Udostępnij za pośrednictwem


Zasady projektowania zabezpieczeń

Obciążenie Well-Architected musi zostać skompilowane przy użyciu podejścia zerowego zaufania. Bezpieczne obciążenie jest odporne na ataki i obejmuje powiązane zasady zabezpieczeń dotyczące poufności, integralności i dostępności (znanej również jako triad CIA) oprócz realizacji celów biznesowych. Każde zdarzenie związane z bezpieczeństwem może stać się poważnym naruszeniem, które szkodzi marce i reputacji obciążenia lub organizacji. Aby zmierzyć skuteczność zabezpieczeń ogólnej strategii obciążenia, zacznij od następujących pytań:

  • Czy twoje inwestycje obronne zapewniają znaczące koszty i tarcie, aby zapobiec atakom w przypadku naruszania obciążenia?

  • Czy środki bezpieczeństwa będą skuteczne w ograniczaniu promienia wybuchu zdarzenia?

  • Czy rozumiesz, jak kontrolowanie obciążenia może być przydatne dla osoby atakującej? Czy rozumiesz wpływ na firmę, jeśli obciążenie i jego dane są skradzione, niedostępne lub naruszone?

  • Czy obciążenie i operacje mogą szybko wykrywać, reagować na zakłócenia i odzyskiwać je?

Podczas projektowania systemu użyj modelu microsoft Zero Trust jako kompasu, aby ograniczyć zagrożenia bezpieczeństwa:

  • Zweryfikuj jawnie , aby tylko zaufane tożsamości wykonywałyzamierzone i dozwolone akcje pochodzące z oczekiwanych lokalizacji. To zabezpieczenie utrudnia osobom atakującym personifikację uprawnionych użytkowników i kont.

  • Użyj dostępu o najniższych uprawnieniach dla odpowiednich tożsamości z odpowiednim zestawem uprawnień, przez odpowiedni czas trwania i odpowiednimi zasobami. Ograniczenie uprawnień ułatwia osobom atakującym nadużywanie uprawnień, których nie potrzebują nawet wiarygodni użytkownicy.

  • Przyjmij naruszenie mechanizmów kontroli zabezpieczeń i projektuj mechanizmy wyrównywujące, które ograniczają ryzyko i uszkodzenia , jeśli podstawowa warstwa obrony ulegnie awarii. Pomaga to lepiej bronić obciążenia, myśląc jak osoba atakująca, która jest zainteresowana sukcesem (niezależnie od tego, jak je uzyska).

Zabezpieczenia nie są jednorazowe. Te wskazówki należy zaimplementować cyklicznie. Stale ulepszaj ochronę i wiedzę na temat zabezpieczeń, aby zapewnić bezpieczeństwo obciążenia osobom atakującym, którzy stale uzyskują dostęp do innowacyjnych wektorów ataków podczas ich opracowywania i dodawania do zautomatyzowanych zestawów ataków.

Zasady projektowania mają na celu ustanowienie ciągłego myślenia o zabezpieczeniach, które pomaga w ciągłym ulepszaniu stanu zabezpieczeń obciążenia w miarę ciągłego rozwoju prób ataków. Te zasady powinny kierować się zabezpieczeniami architektury, wyborów projektowych i procesów operacyjnych. Zacznij od zalecanych metod i uzasadnij korzyści dla zestawu wymagań dotyczących zabezpieczeń. Po ustawieniu strategii należy prowadzić akcje przy użyciu listy kontrolnej Zabezpieczenia jako następnego kroku.

Jeśli te zasady nie są prawidłowo stosowane, można oczekiwać negatywnego wpływu na operacje biznesowe i przychody. Niektóre konsekwencje mogą być oczywiste, takie jak kary za obciążenia regulacyjne. Inne mogą nie być tak oczywiste i mogą prowadzić do bieżących problemów z zabezpieczeniami przed ich wykryciem.

