Upprätthålla och utveckla din säkerhetsstatus

Slutförd
Införliva kontinuerlig förbättring och tillämpa vaksamhet för att ligga före angripare som ständigt utvecklar sina attackstrategier

Din säkerhetsstatus får inte försämras med tiden. Du måste kontinuerligt förbättra säkerhetsåtgärderna så att nya störningar hanteras mer effektivt. Sträva efter att anpassa förbättringarna till de faser som definieras av branschstandarder. Detta leder till bättre beredskap, kortare tid till incidentidentifiering och effektiv inneslutning och minskning. Kontinuerliga förbättringar bör baseras på lärdomar från tidigare incidenter.

Det är viktigt att mäta din säkerhetsstatus, tillämpa principer för att upprätthålla den hållningen och regelbundet validera dina säkerhetsreduceringar och kompenserande kontroller för att kontinuerligt förbättra din säkerhetsstatus inför växande hot.

Exempelscenario

Contoso Race Day Performance skapar datainsamlingssystem för professionella rallybilsracingteam. Det mesta av systemet är inbäddat i bilarna och ger lokal feedback till körteamet, men i slutet av loppet laddas all telemetri upp till molnet för analysbearbetning. Bearbetningen kombinerar spår- och miljöförhållanden och fordonstelemetridata till rapporter som kan användas av tävlingsteamet för att utvärdera deras körning och finjustera deras strategier. Molnsystemet använder Azure Spark i Azure Synapse Analytics. Underordnade system i arbetsbelastningen använder alla PaaS-erbjudanden. Systemet används redan av tre av de fem bästa tävlingslagen i världen.

Tävlingsteam är mycket beskyddande för sina data och vill veta vad Contoso Race Day Performance gör för att hålla sig uppdaterade med växande säkerhetshot som kan äventyra deras data.

Utföra hotmodellering för att identifiera och minimera potentiella hot

Analysera varje komponent i arbetsflödet och utvärdera potentiella hot som varje komponent kan utsättas för. Klassificera identifierade hot med hjälp av en branschstandardmetodik.

Genom att använda den här metoden kan du skapa en rapport över attackvektorer som prioriteras av deras allvarlighetsgrad. Dessutom kan du snabbt identifiera hot och sårbarheter och konfigurera motåtgärder.

Contosos utmaning

  • Även om de inte har haft någon säkerhetsincident än har arbetsbelastningsteamet inget standardiserat sätt att utvärdera om det finns några hotvektorer som inte åtgärdas tillräckligt i befintliga säkerhetskontroller.
  • Teamet inser att de har en blind fläck när det gäller säkerheten i deras arbetsbelastning och de riskerar att bli överrumplade om det finns en säkerhetsincident.

Tillämpa metoden och resultaten

  • Teamet engagerar en specialist på säkerhetskonsultation för att lära sig att utföra hotmodellering.
  • När de har utfört en inledande hotmodelleringsövning upptäcker de att de har väl utformade kontroller för de flesta hotvektorer, men de hittar en lucka i en av de datarensningsuppgifter som inträffar när Azure Spark-jobb har slutförts och hittat två insiderhotvektorer för dataexfiltrering.
  • Dessa luckor är schemalagda för reparation i nästa utvecklingscykel.
  • Teamet hittar också ett äldre system som används av ett tävlingsteam som inte längre använder tjänsten, som har betydande tillgång till rastelemetri. En del av reparationen är att inaktivera det här systemet.

Verifiera kontrollerna oberoende av varandra

Kör regelbundna säkerhetstester som utförs av experter utanför arbetsbelastningsteamet som försöker hacka systemet etiskt. Utför rutinmässig och integrerad sårbarhetsgenomsökning för att identifiera sårbarheter i infrastruktur, beroenden och programkod.

Med de här testerna kan du verifiera säkerhetsskydd genom att simulera verkliga attacker med hjälp av tekniker som intrångstestning.

