Güvenlik Denetimi V2: İdare ve Strateji
Not
En güncel Azure Güvenlik Karşılaştırması'na buradan ulaşabilirsiniz.
İdare ve Strateji, farklı bulut güvenliği işlevleri, birleşik teknik strateji ve destekleyici ilkeler ve standartlar için rol ve sorumluluklar oluşturma dahil olmak üzere güvenlik güvencesini yönlendirmek ve sürdürmek için tutarlı bir güvenlik stratejisinin ve belgelenmiş idare yaklaşımının sağlanmasına yönelik rehberlik sağlar.
GS-1: Varlık yönetimi ve veri koruma stratejisi tanımlayın
Azure Kimliği | CIS Denetimleri v7.1 Kimlikleri | NIST SP 800-53 r4 kimlikleri |
---|---|---|
GS-1 | 2, 13 | SC, AC |
Sistemlerin ve verilerin sürekli izlenmesi ve korunması için net bir stratejiyi belgelemenizi ve iletmenizi sağlayın. İş açısından kritik verilerin ve sistemlerin bulma, değerlendirme, koruma ve izleme süreçleri için öncelik belirleyin.
Bu strateji kapsamında aşağıdaki öğeler için rehberlik, ilkeler ve standartlar belgelenmiş olmalıdır:
İş risklerine göre veri sınıflandırma standardı
Riskler ve varlık envanteriyle ilgili güvenlik kuruluşu görünürlüğü
Güvenlik kuruluşunun kullanılmasını onayladığı Azure hizmetleri
Varlıkların yaşam döngüsü boyunca güvenliği
Kurumsal verilerin sınıflandırmasına uygun olarak gerekli erişim denetimi stratejisi
Azure yerel ve üçüncü taraf veri koruma özelliklerinin kullanımı
Aktarımdaki ve bekleyen veri kullanım örneklerine yönelik veri şifreleme gereksinimleri
Uygun şifreleme standartları
Daha fazla bilgi için aşağıdaki başvuruları inceleyin:
Azure Güvenlik Mimarisi Önerileri: Depolama, veri ve şifreleme
Azure Güvenliği Temelleri: Azure'da veri güvenliği, şifreleme ve depolama
Bulut Benimseme Çerçevesi: Azure'da veri güvenliği ve şifreleme için en iyi deneyimler
Sorumluluk: Müşteri
Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):
GS-2: Kurumsal segmentasyon stratejisini tanımlayın
Azure Kimliği | CIS Denetimleri v7.1 Kimlikleri | NIST SP 800-53 r4 kimlikleri |
---|---|---|
GS-2 | 4, 9, 16 | AC, CA, SC |
Kimlik, ağ, uygulama, abonelik, yönetim grubu ve diğer denetimlerin birleşimini kullanarak varlıklara erişimi segmentlere ayırmak için kurumsal çapta bir strateji oluşturun.
Güvenlik ayrımı gereksinimiyle birbirleriyle iletişim kurma ve verilere erişme gereksinimine sahip olan sistemlerin günlük çalışmasını etkinleştirme gereksinimi arasında bir denge kurun.
Segmentasyon stratejisinin ağ güvenliği, kimlik ve erişim modelleri, uygulama izinleri/erişim modelleri ve insanlar tarafından gerçekleştirilen süreç denetimleri gibi farklı denetim türlerinde tutarlı bir şekilde uygulandığından emin olun.
Sorumluluk: Müşteri
Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):
GS-3: Güvenlik duruşu yönetim stratejisini tanımlayın
Azure Kimliği | CIS Denetimleri v7.1 Kimlikleri | NIST SP 800-53 r4 kimlikleri |
---|---|---|
GS-3 | 20, 3, 5 | RA, CM, SC |
Varlıklarınız ve barındırdıkları ortamla ilgili riskleri sürekli olarak ölçün ve azaltın. Yayımlanmış uygulamalar, ağ giriş ve çıkış noktaları, kullanıcı ve yönetici uç noktaları gibi değeri yüksek varlıkları ve kullanıma açık olan saldırı yüzeylerini önceliklendirin.
Sorumluluk: Müşteri
Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):
GS-4: Kuruluş genelindeki rolleri, sorumlulukları ve hesap verilebilirlik durumlarını uyumlu hale getirin
Azure Kimliği | CIS Denetimleri v7.1 Kimlikleri | NIST SP 800-53 r4 kimlikleri |
---|---|---|
GS-4 | Yok | PL, PM |
Güvenlik kuruluşunuzdaki roller ve sorumluluklar için net bir stratejiyi belgeleyip ilettiğinizden emin olun. Güvenlik kararları için net bir hesap verilebilirlik süreci oluşturmayı önceliklendirin, herkesi paylaşılan sorumluluk modeli hakkında eğitin ve teknik ekiplere bulut ortamının güvenliğini sağlamaya yönelik eğitimler verin.
Azure Güvenliği En İyi Deneyimi 1 - İnsanlar: Ekipleri Bulut Güvenliği Yolculuğu Hakkında Eğitin
Azure Güvenliği En İyi Deneyimi 2 - İnsanlar: Ekipleri Bulut Güvenliği Teknolojileri Hakkında Eğitin
Sorumluluk: Müşteri
Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):
GS-5: Ağ güvenlik stratejisini tanımlayın
Azure Kimliği | CIS Denetimleri v7.1 Kimlikleri | NIST SP 800-53 r4 kimlikleri |
---|---|---|
GS-5 | 9 | CA, SC |
Kuruluşunuzun genel güvenlik erişim denetimi stratejisinin bir parçası olarak bir Azure ağ güvenlik yaklaşımı oluşturun.
