Zarządzanie, ryzyko i zgodność
W ramach ogólnego projektowania należy określić priorytety, w których należy inwestować dostępne zasoby; finansowych, ludzi i czasu. Ograniczenia dotyczące tych zasobów wpływają również na implementację zabezpieczeń w całej organizacji. Aby osiągnąć odpowiedni zwrot z inwestycji w zabezpieczenia, organizacja musi najpierw zrozumieć i zdefiniować jej priorytety zabezpieczeń.
Zarządzania: Jak zabezpieczenia organizacji będą monitorowane, poddawane inspekcji i raportowane? Projektowanie i implementacja mechanizmów kontroli zabezpieczeń w organizacji jest tylko początkiem scenariusza. Jak organizacja wie, że rzeczy rzeczywiście działają? Czy są one ulepszane? Czy istnieją nowe wymagania? Czy istnieje obowiązkowe raportowanie? Podobnie jak w przypadku zgodności, mogą istnieć standardy branżowe, rządowe lub regulacyjne, które należy wziąć pod uwagę.
Ryzyko: Jakie rodzaje ryzyka napotyka organizacja podczas próby ochrony informacji możliwych do zidentyfikowania, własności intelektualnej (IP), informacji finansowych? KtoTo może być zainteresowany lub może użyć tych informacji w przypadku kradzieży, w tym zagrożeń zewnętrznych i wewnętrznych, a także niezamierzonych lub złośliwych? Często zapomniane, ale niezwykle ważne kwestie związane z ryzykiem to rozwiązanie problemu odzyskiwania po awarii i ciągłości działania.
Zgodności: Czy istnieją określone wymagania branżowe, rządowe lub regulacyjne, które określają lub udostępniają zalecenia dotyczące kryteriów, które muszą spełniać mechanizmy kontroli zabezpieczeń organizacji? Przykłady takich standardów, organizacji, kontroli i przepisów to ISO27001, NIST, PCI-DSS.
Zbiorczą rolą organizacji jest zarządzanie standardami zabezpieczeń organizacji w ramach ich cyklu życia:
Zdefiniować: Ustaw zasady organizacyjne dla operacji, technologii i konfiguracji na podstawie czynników wewnętrznych (wymagań biznesowych, ryzyka, oceny zasobów) i czynników zewnętrznych (testy porównawcze, standardy regulacyjne, środowisko zagrożeń).
Poprawić: Nieustannie naciskaj te standardy przyrostowo w kierunku idealnego stanu, aby zapewnić ciągłą redukcję ryzyka.
Utrzymania: Upewnij się, że stan zabezpieczeń nie obniża się naturalnie w czasie przez ustanowienie inspekcji i monitorowania zgodności ze standardami organizacyjnymi.
Określanie priorytetów inwestycji w najlepsze rozwiązania w zakresie zabezpieczeń
Najlepsze rozwiązania w zakresie zabezpieczeń są stosowane aktywnie i całkowicie we wszystkich systemach podczas tworzenia programu w chmurze, ale nie jest to rzeczywistość dla większości organizacji przedsiębiorstwa. Cele biznesowe, ograniczenia projektu i inne czynniki często powodują, że organizacje równoważą ryzyko bezpieczeństwa przed innymi czynnikami ryzyka i stosują podzbiór najlepszych rozwiązań w dowolnym momencie.
Zalecamy jak najszybsze stosowanie jak największej liczby najlepszych rozwiązań, a następnie pracę nad modernizacją wszelkich luk w czasie w miarę dojrzewania programu zabezpieczeń w celu przeglądu, priorytetyzacji i proaktywnego stosowania najlepszych rozwiązań dotyczących zasobów w chmurze. Zalecamy ocenę następujących zagadnień podczas określania priorytetów, które należy wykonać najpierw:
Duży wpływ na działalność biznesową i wysoce narażone systemy: Obejmują one systemy z bezpośrednią wartością wewnętrzną, a także systemy, które zapewniają osobom atakującym ścieżkę do nich. Aby uzyskać więcej informacji, zobacz Identyfikowanie i klasyfikowanie aplikacji krytycznych dla działania firmy.
