Planeie a sua preparação para a segurança

Concluído
Esforce-se para adotar e implementar práticas de segurança em decisões e operações de projeto de arquitetura com o mínimo de atrito.

Como proprietário de uma carga de trabalho, você tem uma responsabilidade compartilhada com a organização para proteger os ativos. Crie um plano de preparação de segurança alinhado com as prioridades de negócios. Conduzirá a processos bem definidos, a investimentos adequados e a responsabilizações adequadas. O plano deve fornecer os requisitos de carga de trabalho para a organização, que também compartilha a responsabilidade pela proteção dos ativos. Os planos de segurança devem ser considerados em sua estratégia de confiabilidade, modelagem de integridade e autopreservação.

Além dos ativos organizacionais, a carga de trabalho em si precisa ser protegida contra ataques de intrusão e exfiltração. Todas as facetas do Zero Trust e da tríade CIA devem ser levadas em conta no plano.

Requisitos funcionais e não funcionais, restrições orçamentárias e outras considerações não devem restringir investimentos em segurança ou diluir garantias. Ao mesmo tempo, você precisa projetar e planejar investimentos em segurança com essas restrições e restrições em mente.

Cenário de exemplo

O Supermercado Contoso nunca teve um programa de fidelidade de clientes antes, mas decidiu que faz sentido para os negócios criar um. A funcionalidade NFC nos telefones dos clientes será usada como a solução no ponto de venda tanto para o self-checkout quanto para o checkout assistido pelo caixa. Um quiosque de auto-registro na entrada e saída da loja permitirá que os clientes se inscrevam no programa. A solução de processamento de back-end será hospedada na nuvem, mas o design ainda não está finalizado.

Otimize a segurança através da segmentação

Use a segmentação como uma estratégia para planejar os limites de segurança no ambiente de carga de trabalho, nos processos e na estrutura da equipe para isolar o acesso e a função.

Sua estratégia de segmentação deve ser orientada pelos requisitos de negócios. Você pode baseá-lo na criticidade dos componentes, divisão do trabalho, preocupações com privacidade e outros fatores.

Você será capaz de minimizar o atrito operacional definindo papéis e estabelecendo linhas claras de responsabilidade. Este exercício também ajuda a identificar o nível de acesso para cada função, especialmente para contas de impacto crítico.

O isolamento permite limitar a exposição de fluxos confidenciais apenas a funções e ativos que precisam de acesso. Uma exposição excessiva pode conduzir inadvertidamente à divulgação de fluxos de informação.

O desafio da Contoso

  • No espírito da simplicidade, a equipe historicamente tem favorecido abordagens de baixa sobrecarga. Essas abordagens incluíram a colocalização de componentes de carga de trabalho diferentes para reduzir a área de superfície de gerenciamento e a organização de indivíduos diferentes em grupos de segurança para simplificar o gerenciamento de acesso.
  • Infelizmente, um estagiário de QA que recebeu amplo acesso ao novo ambiente de implantação devido à sua participação no grupo de segurança foi sujeito a um ataque de engenharia social que levou a um comprometimento de sua conta.
  • O invasor conseguiu comprometer a confidencialidade não apenas dessa implantação, mas de todas as outras em execução na mesma plataforma de aplicativo.

Aplicação da abordagem e dos resultados

  • Felizmente, o ambiente comprometido estava hospedando um protótipo de teste inicial da carga de trabalho; Enquanto eles estão projetando o novo sistema de programa de fidelidade do cliente para o sistema de ponto de venda, nenhum sistema de produção foi violado.
  • A equipe de segurança da carga de trabalho planeja investir tempo e dinheiro para projetar a carga de trabalho para isolar os sistemas que lidam com informações de identificação pessoal (PII), como o endereço e o e-mail dos clientes, dos componentes que não lidam (como os cupons de produtos); projetar controles de acesso que sejam necessários e just-in-time (JIT) sempre que possível; e isolar redes dentro da carga de trabalho para proteger outros componentes e voltar para a Contoso para proteger a organização.
  • Através da segmentação, um compromisso ainda pode ter um impacto em aspetos da carga de trabalho, mas o raio de explosão será contido.

