Sustentar e evoluir sua postura de segurança

Concluído
Incorpore melhoria contínua e aplicar vigilância para ficar à frente dos invasores que estão continuamente evoluindo suas estratégias de ataque

Sua postura de segurança não deve se degradar ao longo do tempo. Você deve melhorar continuamente as operações de segurança para que novas interrupções sejam tratadas com mais eficiência. Esforce-se para alinhar melhorias com as fases definidas pelos padrões do setor. Isso leva a uma melhor preparação, redução do tempo para detecção de incidentes e contenção e mitigação eficazes. A melhoria contínua deve ser baseada em lições aprendidas com incidentes passados.

É importante medir sua postura de segurança, impor políticas para manter essa postura e validar regularmente suas mitigações de segurança e compensando controles para melhorar continuamente sua postura de segurança diante de ameaças em evolução.

Cenário de exemplo

A Contoso Race Day Performance cria sistemas de captura de dados para equipes profissionais de corrida de carros de rally. A maior parte do sistema é inserida nos carros e fornece comentários locais para a equipe de direção, mas no final da corrida toda a telemetria é carregada na nuvem para processamento analítico. O processamento combina condições de acompanhamento e ambiente e dados de telemetria de veículos em relatórios que podem ser usados pela equipe de corrida para avaliar sua execução e ajustar suas estratégias. O sistema de nuvem usa o Azure Spark no Azure Synapse Analytics. Os sistemas auxiliares na carga de trabalho usam ofertas de PaaS. O sistema já está em uso por três das cinco melhores equipes de corrida do mundo.

As equipes de corrida são altamente protetoras de seus dados e querem saber o que a ontoso Race Day Performance está fazendo para se manter atualizado com as ameaças de segurança em evolução que podem comprometer seus dados.

Execute a modelagem de ameaças para identificar e mitigar possíveis ameaças

Analise cada componente do fluxo de trabalho e avalie possíveis ameaças às quais cada componente pode estar sujeito. Classifique as ameaças identificadas usando uma metodologia padrão do setor.

Ao adotar essa abordagem, você pode produzir um relatório de vetores de ataque priorizados pelo nível de gravidade. Além disso, você pode identificar ameaças e vulnerabilidades rapidamente e configurar contramedidas.

Desafio da Contoso

  • Embora ainda não tenham tido um incidente de segurança, a equipe de carga de trabalho não tem uma maneira padronizada de avaliar se há vetores de ameaça que não são tratados adequadamente nos controles de segurança existentes.
  • A equipe percebe que tem um ponto cego em relação à segurança de sua carga de trabalho e corre o risco de ser pego desprevenido se houver um incidente de segurança.

Aplicando a abordagem e os resultados

  • A equipe contrata um especialista em consultoria de segurança para aprender a executar a modelagem de ameaças.
  • Depois de executar um exercício inicial de modelagem de ameaças, eles descobrem que têm controles bem projetados para a maioria dos vetores de ameaça, mas encontram uma lacuna em uma das tarefas de limpeza de dados que acontece após a conclusão dos trabalhos do Azure Spark e encontram dois vetores de ameaça interna para exfiltração de dados.
  • Essas lacunas são agendadas para correção no próximo ciclo de desenvolvimento.
  • A equipe também encontra um sistema herdado usado por uma equipe de corrida que não usa mais o serviço, que tem acesso significativo à telemetria de corrida. Parte da correção será desativar esse sistema.

Verifique seus controles de forma independente

Execute testes periódicos de segurança que são conduzidos por especialistas externos à equipe de carga de trabalho que tentam invadir eticamente o sistema. Execute a verificação de vulnerabilidades de rotina e integrada para detectar explorações na infraestrutura, nas dependências e no código do aplicativo.

Esses testes permitem validar as defesas de segurança simulando ataques do mundo real usando técnicas como testes de penetração.