Najłatwiej zaimplementować środki zaradcze: Zidentyfikuj szybkie zwycięstwa, ustalając priorytety najlepszych rozwiązań, które organizacja może wykonać szybko, ponieważ masz już wymagane umiejętności, narzędzia i wiedzę, aby to zrobić (na przykład implementowanie zapory aplikacji internetowej w celu ochrony starszej aplikacji). Należy zachować ostrożność, aby nie używać wyłącznie tej krótkoterminowej metody priorytetyzacji (lub nadmiernej użycia). Może to zwiększyć ryzyko, uniemożliwiając programowi rozwój i pozostawienie krytycznych zagrożeń narażonych na dłuższy czas.
Firma Microsoft udostępniła kilka priorytetowych list inicjatyw zabezpieczeń, które ułatwiają organizacjom rozpoczęcie od tych decyzji w oparciu o nasze doświadczenie w zakresie zagrożeń i inicjatyw zaradczych we własnych środowiskach i w naszych klientach. Zobacz Moduł 4a warsztatów CISO firmy Microsoft.
Lista kontrolna
Jakie kwestie należy wziąć pod uwagę pod kątem zgodności i ładu?
- Utwórz strefę docelową dla obciążenia. Infrastruktura musi mieć odpowiednie mechanizmy kontroli i powtarzać się przy każdym wdrożeniu.
- Wymuszanie tworzenia i usuwania usług oraz ich konfiguracji za pomocą zasad platformy Azure.
- Zapewnij spójność w całym przedsiębiorstwie, stosując zasady, uprawnienia i tagi we wszystkich subskrypcjach poprzez staranną implementację głównej grupy zarządzania.
- Zapoznaj się z wymaganiami prawnymi i danymi operacyjnymi, które mogą być używane do przeprowadzania inspekcji.
- Ciągłe monitorowanie i ocenianie zgodności obciążenia. Wykonaj regularne zaświadczania, aby uniknąć kar.
- Przejrzyj i zastosuj zalecenia z platformy Azure.
- Korygowanie podstawowych luk w zabezpieczeniach w celu utrzymania wysokiego poziomu kosztów przez osobę atakującą.
W tej sekcji
Postępuj zgodnie z tymi pytaniami, aby ocenić obciążenie na wyższym poziomie.
Ocena | Opis |
---|---|
Czy istnieją jakieś wymagania prawne dotyczące tego obciążenia? | Omówienie wszystkich wymagań prawnych. Zapoznaj się z Centrum zaufania firmy Microsoft, aby uzyskać najnowsze informacje, wiadomości i najlepsze rozwiązania dotyczące zabezpieczeń, prywatności i zgodności. |
Czy organizacja używa strefy docelowej dla tego obciążenia? | Należy wziąć pod uwagę mechanizmy kontroli zabezpieczeń umieszczone w infrastrukturze, w której obciążenie zostanie wdrożone. |
Czy masz strategię segmentacji | Model referencyjny i strategie dotyczące sposobu segmentowania funkcji i zespołów. |
Czy używasz grup zarządzania w ramach strategii segmentacji? | Strategie używania grup zarządzania do zarządzania zasobami w wielu subskrypcjach spójnie i wydajnie. |
Jakie mechanizmy kontroli zabezpieczeń obowiązują w celu uzyskania dostępu do infrastruktury platformy Azure? | Wskazówki dotyczące ograniczania narażenia na ryzyko w zakresie i czasie konfigurowania kont o krytycznym znaczeniu, takich jak Administratorzy. |
Test porównawczy zabezpieczeń platformy Azure
Test porównawczy zabezpieczeń platformy Azure obejmuje kolekcję zaleceń dotyczących zabezpieczeń o wysokim wpływie, których można użyć do zabezpieczenia usług używanych na platformie Azure:
Pytania w tej sekcji są dostosowane do następujących kontrolek:
Architektura referencyjna
Poniżej przedstawiono niektóre architektury referencyjne związane z ładem:
Cloud Adoption Framework architekturę strefy docelowej w skali przedsiębiorstwa
Następne kroki
Zapewnianie bezpieczeństwa za pomocą zarządzania tożsamościami w celu uwierzytelniania i udzielania uprawnień użytkownikom, partnerom, klientom, aplikacjom, usługom i innym podmiotom.
Linki pokrewne
Wstecz do głównego artykułu: Zabezpieczenia