Responda a incidentes de forma eficiente

Certifique-se de que existe um plano de resposta a incidentes para a sua carga de trabalho. Use estruturas do setor que definem o procedimento operacional padrão para preparação, deteção, contenção, mitigação e atividade pós-incidente.

Em caso de crise, há que evitar confusões. Se você tiver um plano bem documentado, as funções responsáveis podem se concentrar na execução sem perder tempo com ações incertas. Além disso, um plano abrangente pode ajudá-lo a garantir que todos os requisitos de correção sejam cumpridos.

O desafio da Contoso

  • A equipe de carga de trabalho está começando a formalizar canais de suporte ao varejista, canais de suporte ao cliente e rotações técnicas de plantão para escalonamentos de suporte e interrupções.
  • Eles não abordaram a segurança especificamente nesses planos. Eles também não sabem o que a Contoso, como organização, oferece para suporte.

Aplicação da abordagem e dos resultados

  • A equipe de carga de trabalho trabalha com a equipe de segurança da Contoso para entender os requisitos de conformidade para lidar com PII dessa natureza, tanto da perspetiva da organização quanto da perspetiva da conformidade externa.
  • A equipe cria um plano de deteção, mitigação e escalonamento de segurança, incluindo requisitos de comunicação padronizados para incidentes.
  • A equipe de carga de trabalho agora se sente tão confortável com a preparação para incidentes de segurança quanto com seu suporte de confiabilidade. Eles planejam perfurar incidentes de segurança para executar a seco e refinar o plano antes de entrar em operação com o sistema.

Codificar operações seguras e práticas de desenvolvimento

Defina e aplique padrões de segurança em nível de equipe em todo o ciclo de vida e operações da carga de trabalho. Procure práticas consistentes em operações como codificação, aprovações fechadas, gerenciamento de liberação e proteção e retenção de dados.

A definição de boas práticas de segurança pode minimizar a negligência e a área de superfície para possíveis erros. A equipa otimizará os esforços e o resultado será previsível porque as abordagens se tornam mais consistentes.

Observar os padrões de segurança ao longo do tempo permitirá que você identifique oportunidades de melhoria, possivelmente incluindo automação, o que simplificará ainda mais os esforços e aumentará a consistência.

O desafio da Contoso

  • Depois de se preparar para a resposta a incidentes, a equipe de carga de trabalho decide que precisa investir tempo e esforço para evitar problemas em primeiro lugar.
  • Atualmente, eles não têm nenhum ciclo de vida de desenvolvimento seguro específico em mente e planejam usar os mesmos processos que usaram em projetos anteriores.

Aplicação da abordagem e dos resultados

  • Embora essa carga de trabalho não contenha dados altamente confidenciais, como informações de cartão de crédito, a equipe trata os dados de seus clientes com respeito e está ciente de que existem regulamentações locais e federais que devem ser seguidas para os tipos de dados que serão mantidos.
  • A equipe investe em aprender sobre as práticas atuais de desenvolvimento e operações seguras padrão do setor e adota medidas que antes não existiam.
  • A equipe também compartilha seus aprendizados com a equipe de segurança da Contoso para garantir que as práticas recomendadas estejam sendo adotadas em toda a empresa.

Verifique o seu conhecimento

1.

Qual é a vantagem de usar a segmentação na sua abordagem à segurança?

2.

Que tipo de plano você deve criar para garantir que os eventos de segurança sejam detetados e respondidos em tempo hábil?

3.

Verdadeiro ou falso: o uso de práticas de desenvolvimento seguras pela Contoso ajudará a equipe a garantir que todo o código seja desenvolvido de maneira padrão consistente.