De beveiliging van landingzones verbeteren
Wanneer een workload of de landingszones die als host fungeert voor toegang tot gevoelige gegevens of kritieke systemen, is het belangrijk om de gegevens en assets te beveiligen.
Beveiligen
Wanneer u de status Gereed afsluit, hebt u de doorlopende verantwoordelijkheid om de beveiliging van uw omgeving te behouden. Cloudbeveiliging is ook een incrementeel proces in plaats van alleen een statische bestemming. Richt u op doelstellingen en belangrijke resultaten bij het inrichten van een beveiligingseindstatus. Wijs concepten, frameworks en standaarden toe aan de disciplines in de veilige CAF-methodologie, naast toewijzing aan rollen en verantwoordelijkheden voor menselijke discipline. De veilige methodologie biedt richtlijnen.
Hieronder vindt u een overzicht van deze richtlijnen met koppelingen naar de details.
Risico-inzichten
Bedrijfsactiviteiten hebben beveiligingsrisico's. Het beveiligingsteam moet besluitvormers informeren en adviseren over hoe beveiligingsrisico's in hun frameworks passen door inzicht te krijgen in het bedrijf en beveiligingsprocedures te gebruiken om te herkennen welk risico op de juiste wijze moet worden gepland en actie moet ondernemen.
- Wat is cyberbeveiligingsrisico?: alle mogelijke schade of vernietiging van het bedrijf die wordt veroorzaakt door menselijke aanvallers die proberen valuta, interne informatie of technologie te stelen.
- Lijn uw beveiligingsrisicobeheer uit: investeer in het overbruggen van cyberbeveiliging en het leiderschap van organisaties om beveiligingsrisico's uit te leggen met behulp van bedrijfsvriendelijke terminologie, actief luisteren en communiceren met alle mensen in het hele bedrijf.
- Inzicht in cyberbeveiligingsrisico's: begrijp de motivaties en gedragspatronen van menselijke aanvallers voor het stelen van geld, informatie of technologie en het identificeren van mogelijke impact van verschillende soorten aanvallen.
Beveiligingsintegratie
Zorg ervoor dat beveiliging een organisatorische zorg is en niet in één groep is gesiloteerd. Beveiligingsintegratie biedt richtlijnen voor het integreren van beveiliging in de rol van iedereen, terwijl de wrijving met bedrijfsprocessen wordt geminimaliseerd. Specifieke richtlijnen omvatten:
- Relaties normaliseren: zorg ervoor dat alle teams zijn geïntegreerd met beveiligingsteams en een gedeeld inzicht hebben in beveiligingsdoelen. Werk verder om het juiste beveiligingsniveau te vinden, zodat de besturingselementen niet opwegen tegen de bedrijfswaarde.
- Integreren met IT- en bedrijfsactiviteiten: de implementatie van beveiligingsupdates verdelen en toewijzen hoe alle beveiligingsprocessen van invloed zijn op de huidige bedrijfsimpact en potentiële beveiligingsrisico's in de toekomst.
- Integreer beveiligingsteams: Vermijd het werken in silo's door te reageren op actieve bedreigingen en continu de beveiligingspostuur van de organisatie te verbeteren door beveiliging als dynamische discipline te oefenen.
Bedrijfstolerantie
Hoewel organisaties nooit perfecte beveiliging kunnen hebben, is er nog steeds de pragmatische benadering van bedrijfstolerantie bij het investeren van de volledige levenscyclus van een beveiligingsrisico voor, tijdens en na een incident.
- Tolerantiedoelen: richt u op het inschakelen van uw bedrijf om snel te innoveren, de impact te beperken en altijd veilige manieren te zoeken om technologie te gebruiken.
- Beveiligingstolerantie en gaan ervan uit dat er sprake is van schending: Stel dat inbreuk of inbreuk wordt uitgevoerd op het belangrijkste principe van nul vertrouwen en oefen pragmatisch beveiligingsgedrag om aanvallen te voorkomen, schade te beperken en snel herstel van deze aanvallen te voorkomen.
Toegangsbeheer
Maak een strategie voor toegangsbeheer die zowel gebruikerservaring als beveiligingsgaranties uitlijnt.