W wielu obciążeniach o krytycznym znaczeniu bezpieczeństwo jest głównym problemem, a także niezawodnością, biorąc pod uwagę, że niektóre wektory ataków, takie jak eksfiltracja danych, nie mają wpływu na niezawodność. Zabezpieczenia i niezawodność mogą ściągać obciążenie w przeciwnych kierunkach, ponieważ projekt skoncentrowany na zabezpieczeniach może wprowadzać punkty awarii i zwiększać złożoność operacyjną. Wpływ zabezpieczeń na niezawodność jest często pośredni, wprowadzony za pomocą ograniczeń operacyjnych. Starannie rozważ kompromisy między zabezpieczeniami i niezawodnością.

Postępując zgodnie z tymi zasadami, możesz zwiększyć efektywność zabezpieczeń, zwiększyć poziom zabezpieczeń zasobów obciążeń i zwiększyć zaufanie użytkownikom.

Planowanie gotowości do zabezpieczeń

Ikona celu Staraj się wdrażać i implementować praktyki zabezpieczeń w zakresie podejmowania decyzji projektowych i operacji dotyczących architektury przy minimalnych tarciu.

Jako właściciel obciążenia masz wspólną odpowiedzialność z organizacją w celu ochrony zasobów. Utwórz plan gotowości na zabezpieczenia , który jest zgodny z priorytetami biznesowymi. Doprowadzi to do dobrze zdefiniowanych procesów, odpowiednich inwestycji i odpowiednich nakładów finansowych. Plan powinien zapewnić organizacji wymagania dotyczące obciążenia, które również współdzielą odpowiedzialność za ochronę zasobów. Plany zabezpieczeń powinny uwzględniać strategię niezawodności, modelowania kondycji i samozachowawania.

Oprócz zasobów organizacyjnych obciążenie musi być chronione przed atakami intruzów i eksfiltracji. Wszystkie aspekty Zero Trust i triady CIA powinny być brane pod uwagę w planie.

Wymagania funkcjonalne i niefunkcjonalne, ograniczenia budżetowe i inne zagadnienia nie powinny ograniczać inwestycji w zabezpieczenia ani zapewnienia rozwodnionej. Jednocześnie należy zaprojektować i zaplanować inwestycje w zabezpieczenia z uwzględnieniem tych ograniczeń i ograniczeń.

Podejście Korzyść
Użyj segmentacji jako strategii, aby zaplanować granice zabezpieczeń w środowisku obciążenia, procesach i strukturze zespołu w celu odizolowania dostępu i funkcji.

Strategia segmentacji powinna być oparta na wymaganiach biznesowych. Można go oprzeć na krytycznym znaczeniu składników, podział pracy, obawy o prywatność i inne czynniki.
Aby zminimalizować problemy operacyjne, zdefiniujesz role i określisz jasne linie odpowiedzialności. To ćwiczenie pomaga również zidentyfikować poziom dostępu dla każdej roli, szczególnie w przypadku kont o krytycznym znaczeniu.

Izolacja pozwala ograniczyć narażenie poufnych przepływów tylko na role i zasoby, które wymagają dostępu. Nadmierne narażenie może nieumyślnie prowadzić do ujawnienia przepływu informacji.

Podsumowując, będziesz mieć możliwość właściwego rozmiaru działań związanych z zabezpieczeniami na podstawie potrzeb poszczególnych segmentów.
Ciągłe rozwijanie umiejętności dzięki trenowaniu zabezpieczeń opartym na rolach , które spełnia wymagania organizacji i przypadków użycia obciążenia. Wysoce wykwalifikowany zespół może projektować, implementować i monitorować mechanizmy kontroli zabezpieczeń, które pozostają skuteczne wobec atakujących, którzy stale szukają nowych sposobów wykorzystania systemu.

Szkolenia dla całej organizacji zwykle koncentrują się na opracowywaniu szerszego zestawu umiejętności w celu zabezpieczenia wspólnych elementów. Jednak w przypadku trenowania opartego na rolach koncentrujesz się na opracowywaniu głębokiej wiedzy na temat ofert platform i funkcji zabezpieczeń, które dotyczą problemów z obciążeniami.

Należy zaimplementować oba podejścia do obrony przed przeciwnikami poprzez dobre projektowanie i skuteczne operacje.
Upewnij się, że istnieje plan reagowania na zdarzenia dla obciążenia.

