-tenant heeft aangetast en u nu geen Microsoft Entra ID-beheerdersaccount meer gebruikt om toegang te krijgen tot uw back-ups, moet de back-upinfrastructuur een aanmelding toestaan die losstaat van de gecompromitteerde Microsoft Entra ID-tenant.

Een patchplan implementeren

Een patchplan omvat het configureren van automatische updates voor al uw hele besturingssysteemomgevingen, zodat patches snel worden geïmplementeerd om aanvallers te voorkomen die afhankelijk zijn van niet-gepatchte systemen als aanvalsvectoren.

Bron Beschrijving
Eindpuntbeheer bij Microsoft Ga aan de slag met een overzicht van oplossingen voor eindpuntbeheer van Microsoft.
Eindpuntbeheer Ga aan de slag met de documentatie voor het beheren van uw eindpunten.
Zero Trust toepassen op Azure IaaS: Updates van virtuele machines automatiseren Configureer automatische updates voor virtuele Windows- en Linux-machines.
Windows Update-instellingen die u kunt beheren via Intune-beleid Instellingen voor Windows Update voor Windows 10 en Windows 11 beheren met Microsoft Intune.

Houd ook rekening met updates en patches die nodig zijn voor andere apparaten, met name de patches die:

  • Beveiliging bieden.

    Voorbeelden hiervan zijn routers voor internettoegang, firewalls, apparaten voor pakketfiltering en andere tussenliggende beveiligingsanalyseapparaten.

  • Maakt deel uit van uw BCDR-infrastructuur.

    Voorbeelden hiervan zijn on-premises of on-line back-upservices van derden.

Honeypot-resources maken

U maakt bewust honeypot-resources, zoals identiteiten, bestandsshares, toepassingen en serviceaccounts, zodat ze kunnen worden gedetecteerd door aanvallers. Deze resources zijn gewijd aan het aantrekken en misleiden van aanvallers en maken geen deel uit van uw normale IT-infrastructuur.

Uw honeypot-resources moeten typische doelen voor aanvallers weerspiegelen. Voorbeeld:

  • Gebruikersaccountnamen die beheerderstoegang impliceren, maar die geen bevoegdheden hebben buiten de honeypot-resources.
  • Bestandssharebronnen met bestandsnamen impliceren gevoelige gegevens, zoals CustomerDatabase.xlxs, maar de gegevens zijn fictief.

Nadat u uw honeypot-resources hebt geïmplementeerd, gebruikt u uw infrastructuur voor bedreigingsbeveiliging om deze te bewaken en een aanval vroeg te detecteren. In het ideale geval vindt de detectie plaats voordat de aanvaller heeft vastgesteld dat de honeypot-resources nep zijn en gebruik maakt van laterale overdrachtstechnieken om buiten het land te leven, waarbij de aanvaller uw eigen apps en hulpprogramma's gebruikt om uw assets aan te vallen. Tijdens de aanval op de honeypot-resources kunt u ook informatie verzamelen over de identiteit, methoden en motivaties van de aanvaller.

Met de nieuwe misleidingsmogelijkheid in Microsoft Defender XDR kunt u authentieke decoy-accounts, hosts en loerprogramma's inschakelen en configureren. De nepassets die door Defender XDR worden gegenereerd, worden vervolgens automatisch geïmplementeerd op specifieke clients. Wanneer een aanvaller communiceert met de decoys of lures, genereert de misleidingsfunctie waarschuwingen met hoge betrouwbaarheid, waardoor het onderzoek van uw beveiligingsteam kan worden geholpen en de methoden en strategieën van een aanvaller kunnen observeren.

Zie het overzicht voor meer informatie.

Aan de slag met Microsoft Purview Intern risicobeheer

Microsoft Purview Intern risicobeheer helpt u snel risicovolle activiteiten te identificeren, te classificeren en erop te reageren. Door logboeken van Microsoft 365 en Microsoft Graph te gebruiken, kunt u met intern risicobeheer specifieke beleidsregels definiëren om risico-indicatoren te identificeren. Voorbeelden van interne risico's van gebruikers zijn:

  • Lekken van gevoelige gegevens en gegevenslekken
  • Schendingen van vertrouwelijkheid
  • Intellectuele eigendom (IP) diefstal
  • Fraude
  • Insider trading
  • Schendingen van naleving van regelgeving

Nadat u de risico's hebt geïdentificeerd, kunt u actie ondernemen om deze risico's te beperken, en indien nodig open onderzoekscases en passende juridische stappen ondernemen.

