Uw beveiligingspostuur ondersteunen en ontwikkelen

Voltooid
Neem continue verbetering op en pas alertheid toe om aanvallers die voortdurend hun aanvalsstrategieën ontwikkelen, te blijven volgen

Uw beveiligingspostuur mag na verloop van tijd niet afnemen. U moet beveiligingsbewerkingen voortdurend verbeteren, zodat nieuwe onderbrekingen efficiënter worden afgehandeld. Probeer verbeteringen af te stemmen op de fasen die zijn gedefinieerd door industriestandaarden. Dit leidt tot betere voorbereiding, kortere tijd tot incidentdetectie en effectieve insluiting en beperking. Continue verbetering moet worden gebaseerd op lessen die zijn geleerd uit eerdere incidenten.

Het is belangrijk om uw beveiligingspostuur te meten, beleidsregels af te dwingen om dat postuur te handhaven en regelmatig uw beveiligingsbeperking en compenserende controles te valideren om uw beveiligingspostuur voortdurend te verbeteren ten opzichte van veranderende bedreigingen.

Voorbeeldscenario

Contoso Race Day Performance maakt gegevensopnamesystemen voor professionele rallyautoraceteams. Het grootste deel van het systeem is ingesloten in de auto's en biedt lokale feedback aan de rijploeg, maar aan het einde van de race wordt alle telemetrie geüpload naar de cloud voor analytische verwerking. De verwerking combineert track- en omgevingsomstandigheden en voertuigtelemetriegegevens in rapporten die door het raceteam kunnen worden gebruikt om hun uitvoering te evalueren en hun strategieën af te stemmen. Het cloudsysteem maakt gebruik van Azure Spark in Azure Synapse Analytics. Aanvullende systemen in de workload maken allemaal gebruik van PaaS-aanbiedingen. Het systeem wordt al gebruikt door drie van de top vijf raceteams ter wereld.

Raceteams beschermen hun gegevens zeer en willen weten wat Contoso Race Day Performance doet om up-to-date te blijven met veranderende beveiligingsrisico's die hun gegevens kunnen beïnvloeden.

Bedreigingsmodellering uitvoeren om potentiële bedreigingen te identificeren en te beperken

Analyseer elk onderdeel van uw werkstroom en evalueer potentiële bedreigingen waarvoor elk onderdeel mogelijk onderhevig is. Classificeer de geïdentificeerde bedreigingen met behulp van een industriestandaard methodologie.

Door deze benadering te gebruiken, kunt u een rapport maken van aanvalsvectoren met prioriteit op hun ernstniveau. Daarnaast kunt u snel bedreigingen en beveiligingsproblemen identificeren en tegenmaatregelen instellen.

De uitdaging van Contoso

  • Hoewel ze nog geen beveiligingsincident hebben gehad, heeft het workloadteam geen gestandaardiseerde manier om te evalueren of er bedreigingsvectoren zijn die niet adequaat worden aangepakt in bestaande beveiligingscontroles.
  • Het team realiseert zich dat ze een blinde plek hebben met betrekking tot de beveiliging van hun workload en ze lopen het risico dat ze buiten de wacht staan als er een beveiligingsincident is.

De aanpak en resultaten toepassen

  • Het team neemt contact op met een specialist in beveiligingsadvies om te leren hoe u bedreigingsmodellering uitvoert.
  • Na het uitvoeren van een eerste bedreigingsmodelleringsoefening vinden ze dat ze goed ontworpen besturingselementen hebben voor de meeste bedreigingsvectoren, maar ze vinden wel een hiaat in een van de taken voor het opschonen van gegevens die plaatsvinden nadat Azure Spark-taken zijn voltooid en twee insider-bedreigingsvectoren voor gegevensexfiltratie hebben gevonden.
  • Deze hiaten worden gepland voor herstel in de volgende ontwikkelingscyclus.
  • Het team vindt ook een verouderd systeem dat wordt gebruikt door een raceteam, die geen gebruik meer maakt van de service, die aanzienlijke toegang heeft tot racetelemetrie. Onderdeel van het herstel is om dit systeem buiten gebruik te stellen.

Controleer uw besturingselementen onafhankelijk

Voer periodieke beveiligingstests uit die worden uitgevoerd door experts buiten het workloadteam die proberen het systeem ethisch te hacken. Voer routine- en geïntegreerde scannen op beveiligingsproblemen uit om aanvallen in infrastructuur, afhankelijkheden en toepassingscode te detecteren.