Użyj struktur branżowych, które definiują standardową procedurę operacyjną na potrzeby gotowości, wykrywania, powstrzymywania, ograniczania ryzyka i działań po zdarzeniu.
W czasie kryzysu należy unikać zamieszania.

Jeśli masz dobrze udokumentowany plan, role odpowiedzialne mogą skupić się na wykonywaniu bez marnowania czasu na niepewne działania. Ponadto kompleksowy plan może pomóc w zapewnieniu spełnienia wszystkich wymagań korygujących.
Zwiększanie poziomu zabezpieczeń przez zrozumienie wymagań dotyczących zgodności z zabezpieczeniami narzuconych przez wpływy spoza zespołu ds. obciążeń, takich jak zasady organizacyjne, zgodność z przepisami i standardy branżowe. Clarity o wymaganiach dotyczących zgodności pomoże Ci zaprojektować odpowiednie zabezpieczenia i zapobiec problemom z niezgodnością, co może prowadzić do kar.

Standardy branżowe mogą zapewniać punkt odniesienia i wpływać na wybór narzędzi, zasad, zabezpieczeń, wytycznych, podejść do zarządzania ryzykiem i szkoleń.

Jeśli wiesz, że obciążenie jest zgodne ze zgodnością, możesz zaszczepić zaufanie do bazy użytkowników.
Definiowanie i wymuszanie standardów zabezpieczeń na poziomie zespołu w całym cyklu życia i operacjach obciążenia.

Staraj się dążyć do spójnych rozwiązań w zakresie operacji, takich jak kodowanie, zatwierdzenia warunkowe, zarządzanie wydaniami oraz ochrona i przechowywanie danych.
Definiowanie dobrych rozwiązań w zakresie zabezpieczeń może zminimalizować zaniedbanie i obszar powierzchni pod kątem potencjalnych błędów. Zespół zoptymalizuje wysiłki, a wynik będzie przewidywalny , ponieważ podejścia są bardziej spójne.

Obserwowanie standardów zabezpieczeń w czasie umożliwi zidentyfikowanie możliwości poprawy, w tym automatyzacji, co usprawni dalsze wysiłki i zwiększy spójność.
Dopasuj odpowiedź na zdarzenia do scentralizowanej funkcji usługi Security Operation Center (SOC) w organizacji. Scentralizowanie funkcji reagowania na zdarzenia umożliwia korzystanie z wyspecjalizowanych specjalistów IT, którzy mogą wykrywać zdarzenia w czasie rzeczywistym w celu jak najszybszego reagowania na potencjalne zagrożenia.

Projektowanie w celu ochrony poufności

Ikona celu Zapobiegaj narażeniu na prywatność, przepisy, aplikacje i zastrzeżone informacje za pomocą ograniczeń dostępu i technik zaciemniania.

Dane obciążenia mogą być klasyfikowane przez użytkownika, użycie, konfigurację, zgodność, własność intelektualną i nie tylko. Tych danych nie można udostępniać ani uzyskiwać do ich dostępu poza ustalonymi granicami zaufania. Wysiłki mające na celu ochronę poufności powinny koncentrować się na kontrolach dostępu, nieprzezroczystości i utrzymywaniu dziennika inspekcji działań dotyczących danych i systemu.

Podejście Korzyść
Zaimplementuj silne mechanizmy kontroli dostępu , które udzielają dostępu tylko na podstawie potrzeb. Najniższych uprawnień.

Obciążenie będzie chronione przed nieautoryzowanym dostępem i zabronionymi działaniami. Nawet jeśli dostęp pochodzi z zaufanych tożsamości, uprawnienia dostępu i czas ujawnienia zostaną zminimalizowane , ponieważ ścieżka komunikacji jest otwarta przez ograniczony okres.
Klasyfikowanie danych na podstawie ich typu, poufności i potencjalnego ryzyka. Przypisz poziom poufności dla każdej z nich.

Uwzględnij składniki systemowe, które znajdują się w zakresie dla określonego poziomu.
Sprawdź jawnie.