As ameaças podem ser introduzidas como parte do gerenciamento de alterações. A integração de scanners nos pipelines de implantação permite que você detecte automaticamente vulnerabilidades e até mesmo o uso de quarentena até que as vulnerabilidades sejam removidas.

Desafio da Contoso

  • O exercício de modelagem de ameaças ajudou a equipe a descobrir lacunas de segurança e agora ela está interessada em validar seus controles, especialmente depois de implementar sua correção.
  • A equipe experimentou ferramentas de software livre no passado para testar sua segurança, e encontrou o exercício divertido e educacional. No entanto, eles e os stakeholders gostariam de trazer profissionais de segurança para realizar testes completos e rigorosos regularmente.

Aplicando a abordagem e os resultados

  • A equipe se envolve com um parceiro conhecido da Microsoft especializado em segurança na nuvem para discutir testes de penetração.
  • A equipe de carga de trabalho assina uma Declaração de Trabalho para o serviço de teste de penetração trimestral, misturando-se em um teste de caixa branca por ano para garantir maior confiança.
  • A equipe de consultoria também ajuda a equipe de desenvolvimento a instalar o antimalware em caixas de desenvolvimento e nos agentes de build auto-hospedados.
  • Essas medidas dão à equipe de carga de trabalho e aos stakeholders um alto grau de confiança de que estarão preparados para ameaças em evolução.

Atualize-se e mantenha-se atualizado

Fique a par de atualizações, aplicação de patch e correções de segurança. Avalie continuamente o sistema e melhore-o com base em relatórios de auditoria, benchmarking e lições de atividades de teste. Considere usar automação, conforme apropriado. Use a inteligência contra ameaças alimentada pela análise de segurança para detecção dinâmica de ameaças. Em intervalos regulares, examine a conformidade da carga de trabalho com as melhores práticas de Security Development Lifecycle (SDL).

Ao adotar essa abordagem, você poderá garantir que sua postura de segurança não se degrade ao longo do tempo. Ao integrar descobertas de ataques do mundo real e atividades de teste, você poderá combater invasores que melhoram e exploram continuamente novas categorias de vulnerabilidades. A automação de tarefas repetitivas diminui a chance de erro humano que pode criar risco.

As revisões de SDL trazem clareza sobre os recursos de segurança. O SDL pode ajudá-lo a manter um inventário de ativos de carga de trabalho e seus relatórios de segurança, que abrangem a origem, o uso, as fraquezas operacionais e outros fatores.

Desafio da Contoso

  • Os desenvolvedores responsáveis por escrever os trabalhos do Apache Spark hesitam em introduzir alterações e geralmente usam uma abordagem "se não estiver desfeito, não corrija" para os trabalhos. Isso significa que os pacotes Python e R que eles trazem para a solução provavelmente ficarão obsoletos ao longo do tempo.

Aplicando a abordagem e os resultados

  • Depois que a equipe de carga de trabalho revisar os processos internos, eles verão que há um risco de componentes não agendados estarem na carga de trabalho se o processo de manutenção dos trabalhos do Spark não for resolvido.
  • As equipes adotam um novo padrão para os trabalhos do Apache que exige que todas as tecnologias em uso sejam atualizadas juntamente com seus agendamentos de atualização e patch regularmente recorrentes.
  • Ao resolver essa lacuna nos controles de segurança, é menos provável que a carga de trabalho como um todo esteja em risco de componentes não corrigidos. O uso de serviços de PaaS e SaaS também ajuda a limitar sua exposição a esse risco, pois eles não precisam corrigir a infraestrutura subjacente.

Verifique seu conhecimento

1.

Que tipo de exercício pode ajudá-lo a identificar lacunas em seus controles de segurança?

2.

True ou false: a equipe de carga de trabalho deve lidar com todos os testes de segurança.

3.

De que forma a Contoso estava em risco com seu antigo processo para seus trabalhos do Apache Spark?