Met deze tests kunt u beveiligingsbeveiliging valideren door echte aanvallen te simuleren met behulp van technieken zoals penetratietests.

Bedreigingen kunnen worden geïntroduceerd als onderdeel van uw wijzigingsbeheer. Door scanners te integreren in de implementatiepijplijnen kunt u automatisch beveiligingsproblemen detecteren en zelfs het gebruik van quarantaine in quarantaine plaatsen totdat de beveiligingsproblemen worden verwijderd.

De uitdaging van Contoso

  • Met de oefening voor bedreigingsmodellering heeft het team beveiligingsproblemen ontdekt en zijn ze nu geïnteresseerd in het valideren van hun controles, met name na de implementatie van hun herstel.
  • Het team heeft in het verleden geëxperimenteerd met opensource-hulpprogramma's om hun beveiliging te testen en de oefening leuk en educatief te vinden. Zij en de belanghebbenden willen echter beveiligingsprofessionals betrekken om regelmatig grondig en grondig te testen.

De aanpak en resultaten toepassen

  • Het team neemt contact op met een bekende Microsoft-partner die gespecialiseerd is in cloudbeveiliging om penetratietests te bespreken.
  • Het workloadteam ondertekent een Verklaring van Werk voor een driemaandelijkse penetratietest, waarbij één whitebox-test per jaar wordt gemengd om een hogere betrouwbaarheid te garanderen.
  • Het adviesteam helpt het ontwikkelaarsteam ook antimalware te installeren op dev boxes en de zelf-hostende buildagents.
  • Deze maatregelen geven het workloadteam en de belanghebbenden een hoge mate van vertrouwen dat ze voorbereid zijn op veranderende bedreigingen.

Op de hoogte blijven en actueel blijven

Blijf op de hoogte van updates, patches en beveiligingsoplossingen. Evalueer het systeem continu en verbeter het op basis van controlerapporten, benchmarking en lessen uit testactiviteiten. Overweeg automatisering, indien van toepassing. Gebruik bedreigingsinformatie die wordt mogelijk gemaakt door beveiligingsanalyses voor dynamische detectie van bedreigingen. Controleer met regelmatige tussenpozen de naleving van de workload met de best practices voor Security Development Lifecycle (SDL).

Door deze benadering te gebruiken, kunt u ervoor zorgen dat uw beveiligingspostuur na verloop van tijd niet afneemt. Door bevindingen van echte aanvallen en testactiviteiten te integreren, kunt u aanvallers bestrijden die voortdurend nieuwe beveiligingscategorieën verbeteren en misbruiken. Automatisering van terugkerende taken vermindert de kans op menselijke fouten die risico's kunnen creëren.

SDL-beoordelingen brengen duidelijkheid over beveiligingsfuncties. SDL kan u helpen bij het onderhouden van een inventaris van workloadassets en hun beveiligingsrapporten, die betrekking hebben op oorsprong, gebruik, operationele zwakke punten en andere factoren.

De uitdaging van Contoso

  • De ontwikkelaars die verantwoordelijk zijn voor het schrijven van de Apache Spark-taken, zijn aarzelend om wijzigingen in te voeren en nemen over het algemeen een benadering van 'als deze niet kapot is, los het niet op'-benadering van de taken. Dit betekent dat de Python- en R-pakketten die ze in de oplossing brengen, na verloop van tijd waarschijnlijk verouderd zijn.

De aanpak en resultaten toepassen

  • Nadat het workloadteam interne processen heeft beoordeeld, zien ze dat er een risico bestaat dat niet-gepatchte onderdelen zich in de workload bevinden als het proces voor het onderhouden van de Spark-taken niet wordt aangepakt.
  • De teams gebruiken een nieuwe standaard voor de Apache-taken waarvoor alle gebruikte technologieën moeten worden bijgewerkt, samen met hun regelmatig terugkerende update- en patchschema's.
  • Door deze kloof in beveiligingscontroles aan te pakken, loopt de workload als geheel minder kans op niet-gepatchte onderdelen. Hun gebruik van PaaS- en SaaS-services helpt ook om hun blootstelling aan dit risico te beperken, omdat ze geen onderliggende infrastructuur hoeven te patchen.

Test uw kennis

1.

Welk type oefening kan u helpen bij het identificeren van hiaten in uw beveiligingscontroles?

2.

Waar of niet waar: het workloadteam moet alle beveiligingstests afhandelen.

3.

Op welke manier liep Contoso risico met hun oude proces voor hun Apache Spark-taken?