Ta ocena pomaga w odpowiednim rozmiarze środków zabezpieczeń.

Będziesz również mieć możliwość identyfikowania danych i składników, które mają duży potencjalny wpływ i/lub narażenie na ryzyko. To ćwiczenie zwiększa przejrzystość strategii ochrony informacji i pomaga zapewnić umowę.
Zabezpieczanie danych magazynowanych, przesyłanych i podczas przetwarzania przy użyciu szyfrowania. W oparciu o strategię na przypisanym poziomie poufności. Przyjmij naruszenie.

Nawet jeśli osoba atakująca uzyska dostęp, nie będzie mogła prawidłowo odczytywać zaszyfrowanych poufnych danych.

Dane poufne obejmują informacje o konfiguracji używane do uzyskiwania dalszego dostępu w systemie. Szyfrowanie danych może pomóc w niebezpieczeństwie.
Ochrona przed programami wykorzystującymi luki w zabezpieczeniach , które mogą powodować nieuzasadnione ujawnienie informacji. Sprawdź jawnie.

Niezwykle ważne jest zminimalizowanie luk w zabezpieczeniach w implementacjach uwierzytelniania i autoryzacji, kodzie, konfiguracjach, operacjach i tych, które wynikają z nawyków społecznych użytkowników systemu.

Aktualne środki zabezpieczeń umożliwiają blokowanie wejścia do systemu znanych luk w zabezpieczeniach . Możesz również wyeliminować nowe luki w zabezpieczeniach , które mogą pojawiać się w czasie, implementując rutynowe operacje w całym cyklu programowania, stale ulepszając zabezpieczenia.
Ochrona przed eksfiltracją danych , która wynika ze złośliwego lub niezamierzonego dostępu do danych. Przyjmij naruszenie.

Będzie można zawierać promień wybuchu, blokując nieautoryzowany transfer danych. Ponadto kontrolki stosowane do sieci, tożsamości i szyfrowania będą chronić dane w różnych warstwach.
Zachowaj poziom poufności , ponieważ dane przepływają przez różne składniki systemu. Przyjmij naruszenie.

Wymuszanie poziomów poufności w całym systemie umożliwia zapewnienie spójnego poziomu wzmacniania zabezpieczeń. Może to zapobiec lukom w zabezpieczeniach , które mogą wynikać z przenoszenia danych do niższej warstwy zabezpieczeń.
Zachowaj dziennik inspekcji wszystkich typów działań dostępu. Przyjmij naruszenie.

Dzienniki inspekcji obsługują szybsze wykrywanie i odzyskiwanie w przypadku zdarzeń i pomagają w ciągłym monitorowaniu zabezpieczeń.

Projektowanie w celu ochrony integralności

Ikona celu Zapobiegaj uszkodzeniu projektu, implementacji, operacji i danych, aby uniknąć zakłóceń, które mogą uniemożliwić systemowi dostarczanie zamierzonego narzędzia lub spowodować działanie poza określonymi limitami. System powinien zapewnić pewność informacji w całym cyklu życia obciążenia.

Kluczem jest zaimplementowanie kontrolek, które uniemożliwiają manipulowanie logiką biznesową, przepływami, procesami wdrażania, danymi, a nawet niższymi składnikami stosu, takimi jak system operacyjny i sekwencja rozruchowa. Brak integralności może wprowadzać luki w zabezpieczeniach, które mogą prowadzić do naruszeń poufności i dostępności.

Podejście Korzyść
Zaimplementuj silne mechanizmy kontroli dostępu, które uwierzytelniają i autoryzują dostęp do systemu.

Zminimalizuj dostęp na podstawie uprawnień, zakresu i czasu.
Najniższych uprawnień.

W zależności od siły kontrolek będziesz w stanie zapobiec niezatwierdzonym modyfikacjom lub zmniejszyć ryzyko. Dzięki temu dane są spójne i wiarygodne.

Minimalizacja dostępu ogranicza zakres potencjalnego uszkodzenia.
Ciągła ochrona przed lukami w zabezpieczeniach i wykrywanie ich w łańcuchu dostaw , aby uniemożliwić atakującym wprowadzanie błędów oprogramowania do infrastruktury, systemu kompilacji, narzędzi, bibliotek i innych zależności.

