Utrzymywanie i rozwijanie stanu zabezpieczeń

Ukończone
Włączenie ciągłego ulepszania i stosowanie czujności w celu wyprzedzania atakujących, którzy nieustannie rozwijają swoje strategie ataków

Stan zabezpieczeń nie może ulegać pogorszeniu w czasie. Należy stale ulepszać operacje zabezpieczeń, aby nowe zakłócenia zostały obsłużone wydajniej. Staraj się dostosować ulepszenia do faz zdefiniowanych przez standardy branżowe. W ten sposób prowadzi do lepszej gotowości, skrócenia czasu wykrywania zdarzeń oraz efektywnego powstrzymania i ograniczania ryzyka. Ciągłe ulepszanie powinno być oparte na lekcjach wyciągniętych z poprzednich zdarzeń.

Ważne jest, aby zmierzyć stan zabezpieczeń, wymusić zasady utrzymania tego stanu i regularnie weryfikować środki zaradcze zabezpieczeń i mechanizmy kontroli wyrównywującej w celu ciągłego ulepszania stanu zabezpieczeń w obliczu zmieniających się zagrożeń.

Przykładowy scenariusz

Firma Contoso Race Day Performance tworzy systemy przechwytywania danych dla profesjonalnych zespołów wyścigowych rajdowych. Większość systemu jest osadzona w samochodach i zapewnia lokalną opinię dla załogi kierowców, ale na koniec wyścigu wszystkie dane telemetryczne są przekazywane do chmury na potrzeby przetwarzania analitycznego. Przetwarzanie łączy dane telemetryczne dotyczące warunków śledzenia i środowiska oraz pojazdów w raporty, które mogą być używane przez zespół wyścigowy do oceny ich przebiegu i dostrajania strategii. System w chmurze używa platformy Azure Spark w usłudze Azure Synapse Analytics. Wszystkie systemy pomocnicze w obciążeniu korzystają z ofert PaaS. System jest już używany przez trzy z pięciu najlepszych zespołów wyścigowych na świecie.

Zespoły wyścigowe są wysoce chroniące swoje dane i chcą wiedzieć, co robi firma Contoso Race Day Performance, aby być na bieżąco ze zmieniającymi się zagrożeniami bezpieczeństwa, które mogą naruszyć bezpieczeństwo danych.

Wykonywanie modelowania zagrożeń w celu identyfikowania i eliminowania potencjalnych zagrożeń

Przeanalizuj poszczególne składniki przepływu pracy i oceń potencjalne zagrożenia, do których może podlegać każdy składnik. Klasyfikowanie zidentyfikowanych zagrożeń przy użyciu standardowej metodologii branżowej.

Stosując to podejście, można utworzyć raport wektorów ataków o priorytecie według ich poziomu ważności. Ponadto można szybko identyfikować zagrożenia i luki w zabezpieczeniach oraz konfigurować środki zaradcze.

Wyzwanie firmy Contoso

  • Mimo że nie miał jeszcze zdarzenia zabezpieczeń, zespół obciążenia nie ma ustandaryzowanego sposobu oceny, czy istnieją jakiekolwiek wektory zagrożeń, które nie są odpowiednio rozwiązane w istniejących mechanizmach kontroli zabezpieczeń.
  • Zespół zdaje sobie sprawę, że ma ślepe miejsce w odniesieniu do bezpieczeństwa obciążenia i jest narażony na ryzyko złapania off-guard, jeśli wystąpi incydent bezpieczeństwa.

Stosowanie podejścia i wyników

  • Zespół angażuje specjalistę ds. doradztwa w zakresie zabezpieczeń, aby dowiedzieć się, jak wykonywać modelowanie zagrożeń.
  • Po wykonaniu początkowego ćwiczenia modelowania zagrożeń okazało się, że mają dobrze zaprojektowane mechanizmy kontroli dla większości wektorów zagrożeń, ale znajdują lukę w jednym z zadań oczyszczania danych, które mają miejsce po zakończeniu zadań platformy Azure Spark i znalezieniu dwóch wektorów zagrożeń wewnętrznych na potrzeby eksfiltracji danych.
  • Te luki są planowane do korygowania w następnym cyklu programowania.
  • Zespół znajduje również starszy system używany przez zespół wyścigowy, który nie korzysta już z usługi, która ma znaczący dostęp do telemetrii wyścigu. Częścią korygowania będzie likwidacja tego systemu.

Niezależnie weryfikowanie kontrolek

Uruchamiaj okresowe testy zabezpieczeń przeprowadzane przez ekspertów spoza zespołu ds. obciążeń, który próbuje etycznie zhakować system. Wykonaj rutynowe i zintegrowane skanowanie luk w zabezpieczeniach w celu wykrywania luk w zabezpieczeniach w infrastrukturze, zależnościach i kodzie aplikacji.