Bron Beschrijving
Intern risicobeheer Ga aan de slag met de documentatieset.
Module: Intern risico beheren in Microsoft Purview Meer informatie over intern risicobeheer en hoe Microsoft-technologieën u kunnen helpen bij het detecteren, onderzoeken en reageren op riskante activiteiten in uw organisatie.
Module: Microsoft Purview Intern risicobeheer implementeren Meer informatie over het gebruik van Microsoft Purview Intern risicobeheer om uw interne risicooplossing te plannen, intern risicobeheerbeleid te maken en waarschuwingen en cases voor intern risicobeheer te beheren.

Fase 3

In deze fase breidt u uw back-up- en siteherstelbereik uit om alle bedrijfsgegevens en workloads op te nemen, uw mogelijkheid om netwerkaanvallen te voorkomen en een formeler ontwerp en plan voor uw bedreigings- en BCDR-antwoord te maken.

Microsoft 365 Backup en Azure Backup implementeren voor alle zakelijke gegevens

Zodra u tevreden bent dat Microsoft 365 Backup en Azure Backup voor uw kritieke gegevens werken en is getest in hersteloefeningen, kunt u deze nu uitbreiden om al uw bedrijfsgegevens op te nemen.

Azure Site Recovery implementeren voor alle workloads

Zodra u tevreden bent dat Azure Site Recovery werkt voor uw kritieke gegevens en is getest in hersteloefeningen, kunt u deze nu uitbreiden om al uw bedrijfsgegevens op te nemen.

Inzicht krijgen in netwerkverkeer

Cloudtoepassingen die eindpunten hebben geopend voor externe omgevingen, zoals internet of on-premises, lopen het risico op aanvallen die afkomstig zijn van die omgevingen. Als u deze aanvallen wilt voorkomen, moet u het verkeer scannen op schadelijke nettoladingen of logica.

Zie systeemeigen filters en beveiliging van de cloud voor bekende bedreigingen voor meer informatie.

Zie Inzicht krijgen in uw netwerkverkeer voor meer informatie over het verkrijgen van zichtbaarheid van netwerkverkeer in Azure-omgevingen.

Uw bedreigings- en BCDR-antwoord ontwerpen

De gevolgen van een inbreuk kunnen het spectrum van een aanvaller uitvoeren die apparaten infecteert met malware, die mogelijk relatief eenvoudig worden gedetecteerd en opgenomen, tot ransomware-aanvallen waarbij de aanvaller al heeft exfiltreerd, versleuteld of vernietigd sommige of alle gevoelige gegevens van uw organisatie en losgeld voor blootstelling of herstel.

Bij een verlammende ransomware-aanval kan uw organisatie een langdurige bedrijfsonderbreking ondervinden die vergelijkbaar is in veel opzichten op een crisis of een natuurramp. Denk na over een schending en de resulterende destructieve cyberaanval als een door mensen gemaakte crisis of ramp.

Daarom is het belangrijk om schendingen en de mogelijkheid van een zeer destructieve cyberaanval in uw BCDR-planning op te nemen. Dezelfde infrastructuur die u zou gebruiken om uw bedrijfsactiviteiten in een crisis of na een natuurramp voort te zetten, kan en moet worden gebruikt om te herstellen van een aanval.

Als u al een BCDR-plan hebt, controleert u het om ervoor te zorgen dat het de gegevens, apparaten, toepassingen en processen bevat die kunnen worden beïnvloed in een cyberaanval.

Zo niet, begin uw planningsproces voor algemene BCDR en neem cyberaanvallen op als bron van crisis of ramp. Opmerking:

  • BC-plannen zorgen ervoor dat het bedrijf normaal kan functioneren in het geval van een crisis.

  • Dr-plannen omvatten onvoorziene gebeurtenissen om te herstellen van verlies van gegevens of infrastructuur via back-ups van gegevens en vervanging of herstel van infrastructuur.

    Dr-plannen moeten gedetailleerde procedures bevatten voor het herstellen van uw IT-systemen en -processen om bedrijfsactiviteiten te herstellen. Deze plannen moeten een off-line back-up hebben, zoals op draagbare media die zijn opgeslagen op een locatie met fysieke beveiliging. Aanvallers kunnen op deze soorten IT-herstelplannen zoeken in uw on-premises en cloudlocaties en ze vernietigen als onderdeel van een ransomware-aanval. Omdat de vernietiging van deze plannen het duurder maakt voor u om uw bedrijfsactiviteiten te herstellen, kunnen de aanvallers meer losgeld vragen.