Łańcuch dostaw powinien skanować pod kątem luk w zabezpieczeniach w czasie kompilacji i czasie wykonywania.
Przyjmij naruszenie.

Znajomość pochodzenia oprogramowania i weryfikowanie jego autentyczności w całym cyklu życia zapewni przewidywalność. Poznasz luki w zabezpieczeniach z dużym wyprzedzeniem , aby umożliwić proaktywne korygowanie i zabezpieczanie systemu w środowisku produkcyjnym.
Ustanów zaufanie i zweryfikuj przy użyciu technik kryptograficznych , takich jak zaświadczenie, podpisywanie kodu, certyfikaty i szyfrowanie.

Chroń te mechanizmy, zezwalając na odszyfrowywanie renomowanych.
Zweryfikuj jawnie, najmniejsze uprawnienia.

Wiesz, że zmiany danych lub dostępu do systemu są weryfikowane przez zaufane źródło.

Nawet jeśli zaszyfrowane dane są przechwytywane podczas przesyłania przez złośliwego aktora, aktor nie będzie mógł odblokować ani odszyfrować zawartości. Możesz użyć podpisów cyfrowych, aby upewnić się, że dane nie zostały naruszone podczas transmisji.
Upewnij się, że dane kopii zapasowej są niezmienne i szyfrowane , gdy dane są replikowane lub przesyłane. Sprawdź jawnie.

Będzie można odzyskać dane z ufnością, że dane kopii zapasowej nie zostały zmienione w stanie spoczynku, przypadkowo lub złośliwie.
Unikaj lub ograniczaj implementacje systemu, które umożliwiają obciążeniu działanie poza zamierzonymi limitami i celami. Sprawdź jawnie.

Jeśli system ma silne zabezpieczenia, które sprawdzają, czy użycie jest zgodne z zamierzonymi limitami i celami, zmniejsza się zakres potencjalnych nadużyć lub manipulowania obliczeniami, sieciami i magazynami danych.

Projektowanie w celu ochrony dostępności

Ikona celu Zapobiegaj przestojom systemu i obciążenia oraz jego degradacji w przypadku wystąpienia zdarzenia zabezpieczeń lub zminimalizuj je przy użyciu silnych mechanizmów kontroli zabezpieczeń. Należy zachować integralność danych podczas zdarzenia i po odzyskaniu systemu.

Należy zrównoważyć opcje architektury dostępności przy użyciu opcji architektury zabezpieczeń. System powinien mieć gwarancje dostępności, aby zapewnić użytkownikom dostęp do danych i że dane są osiągalne. Z perspektywy zabezpieczeń użytkownicy powinni działać w zakresie dozwolonego dostępu, a dane muszą być zaufane. Mechanizmy kontroli zabezpieczeń powinny blokować złe podmioty, ale nie powinny blokować uprawnionym użytkownikom dostępu do systemu i danych.

Podejście Korzyść
Zapobiegaj niewłaściwemu uzyskaniu kontroli nad systemem tożsamościom z naruszonym dostępem .

Sprawdź nadmiernie wszechobecny zakres i limity czasu , aby zminimalizować narażenie na ryzyko.
Najniższych uprawnień.

Ta strategia ogranicza ryzyko związane z nadmiernymi, niepotrzebnymi lub niewłaściwie używanymi uprawnieniami dostępu do kluczowych zasobów. Czynniki ryzyka obejmują nieautoryzowane modyfikacje, a nawet usunięcie zasobów. Korzystaj z dostępnych na platformie trybów zabezpieczeń just-in-time (JIT), just-enough-access (JEA) i opartych na czasie trybów zabezpieczeń, aby zastąpić stałe uprawnienia wszędzie tam, gdzie to możliwe.
Użyj mechanizmów kontroli zabezpieczeń i wzorców projektowych, aby zapobiec atakom i wadom kodu, powodując wyczerpanie zasobów i blokując dostęp. Sprawdź jawnie.