Bu strateji kapsamında aşağıdaki öğeler için rehberlik, ilkeler ve standartlar belgelenmiş olmalıdır:
Merkezi ağ yönetimi ve güvenlik sorumluluğu
Kurumsal segmentasyon stratejisiyle uyumlu sanal ağ segmentasyon modeli
Farklı tehdit ve saldırı senaryolarına yönelik düzeltme stratejisi
İnternet uç düğümü ile giriş ve çıkış stratejisi
Hibrit bulut ve şirket içi bağlantı stratejisi
Güncel ağ güvenliği yapıtları (ağ diyagramları, başvuru ağ mimarisi gibi)
Daha fazla bilgi için aşağıdaki başvuruları inceleyin:
Sorumluluk: Müşteri
Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):
GS-6: Kimlik ve ayrıcalıklı erişim stratejisini tanımlayın
Azure Kimliği | CIS Denetimleri v7.1 kimlikleri | NIST SP 800-53 r4 kimlikleri |
---|---|---|
GS-6 | 16, 4 | AC, AU, SC |
Kuruluşunuzun genel güvenlik erişim denetimi stratejisinin bir parçası olarak bir Azure kimliği ve ayrıcalıklı erişim yaklaşımları oluşturun.
Bu strateji kapsamında aşağıdaki öğeler için rehberlik, ilkeler ve standartlar belgelenmiş olmalıdır:
Merkezi bir kimlik ve kimlik doğrulaması sistemi ile diğer iç ve dış kimlik sistemleriyle olan bağlantısı
Farklı kullanım örneklerine ve koşullara yönelik güçlü kimlik doğrulama yöntemleri
Yüksek ayrıcalıklı kullanıcıların korunması
Kullanıcı etkinlikleri için anomali izleme ve işleme
Kullanıcı kimliği ve erişim gözden geçirmesi ile uzlaştırma süreci
Daha fazla bilgi için aşağıdaki başvuruları inceleyin:
Sorumluluk: Müşteri
Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):
GS-7: Günlüğe kaydetme ve tehdit yanıtı stratejisi tanımlayın
Azure Kimliği | CIS Denetimleri v7.1 kimlikleri | NIST SP 800-53 r4 kimlikleri |
---|---|---|
GS-7 | 19 | IR, AU, RA, SC |
Uyumluluk gereksinimlerini karşılarken tehditleri hızla algılamak ve düzeltmek için günlüğe kaydetme ve tehdit yanıtı stratejisi oluşturun. Analistlerin tümleştirmeyle ve el ile uygulanan adımlarla ilgilenmek yerine tehditlere odaklanabilmelerini sağlamak için onlara yüksek kaliteli uyarılar ve sorunsuz deneyimler sağlamaya öncelik verin.
Bu strateji aşağıdaki öğelerle ilgili olarak belgelenmiş rehberlik, ilke ve standartlar içermelidir:
Güvenlik işlemleri (SecOps) kuruluşunun rolü ve sorumlulukları
NIST veya diğer sektör çerçeveleriyle uyumlu iyi tanımlanmış bir olay yanıt süreci
Tehdit algılama, olay yanıtı ve uyumluluk gereksinimlerini karşılamak için günlük yakalama ve saklama
SIEM, yerel Azure özellikleri ve diğer kaynaklar aracılığıyla merkezi görünürlük ve bilgi bağıntısı
Planı müşterilerinize, tedarikçilerinize ve diğer proje katılımcılarına iletme ve onları bilgilendirme
Günlüğe kaydetme ve tehdit algılama, adli araştırma, saldırı önleme ve ortadan kaldırma gibi olay işleme adımları için yerel Azure ve üçüncü taraf platformları kullanma
Olayları ve çıkarılan dersler ile kanıt koruma gibi olay sonrası etkinlikleri işlemeye yönelik süreçler
Daha fazla bilgi için aşağıdaki başvuruları inceleyin:
Azure Güvenlik Karşılaştırması: Günlüğe kaydetme ve tehdit algılama
Azure Güvenliği en iyi uygulama 4 - süreç. Bulut için Olay Yanıt İşlemlerini Güncelleştirme
Azure Benimseme Çerçevesi, günlüğe kaydetme ve raporlama kararı rehberi
Sorumluluk: Müşteri
Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):
GS-8: Yedekleme ve kurtarma stratejisini tanımlama
Azure Kimliği | CIS Denetimleri v7.1 kimlikleri | NIST SP 800-53 r4 kimlikleri |
---|---|---|
GS-8 | 10 | CP |
Kuruluşunuz için bir Azure yedekleme ve kurtarma stratejisi oluşturun.
Bu strateji kapsamında aşağıdaki öğeler için rehberlik, ilkeler ve standartlar belgelenmiş olmalıdır:
İş dayanıklılığı hedeflerinize uygun kurtarma süresi hedefi (RTO) ve kurtarma noktası hedefi (RPO) tanımları
Uygulamalarınızda yedeklilik tasarımı ve altyapı kurulumu
Erişim denetimi ve veri şifreleme kullanarak yedeklemenin korunması
Daha fazla bilgi için aşağıdaki başvuruları inceleyin:
Azure Well-Architecture Framework - Azure uygulamaları için yedekleme ve olağanüstü durum kurtarma
Azure Benimseme Çerçevesi - iş sürekliliği ve olağanüstü durum kurtarma
Sorumluluk: Müşteri
Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):