- Van beveiligingsperimeter tot nul vertrouwen: omarm een nulvertrouwensbenadering voor toegangsbeheer voor het vaststellen en verbeteren van beveiligingsgaranties bij het werken in de cloud en het gebruik van nieuwe technologie.
- Modern toegangsbeheer: maak een strategie voor toegangsbeheer die uitgebreid, consistent en flexibel is. Ga verder dan één tactiek of technologie voor meerdere workloads, clouds en verschillende niveaus voor bedrijfsgevoeligheid.
- Bekend, vertrouwd, toegestaan: volg het dynamische proces met drie stappen om te zorgen voor bekende verificatie, het vertrouwen van de gebruiker of het apparaat en het toestaan van de juiste rechten en bevoegdheden voor de toepassing, service of gegevens.
- Gegevensgestuurde toegangsbeslissingen: Neem weloverwogen beslissingen van de diverse gegevens op de gebruikers en apparaten om te voldoen aan expliciete validatie.
- Segmentatie: Gescheiden om te beveiligen: Maak grenzen als afzonderlijke segmenten van een interne omgeving om schade aan geslaagde aanvallen te kunnen bevatten.
- Isolatie: Vermijd firewall en vergeet: ontwerp een extreme vorm van segmentatie voor bedrijfskritieke assets die bestaan uit: mensen, processen en technologie.
Beveiligingsbewerkingen
Stel beveiligingsbewerkingen in door risico's te verminderen, snel te reageren en te herstellen om uw organisatie te beschermen en de beveiligingsdiscipline van het DevOps-proces te volgen.
- Mensen en proces: Maak een cultuur om mensen in staat te stellen met hulpmiddelen om ze als uw meest waardevolle asset in staat te stellen en uw denkportfolio te diversifiëren door niet-technische mensen met sterke achtergronden in forensische onderzoeksrollen op te sporen en te trainen.
- Beveiligingsbewerkingsmodel: richt u op de resultaten van incidentbeheer, incidentvoorbereiding en bedreigingsinformatie. Delegeer de resultaten tussen subteams om grote volumes en complexe incidenten te classificeren, onderzoeken en opsporen.
- SecOps business touchpoints: Interactie met het leiderschap van het bedrijf om belangrijke incidenten te informeren en de impact van kritieke systemen te bepalen. Continu gezamenlijke praktijkrespons om het risico van de organisatie te verminderen.
- SecOps-modernisering: Ontwikkel beveiligingsbewerkingen door trends te volgen met betrekking tot platformdekking, identiteitsgerichte beveiliging, IoT- en OT-apparaten en relevante telemetrie uit de cloud.
Assetbeveiliging
Beveilig bedrijfskritieke assets, waaronder alle fysieke en virtuele items door beveiligingscontroles te implementeren die uniek zijn voor elk assettype. Voer preventieve en rechercheurbeveiliging consistent uit om te voldoen aan beleid, standaarden en architectuur.
- Veilig worden: Breng resources naar de nieuwste beveiligingsstandaarden en -beleid van uw organisatie door huidige controles toe te passen op brownfield-assets en ervoor te zorgen dat greenfield-assets zijn ingesteld op de meest recente standaarden.
- Blijf veilig: oefen continue cloudverbetering en plan voor het upgraden of buiten gebruik stellen van software wanneer bedrijfs-, technologie- en beveiligingsvereisten snel veranderen.
- Aan de slag: Begin met het beveiligen van assets door u eerst te richten op bekende cloudresources en gebruik bekende en bewezen basislijnen voor leveranciers/bedrijfstakken voor uw beveiligingsconfiguratie.
- Belangrijke informatie: Gebruik belangrijke elementen van verantwoordelijke en verantwoordelijke teams voor het beheren van bedrijfsbrede assets, zoals de behoeften van workloads voor cloud elasticiteit en het ontwerpen van besturingselementen om best practices te identificeren. Meet de bedrijfswaarde van activabescherming en gunst geautomatiseerd beleid om kosten en handmatige herhaling te voorkomen.
Beveiligingsbeheer
Voer toezicht en bewaking uit met beveiligingsgovernance voor het onderhouden en verbeteren van de beveiligingspostuur in de loop van de tijd door gebruik te maken van bedrijfsdoelen en risico's om de beste richting voor beveiliging te bepalen.