System nie będzie powodować przestojów spowodowanych złośliwymi akcjami, takimi jak ataki DDoS (distributed denial of service).
Zaimplementuj środki zapobiegawcze dla wektorów ataków, które wykorzystują luki w zabezpieczeniach w kodzie aplikacji, protokoły sieciowe, systemy tożsamości, ochronę przed złośliwym oprogramowaniem i inne obszary. Przyjmij naruszenie.

Implementowanie skanerów kodu, stosowanie najnowszych poprawek zabezpieczeń, aktualizowanie oprogramowania i ochrona systemu przy użyciu skutecznego oprogramowania chroniącego przed złośliwym kodem na bieżąco.

Będzie można zmniejszyć obszar ataków, aby zapewnić ciągłość działalności biznesowej.
Określanie priorytetów mechanizmów kontroli zabezpieczeń na krytycznych składnikach i przepływach w systemie, które są podatne na ryzyko. Przyjmij naruszenie, zweryfikuj je jawnie.

Regularne ćwiczenia wykrywania i określania priorytetów mogą pomóc w zastosowaniu wiedzy na temat zabezpieczeń do krytycznych aspektów systemu. Będziesz w stanie skupić się na najbardziej prawdopodobnych i szkodliwych zagrożeniach i rozpocząć ograniczanie ryzyka w obszarach, które wymagają największej uwagi.
Zastosuj co najmniej ten sam poziom rygora zabezpieczeń w zasobach i procesach odzyskiwania , co w środowisku podstawowym, w tym mechanizmów kontroli zabezpieczeń i częstotliwości tworzenia kopii zapasowych. Przyjmij naruszenie.

W odzyskiwaniu po awarii powinien być dostępny zachowany bezpieczny stan systemu. Jeśli to zrobisz, możesz przejść w tryb failover do bezpiecznego systemu pomocniczego lub lokalizacji i przywrócić kopie zapasowe, które nie będą powodować zagrożenia.

Dobrze zaprojektowany proces może uniemożliwić incydencie bezpieczeństwa utrudnianie procesu odzyskiwania. Uszkodzone dane kopii zapasowej lub zaszyfrowane dane, których nie można odszyfrować, mogą spowolnić odzyskiwanie.

Utrzymywanie i rozwijanie stanu zabezpieczeń

Ikona celu Włączenie ciągłego ulepszania i stosowanie czujności w celu wyprzedzania atakujących, którzy stale ewoluują swoje strategie ataków.

Stan zabezpieczeń nie może ulegać pogorszeniu w czasie. Należy stale ulepszać operacje zabezpieczeń, aby nowe zakłócenia zostały obsłużone wydajniej. Staraj się dostosować ulepszenia do faz zdefiniowanych przez standardy branżowe. Prowadzi to do lepszej gotowości, skrócenia czasu wykrywania zdarzeń oraz skutecznego powstrzymywania i ograniczania ryzyka. Ciągłe ulepszanie powinno opierać się na lekcjach wyciągniętych z poprzednich zdarzeń.

Ważne jest, aby mierzyć stan zabezpieczeń, wymuszać zasady w celu utrzymania tego stanu oraz regularnie weryfikować środki zaradcze zabezpieczeń i mechanizmy kontroli wyrównywujące w celu ciągłego ulepszania stanu zabezpieczeń w obliczu zmieniających się zagrożeń.

Podejście Korzyść
Utwórz i zachowaj kompleksowy spis zasobów , który zawiera informacje niejawne dotyczące zasobów, lokalizacji, zależności, właścicieli i innych metadanych, które są istotne dla zabezpieczeń.

Jak najwięcej, zautomatyzuj spis w celu uzyskania danych z systemu.
Dobrze zorganizowany spis zapewnia całościowy widok środowiska, który stawia Cię w korzystnej sytuacji przed osobami atakującymi, zwłaszcza podczas działań wykonywanych po zdarzeniu.