Te testy umożliwiają weryfikowanie zabezpieczeń przez symulowanie rzeczywistych ataków przy użyciu technik, takich jak testy penetracyjne.

Zagrożenia można wprowadzać w ramach zarządzania zmianami. Integrowanie skanerów z potokami wdrażania umożliwia automatyczne wykrywanie luk w zabezpieczeniach, a nawet kwarantannę użycia do momentu usunięcia luk w zabezpieczeniach.

Wyzwanie firmy Contoso

  • Ćwiczenie modelowania zagrożeń pomogło zespołowi wykryć luki w zabezpieczeniach i teraz interesuje ich walidacja mechanizmów kontroli, szczególnie po wdrożeniu korygowania.
  • Zespół eksperymentował z narzędziami open source w przeszłości, aby przetestować swoje zabezpieczenia i znaleźć ćwiczenia zabawne i edukacyjne. Chcą jednak regularnie przeprowadzać dokładne i rygorystyczne testy przez specjalistów ds. zabezpieczeń.

Stosowanie podejścia i wyników

  • Zespół współpracuje z dobrze znanym partnerem firmy Microsoft specjalizującym się w zabezpieczeniach chmury w celu omówienia testów penetracyjnych.
  • Zespół ds. obciążeń podpisuje oświadczenie o pracy dla kwartalnej usługi testowania penetracyjnego, mieszając jeden test w białym pudełku rocznie, aby zapewnić większą pewność siebie.
  • Zespół doradczy pomaga również zespołowi deweloperów zainstalować oprogramowanie chroniące przed złośliwym kodem na polach deweloperskich i własnych agentach kompilacji.
  • Te środki zapewniają zespołowi ds. obciążeń i uczestnikom projektu wysoki stopień pewności, że będą one przygotowane do rozwoju zagrożeń.

Pobieranie bieżącej wersji i bądź na bieżąco

Bądź na bieżąco z aktualizacjami, poprawkami i poprawkami zabezpieczeń. Stale oceniaj system i ulepszaj go na podstawie raportów inspekcji, testów porównawczych i lekcji z działań testowych. Rozważ automatyzację zgodnie z potrzebami. Użyj analizy zagrożeń opartej na analizie zabezpieczeń w celu dynamicznego wykrywania zagrożeń. W regularnych odstępach czasu zapoznaj się z najlepszymi rozwiązaniami dotyczącymi zgodności obciążenia z najlepszymi rozwiązaniami cyklu projektowania zabezpieczeń (SDL).

Dzięki wdrożeniu tego podejścia będziesz mieć pewność, że stan zabezpieczeń nie ulega pogorszeniu w czasie. Integrując wyniki z rzeczywistych ataków i działań testowych, będziesz w stanie walczyć z osobami atakującymi, którzy stale ulepszają i wykorzystują nowe kategorie luk w zabezpieczeniach. Automatyzacja powtarzających się zadań zmniejsza prawdopodobieństwo wystąpienia błędu ludzkiego, co może spowodować ryzyko.

Przeglądy SDL mają jasność co do funkcji zabezpieczeń. Język SDL może pomóc w utrzymywaniu spisu zasobów obciążeń i raportów zabezpieczeń, które obejmują źródła, użycie, słabe strony operacyjne i inne czynniki.

Wyzwanie firmy Contoso

  • Deweloperzy odpowiedzialni za pisanie zadań platformy Apache Spark są niezdecydowani, aby wprowadzać zmiany i zazwyczaj przyjmują podejście "jeśli nie zostało uszkodzone, nie naprawiaj tego" w zadaniach. Oznacza to, że pakiety języka Python i R, które wprowadzają do rozwiązania, mogą być nieaktualne w czasie.

Stosowanie podejścia i wyników

  • Po przeglądzie procesów wewnętrznych przez zespół ds. obciążeń widzą, że w obciążeniu występuje ryzyko braku wpatrowanych składników, jeśli proces obsługi zadań platformy Spark nie zostanie rozwiązany.
  • Zespoły przyjmują nowy standard dla zadań apache, które wymagają aktualizacji wszystkich technologii używanych wraz z regularnie cyklicznymi harmonogramami aktualizacji i poprawek.
  • Dzięki rozwiązaniu tej luki w mechanizmach kontroli zabezpieczeń obciążenie jako całość jest mniej narażone na ryzyko nieskładanych składników. Korzystanie z usług PaaS i SaaS pomaga również ograniczyć narażenie na to ryzyko, ponieważ nie muszą stosować poprawek podstawowej infrastruktury.

Sprawdź swoją wiedzę

1.

Jakiego typu ćwiczenie może pomóc w zidentyfikowaniu luk w mechanizmach kontroli zabezpieczeń?

2.

Prawda czy fałsz: zespół obciążenia powinien obsługiwać wszystkie testy zabezpieczeń.

3.

W jaki sposób firma Contoso była zagrożona starym procesem dla zadań platformy Apache Spark?