Microsoft 365 Backup, Azure Backup en Azure Site Recovery die in dit artikel worden beschreven, zijn voorbeelden van BCDR-technologieën.

Bron Beschrijving
Module: Een oplossing ontwerpen voor back-up en herstel na noodgevallen Meer informatie over het selecteren van geschikte back-upoplossingen en noodhersteloplossingen voor Azure-workloads.

Fase 4

In deze fase beveiligt u uw netwerk verder en zorgt u ervoor dat uw BCDR-plan en -proces werkt door het te oefenen voor destructieve cyberaanvallen.

Verouderde netwerkbeveiligingstechnologie stoppen

Bekijk de set technologieën en producten die uw organisatie gebruikt om netwerkbeveiliging te bieden en te bepalen of ze nodig of redundant zijn met andere netwerkbeveiligingsmogelijkheden. Elke netwerkbeveiligingstechnologie kan ook een doelwit zijn voor aanvallers. Als de technologie of het product bijvoorbeeld niet tijdig wordt bijgewerkt, kunt u overwegen deze te verwijderen.

Zie Verouderde netwerkbeveiligingstechnologie stoppen voor meer informatie. Hierin worden de typen netwerkbeveiligingstechnologieën beschreven die u mogelijk niet meer nodig hebt.

Zie Verouderde netwerkbeveiligingstechnologie stoppen voor meer informatie over het stopzetten van verouderde netwerkbeveiligingstechnologieën in Azure-omgevingen.

Bedreigings- en BCDR-reactie oefenen

Om ervoor te zorgen dat uw bedrijfsactiviteiten snel kunnen herstellen na een verwoestende cyberaanval, moet u regelmatig uw BCDR-plan oefenen in combinatie met uw SecOps-team. Overweeg het uitvoeren van BCDR-praktijk voor cyberaanvallen één keer per maand of kwartaal en wanneer elementen van uw BCDR-infrastructuur veranderen, zoals het gebruik van een ander back-upproduct of -methode.

Plan voor cloudmigratie

Een acceptatieplan is een essentiële vereiste voor een succesvolle cloudimplementatie. Belangrijke kenmerken van een geslaagd acceptatieplan voor het implementeren van preventie en herstel van beveiligingsschending zijn onder andere:

  • Strategie en planning worden uitgelijnd: Wanneer u uw plannen voor testen, testen en uitrollen van de mogelijkheden voor preventie van schendingen en aanvalsherstel in uw digitale omgeving op uw digitale terrein opgeeft, moet u uw strategie en doelstellingen opnieuw bekijken om ervoor te zorgen dat uw plannen zijn afgestemd. Dit omvat prioriteits- en doelmijlpalen van doelen voor preventie en herstel van schendingen.
  • Het plan is iteratief: wanneer u begint met het implementeren van uw plan, leert u veel dingen over uw omgeving en de mogelijkhedenset die u gebruikt. Bekijk in elke fase van de implementatie uw resultaten in vergelijking met de doelstellingen en verfijn de plannen. U kunt bijvoorbeeld teruggaan naar eerder werk om uw beleid af te stemmen.
  • Het trainen van uw personeel en gebruikers is goed gepland: van uw beveiligingsarchitecten tot uw IT-specialisten voor netwerken, apparaten en BCDR is iedereen getraind om succesvol te zijn met hun verantwoordelijkheden voor preventie en herstel van schendingen.

Zie Plan voor cloudimplementatie voor meer informatie van het Cloud Adoption Framework voor Azure.

Fase Gereed

Diagram van het acceptatieproces voor één doelstelling of een reeks doelstellingen met de fase Gereed gemarkeerd.

Gebruik de resources in dit artikel om prioriteit te geven aan uw plan. Het werk van het implementeren van inbreukpreventie en -herstel vertegenwoordigt een van de lagen in uw implementatiestrategie voor Zero Trust met meerdere lagen.

De gefaseerde benadering die in dit artikel wordt aanbevolen, omvat trapsgewijze preventie en herstel op een methodische manier in uw digitale activa. In deze fase gaat u terug naar deze elementen van het plan om er zeker van te zijn dat alles klaar is om te gaan:

  • Het gebruik van Microsoft Entra PIM is getest op beheerdersaccounts en uw IT-beheerders zijn getraind om het te gebruiken
  • Uw netwerkinfrastructuur is naar behoefte getest op gegevensversleuteling, segmentering voor filtertoegang is getest en redundante verouderde netwerktechnologieën zijn vastgesteld en tests uitgevoerd om de bewerking te garanderen als ze worden verwijderd
  • Uw systeempatchingprocedures zijn getest op een geslaagde installatie van updates en het detecteren van mislukte updates
  • U bent begonnen met het analyseren van uw interne risico's en hoe u deze kunt beheren
  • Uw honeypot-resources worden geïmplementeerd en zijn samen met uw infrastructuur voor bedreigingsbeveiliging getest om toegang te detecteren
  • Uw BCDR-infrastructuur en -procedures zijn getest op een subset met gegevens

Fase adopteren

Diagram van het acceptatieproces voor één doelstelling of een reeks doelstellingen met de fase Adopt gemarkeerd.