Tworzy również rytm biznesowy w celu kierowania komunikacją, utrzymaniem krytycznych składników i likwidacją oddzielonych zasobów.
Modelowanie zagrożeń umożliwia identyfikowanie i eliminowanie potencjalnych zagrożeń. Będziesz mieć raport wektorów ataków o priorytowanym przez ich poziom ważności. Będziesz mieć możliwość szybkiego identyfikowania zagrożeń i luk w zabezpieczeniach oraz konfigurowania środków zaradczych.
Regularnie przechwytuj dane, aby określić bieżący stan względem ustalonego punktu odniesienia zabezpieczeń i ustawić priorytety korygowania.

Korzystaj z funkcji udostępnianych przez platformę na potrzeby zarządzania stanem zabezpieczeń i wymuszania zgodności narzuconej przez organizacje zewnętrzne i wewnętrzne.
Potrzebne są dokładne raporty, które zapewniają jasność i konsensus w obszarach fokusu. Będziesz mieć możliwość natychmiastowego wykonania korygowań technicznych, począwszy od elementów o najwyższym priorytcie. Zidentyfikujesz również luki, które zapewniają możliwości poprawy.

Implementacja wymuszania pomaga zapobiegać naruszeniom i regresjom, co pozwala zachować stan zabezpieczeń.
Uruchamiaj okresowe testy zabezpieczeń przeprowadzane przez ekspertów zewnętrznych dla zespołu ds. obciążeń, którzy próbują etycznie włamać się do systemu.

Wykonaj rutynowe i zintegrowane skanowanie luk w zabezpieczeniach w celu wykrywania luk w zabezpieczeniach w infrastrukturze, zależnościach i kodzie aplikacji.
Te testy umożliwiają weryfikację ochrony zabezpieczeń przez symulowanie rzeczywistych ataków przy użyciu technik, takich jak testy penetracyjne.

Zagrożenia mogą być wprowadzane w ramach zarządzania zmianami. Integrowanie skanerów z potokami wdrażania umożliwia automatyczne wykrywanie luk w zabezpieczeniach, a nawet kwarantannę do momentu usunięcia luk w zabezpieczeniach.
Wykrywanie, reagowanie i odzyskiwanie przy użyciu szybkich i skutecznych operacji zabezpieczeń. Główną zaletą tego podejścia jest to, że pozwala zachować lub przywrócić zabezpieczenia triadu CIA podczas i po ataku.

Należy otrzymywać alerty natychmiast po wykryciu zagrożenia, aby można było rozpocząć badania i podjąć odpowiednie działania.
Przeprowadzanie działań po zdarzeniu , takich jak analizy głównej przyczyny, postmortemy i raporty o zdarzeniach. Te działania zapewniają wgląd w wpływ naruszenia i środki rozwiązywania problemów, które napędzają ulepszenia w zakresie obrony i operacji.
Pobierz bieżącą pracę i bądź na bieżąco.

Bądź na bieżąco z aktualizacjami, poprawkami i poprawkami zabezpieczeń.

Stale oceniaj system i ulepszaj go na podstawie raportów inspekcji, testów porównawczych i lekcji z działań testowych. Rozważ automatyzację zgodnie z potrzebami.

Używanie analizy zagrożeń obsługiwanych przez analizę zabezpieczeń w celu dynamicznego wykrywania zagrożeń.

W regularnych odstępach czasu zapoznaj się z najlepszymi rozwiązaniami dotyczącymi zgodności obciążenia z najlepszymi rozwiązaniami dotyczącymi cyklu życia programowania zabezpieczeń (SDL).
Będziesz mieć pewność, że stan zabezpieczeń nie ulega pogorszeniu w czasie.

Integrując wyniki z rzeczywistych ataków i działań testowych, będziesz w stanie walczyć z osobami atakującymi, którzy stale ulepszają i wykorzystują nowe kategorie luk w zabezpieczeniach.

Automatyzacja powtarzających się zadań zmniejsza prawdopodobieństwo wystąpienia błędu ludzkiego , który może stwarzać ryzyko.

Przeglądy SDL przynoszą jasność wokół funkcji zabezpieczeń. SDL może pomóc w utrzymaniu spisu zasobów obciążeń i ich raportów zabezpieczeń, które obejmują źródła, użycie, słabe strony operacyjne i inne czynniki.

Następne kroki