Hot kan introduceras som en del av din ändringshantering. Genom att integrera skannrar i distributionspipelines kan du automatiskt identifiera sårbarheter och till och med karantänanvändning tills säkerhetsriskerna har tagits bort.

Contosos utmaning

  • Hotmodelleringsövningen hjälpte teamet att upptäcka säkerhetsluckor och de är nu intresserade av att validera sina kontroller, särskilt efter att ha implementerat deras reparation.
  • Teamet har experimenterat med öppen källkod verktyg tidigare för att testa sin säkerhet och tyckte att övningen var rolig och pedagogisk. De och intressenterna vill dock ta in säkerhetspersonal för att utföra noggranna och rigorösa tester regelbundet.

Tillämpa metoden och resultaten

  • Teamet samarbetar med en välkänd Microsoft-partner som specialiserat sig på molnsäkerhet för att diskutera intrångstester.
  • Arbetsbelastningsteamet signerar en arbetsförklaring för kvartalsvis penetrationstestningstjänst, som blandas i ett white box-test per år för att säkerställa högre förtroende.
  • Konsultteamet hjälper även utvecklingsteamet att få program mot skadlig kod installerade på dev-rutor och lokala byggagenter.
  • Dessa åtgärder ger arbetsbelastningsteamet och intressenterna en hög grad av förtroende för att de kommer att vara beredda på att utveckla hot framöver.

Hämta aktuell och håll dig uppdaterad

Håll dig uppdaterad om uppdateringar, korrigeringar och säkerhetskorrigeringar. Utvärdera systemet kontinuerligt och förbättra det baserat på granskningsrapporter, benchmarking och lärdomar från testaktiviteter. Överväg automatisering efter behov. Använd hotinformation som drivs av säkerhetsanalys för dynamisk identifiering av hot. Granska regelbundet arbetsbelastningens efterlevnad av SDL-metodtips (Security Development Lifecycle).

Genom att använda den här metoden kan du se till att din säkerhetsstatus inte försämras med tiden. Genom att integrera resultat från verkliga attacker och testaktiviteter kan du bekämpa angripare som kontinuerligt förbättrar och utnyttjar nya kategorier av sårbarheter. Automatisering av repetitiva uppgifter minskar risken för mänskliga fel som kan skapa risker.

SDL-granskningar ger klarhet kring säkerhetsfunktioner. SDL kan hjälpa dig att upprätthålla en inventering av arbetsbelastningstillgångar och deras säkerhetsrapporter, som omfattar ursprung, användning, driftsbrister och andra faktorer.

Contosos utmaning

  • Utvecklarna som ansvarar för att skriva Apache Spark-jobben är tveksam till att införa ändringar och använder vanligtvis metoden "om det inte är trasigt, åtgärda det inte" för jobben. Det innebär att Python- och R-paketen som de tar med sig till lösningen sannolikt blir inaktuella över tid.

Tillämpa metoden och resultaten

  • När arbetsbelastningsteamet har granskat interna processer ser de att det finns en risk för att okopplade komponenter finns i arbetsbelastningen om processen för att underhålla Spark-jobben inte åtgärdas.
  • Teamen antar en ny standard för Apache-jobben som kräver att alla tekniker som används måste uppdateras tillsammans med deras regelbundet återkommande uppdaterings- och korrigeringsscheman.
  • Genom att åtgärda den här klyftan i säkerhetskontroller är det mindre troligt att arbetsbelastningen som helhet löper mindre risk för icke-kopplade komponenter. Deras användning av PaaS- och SaaS-tjänster hjälper också till att begränsa exponeringen för den här risken eftersom de inte behöver korrigera underliggande infrastruktur.

Testa dina kunskaper

1.

Vilken typ av övning kan hjälpa dig att identifiera luckor i dina säkerhetskontroller?

2.

Sant eller falskt: arbetsbelastningsteamet bör hantera alla säkerhetstester.

3.

På vilket sätt riskerade Contoso sin gamla process för sina Apache Spark-jobb?