Microsoft raadt een trapsgewijze, iteratieve benadering aan voor het implementeren van preventie en herstel van schendingen. Hiermee kunt u uw strategie en beleid verfijnen terwijl u de nauwkeurigheid van de resultaten verhoogt. U hoeft niet te wachten totdat één fase is voltooid voordat u begint met de volgende. Uw resultaten zijn effectiever als u onderweg itereert.

De belangrijkste elementen van de overstapfase van uw organisatie moeten zijn:

  • Microsoft Entra PIM inschakelen voor al uw beheerders- en andere bevoegde accounts
  • Netwerkverkeersversleuteling, segmentatie en verwijdering van verouderde systemen implementeren
  • Honeypot-resources implementeren
  • Uw infrastructuur voor patchbeheer implementeren
  • Uw interne risico's analyseren en deze toewijzen aan Insider Risk Management
  • Uw BCDR-infrastructuur implementeren en oefenen voor kritieke gegevens (fase 1) of alle bedrijfsgegevens (fase 3)

Fasen beheren en beheren

Diagram van het acceptatieproces voor één doelstelling of een set doelstellingen met de fase Governance en beheer gemarkeerd.

Governance van het vermogen van uw organisatie om inbreukpreventie en herstel te implementeren, is een iteratief proces. Door zorgvuldig uw implementatieplan te maken en het uit te rollen in uw digitale activa, hebt u een basis gemaakt. Gebruik de volgende taken om u te helpen bij het bouwen van uw eerste governanceplan voor deze basis.

Doelstelling Opdrachten
Bijhouden en meten Wijs eigenaren toe voor kritieke acties en projecten, zoals IT-beheerdersonderwijs en honeypot-resourcebeheer, patchbeheer, netwerkbeveiliging en BCDR-procedures.

Maak actieplannen met datums voor elke actie en elk project en instrumenteer voortgang met behulp van rapporten en dashboards.
Monitor - PIM-aanvragen en resulterende acties bijhouden.
- Bewaak de toegang tot honeypot-resources.
- Bewaak systemen die moeten worden gepatcht voor update-installatiefouten.
- Test BCDR-procedures voor volledigheid en herstelintegriteit.
Herhalen voor vervaldatum - Onderzoek de netwerkinfrastructuur voor aanvullende verouderde systemen die kunnen worden verwijderd.
- BCDR-infrastructuur aanpassen voor nieuwe resources en functies.

Volgende stappen

Voor dit bedrijfsscenario:

Aanvullende artikelen in het Zero Trust Adoption Framework:

Resources voor het bijhouden van voortgang

Voor een van de Zero Trust-bedrijfsscenario's kunt u de volgende resources voor het bijhouden van voortgang gebruiken.

Resource voor voortgangstracering Dat helpt je... Ontworpen voor
Implementatiescenarioplan Phase Grid downloadbaar Visio-bestand of PDF

Een voorbeeld van een plan en faseraster met fasen en doelstellingen.
Eenvoudig inzicht in de beveiligingsverbeteringen voor elk bedrijfsscenario en het inspanningsniveau voor de fasen en doelstellingen van de fase Plan. Zakelijke scenarioprojectleiders, leidinggevenden en andere belanghebbenden.
Zero Trust Adoption Tracker downloadbare PowerPoint-diaserie

Een voorbeeld van een PowerPoint-dia met fasen en doelstellingen.
Volg uw voortgang door de fasen en doelstellingen van de fase Plan. Zakelijke scenarioprojectleiders, leidinggevenden en andere belanghebbenden.
Bedrijfsscenariodoelstellingen en -taken die kunnen worden gedownload voor Excel-werkmappen

Een voorbeeld van een Excel-werkblad met fasen, doelstellingen en taken.
Wijs het eigendom toe en houd uw voortgang bij via de fasen, doelstellingen en taken van de fase Plan. Zakelijke scenarioprojectleiders, IT-leads en IT-implementers.

Zie Zero Trust-evaluatie en resources voor het bijhouden van voortgang voor aanvullende resources.