- Naleving en rapportage: zorg ervoor dat zowel extern als intern beveiligingsbeleid voldoet aan verplichte vereisten in een bepaalde branche.
- Architectuur en standaarden: maak een uniforme weergave in uw bedrijfsomgeving, omdat de meeste ondernemingen een hybride omgeving zijn die zowel on-premises als cloudresources omvat.
- Beheer van beveiligingspostuur: plan voor governance om beveiligingsstandaarden te bewaken, richtlijnen te bieden en processen te verbeteren. Behaag flexibiliteit door middel van governance via beleid en continue verbetering.
- Governance- en beveiligingsdisciplines: beveiligingscontroles toepassen en feedback geven om de beste oplossingen te identificeren.
- Governance- en beveiligingsbewerkingen: Zorg ervoor dat de lessen die zijn geleerd van incidenten zijn geïntegreerd in beveiligingsbewerkingen en -governance.
Innovatiebeveiliging
Beveilig de processen en gegevens van innovatie tegen cyberaanvallen omdat nieuwe toepassingen worden ontwikkeld met innovatiebeveiliging in het achterhoofd.
- Wat is DevSecOps?: Geïntegreerde beveiliging in het reeds gecombineerde proces van ontwikkeling en bewerkingen in DevOps om risico's in het innovatieproces te beperken.
- Veilig door ontwerp en verschuiving naar links: Betrek beveiliging in alle fasen van de DevOps-levenscyclus en zorg ervoor dat teams zijn afgestemd op innovatiesnelheid, betrouwbaarheid en tolerantie.
- Waarom DevSecOps?: Om het DevOps-proces te beveiligen tegen aanvallers die zwakke plekken in alle IT-infrastructuur binnen uw organisatie misbruiken, waardoor uw klanten op hun beurt worden beschermd.
- DevSecOps Journey: Gebruik idee-incubatie en DevOps als een proces in twee fasen, zoals de meeste organisaties. Identificeer de MVP-vereisten (minimum viable product), gebruik leiderschapstechnieken om conflicten in teams op te lossen en de beveiliging in bestaande processen en hulpprogramma's te integreren.
- Tips voor het navigeren in het traject: Wanneer u uw beveiliging transformeert, zullen er tijdens het traject veelvoorkomende uitdagingen zijn die betrekking hebben op onderwijs, tijd, bronnen en de algehele verschuiving van IT-activiteiten.
DevSecOps-besturingselementen
Voeg beveiliging toe aan elke fase van continue integratie en continue levering (CI/CD) bij het maken van DevSecOps-besturingselementen.
- Beveilig het ontwerp: Breng beveiliging naar de planningsfase in moderne ontwikkelmethodologieën voor het implementeren van bedreigingsmodellering, IDE-beveiligingsinvoegtoepassingen/pre-commit en peer review.
- Beveilig de code: Evalueer en implementeer de mogelijkheid voor scannen op beveiligingsproblemen in uw gecentraliseerde opslagplaatsen om risico's te detecteren en herstel uit te voeren.
- Beveilig de pijplijn: gebruik build- en release-pijplijnen voor automatisering en standaardisatie voor de processen voor het bouwen en implementeren van beveiligde code zonder grote hoeveelheden tijd te besteden aan het opnieuw implementeren of upgraden van bestaande omgevingen.
- Veilige bewerkingen: houd toezicht op en beheer de beveiligingsstatus wanneer de oplossing naar productie wordt gebracht. Gebruik hulpprogramma's voor het scannen van infrastructuur en penetratietests om teams in staat te stellen risico's en beveiligingsproblemen op te sporen.
Testgestuurde ontwikkelingscyclus
Voordat u begint met verbeteringen in de beveiliging, is het belangrijk om inzicht te krijgen in de 'definitie van gereed' en alle 'acceptatiecriteria'. Zie de artikelen over testgestuurde ontwikkeling van landingszones en testgestuurde ontwikkeling in Azure voor meer informatie.
Volgende stappen
Meer informatie over het verbeteren van landingszonebewerkingen ter ondersteuning van kritieke toepassingen.