Aracılığıyla paylaş


Güvenlik Denetimi V2: İdare ve Strateji

Not

En güncel Azure Güvenlik Karşılaştırması'na buradan ulaşabilirsiniz.

İdare ve Strateji, farklı bulut güvenliği işlevleri, birleşik teknik strateji ve destekleyici ilkeler ve standartlar için rol ve sorumluluklar oluşturma dahil olmak üzere güvenlik güvencesini yönlendirmek ve sürdürmek için tutarlı bir güvenlik stratejisinin ve belgelenmiş idare yaklaşımının sağlanmasına yönelik rehberlik sağlar.

GS-1: Varlık yönetimi ve veri koruma stratejisi tanımlayın

Azure Kimliği CIS Denetimleri v7.1 Kimlikleri NIST SP 800-53 r4 kimlikleri
GS-1 2, 13 SC, AC

Sistemlerin ve verilerin sürekli izlenmesi ve korunması için net bir stratejiyi belgelemenizi ve iletmenizi sağlayın. İş açısından kritik verilerin ve sistemlerin bulma, değerlendirme, koruma ve izleme süreçleri için öncelik belirleyin.

Bu strateji kapsamında aşağıdaki öğeler için rehberlik, ilkeler ve standartlar belgelenmiş olmalıdır:

  • İş risklerine göre veri sınıflandırma standardı

  • Riskler ve varlık envanteriyle ilgili güvenlik kuruluşu görünürlüğü

  • Güvenlik kuruluşunun kullanılmasını onayladığı Azure hizmetleri

  • Varlıkların yaşam döngüsü boyunca güvenliği

  • Kurumsal verilerin sınıflandırmasına uygun olarak gerekli erişim denetimi stratejisi

  • Azure yerel ve üçüncü taraf veri koruma özelliklerinin kullanımı

  • Aktarımdaki ve bekleyen veri kullanım örneklerine yönelik veri şifreleme gereksinimleri

  • Uygun şifreleme standartları

Daha fazla bilgi için aşağıdaki başvuruları inceleyin:

Sorumluluk: Müşteri

Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):

GS-2: Kurumsal segmentasyon stratejisini tanımlayın

Azure Kimliği CIS Denetimleri v7.1 Kimlikleri NIST SP 800-53 r4 kimlikleri
GS-2 4, 9, 16 AC, CA, SC

Kimlik, ağ, uygulama, abonelik, yönetim grubu ve diğer denetimlerin birleşimini kullanarak varlıklara erişimi segmentlere ayırmak için kurumsal çapta bir strateji oluşturun.

Güvenlik ayrımı gereksinimiyle birbirleriyle iletişim kurma ve verilere erişme gereksinimine sahip olan sistemlerin günlük çalışmasını etkinleştirme gereksinimi arasında bir denge kurun.

Segmentasyon stratejisinin ağ güvenliği, kimlik ve erişim modelleri, uygulama izinleri/erişim modelleri ve insanlar tarafından gerçekleştirilen süreç denetimleri gibi farklı denetim türlerinde tutarlı bir şekilde uygulandığından emin olun.

Sorumluluk: Müşteri

Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):

GS-3: Güvenlik duruşu yönetim stratejisini tanımlayın

Azure Kimliği CIS Denetimleri v7.1 Kimlikleri NIST SP 800-53 r4 kimlikleri
GS-3 20, 3, 5 RA, CM, SC

Varlıklarınız ve barındırdıkları ortamla ilgili riskleri sürekli olarak ölçün ve azaltın. Yayımlanmış uygulamalar, ağ giriş ve çıkış noktaları, kullanıcı ve yönetici uç noktaları gibi değeri yüksek varlıkları ve kullanıma açık olan saldırı yüzeylerini önceliklendirin.

Sorumluluk: Müşteri

Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):

GS-4: Kuruluş genelindeki rolleri, sorumlulukları ve hesap verilebilirlik durumlarını uyumlu hale getirin

Azure Kimliği CIS Denetimleri v7.1 Kimlikleri NIST SP 800-53 r4 kimlikleri
GS-4 Yok PL, PM

Güvenlik kuruluşunuzdaki roller ve sorumluluklar için net bir stratejiyi belgeleyip ilettiğinizden emin olun. Güvenlik kararları için net bir hesap verilebilirlik süreci oluşturmayı önceliklendirin, herkesi paylaşılan sorumluluk modeli hakkında eğitin ve teknik ekiplere bulut ortamının güvenliğini sağlamaya yönelik eğitimler verin.

Sorumluluk: Müşteri

Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):

GS-5: Ağ güvenlik stratejisini tanımlayın

Azure Kimliği CIS Denetimleri v7.1 Kimlikleri NIST SP 800-53 r4 kimlikleri
GS-5 9 CA, SC

Kuruluşunuzun genel güvenlik erişim denetimi stratejisinin bir parçası olarak bir Azure ağ güvenlik yaklaşımı oluşturun.

Bu strateji kapsamında aşağıdaki öğeler için rehberlik, ilkeler ve standartlar belgelenmiş olmalıdır:

  • Merkezi ağ yönetimi ve güvenlik sorumluluğu

  • Kurumsal segmentasyon stratejisiyle uyumlu sanal ağ segmentasyon modeli

  • Farklı tehdit ve saldırı senaryolarına yönelik düzeltme stratejisi

  • İnternet uç düğümü ile giriş ve çıkış stratejisi

  • Hibrit bulut ve şirket içi bağlantı stratejisi

  • Güncel ağ güvenliği yapıtları (ağ diyagramları, başvuru ağ mimarisi gibi)

Daha fazla bilgi için aşağıdaki başvuruları inceleyin:

Sorumluluk: Müşteri

Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):

GS-6: Kimlik ve ayrıcalıklı erişim stratejisini tanımlayın

Azure Kimliği CIS Denetimleri v7.1 kimlikleri NIST SP 800-53 r4 kimlikleri
GS-6 16, 4 AC, AU, SC

Kuruluşunuzun genel güvenlik erişim denetimi stratejisinin bir parçası olarak bir Azure kimliği ve ayrıcalıklı erişim yaklaşımları oluşturun.

Bu strateji kapsamında aşağıdaki öğeler için rehberlik, ilkeler ve standartlar belgelenmiş olmalıdır:

  • Merkezi bir kimlik ve kimlik doğrulaması sistemi ile diğer iç ve dış kimlik sistemleriyle olan bağlantısı

  • Farklı kullanım örneklerine ve koşullara yönelik güçlü kimlik doğrulama yöntemleri

  • Yüksek ayrıcalıklı kullanıcıların korunması

  • Kullanıcı etkinlikleri için anomali izleme ve işleme

  • Kullanıcı kimliği ve erişim gözden geçirmesi ile uzlaştırma süreci

Daha fazla bilgi için aşağıdaki başvuruları inceleyin:

Sorumluluk: Müşteri

Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):

GS-7: Günlüğe kaydetme ve tehdit yanıtı stratejisi tanımlayın

Azure Kimliği CIS Denetimleri v7.1 kimlikleri NIST SP 800-53 r4 kimlikleri
GS-7 19 IR, AU, RA, SC

Uyumluluk gereksinimlerini karşılarken tehditleri hızla algılamak ve düzeltmek için günlüğe kaydetme ve tehdit yanıtı stratejisi oluşturun. Analistlerin tümleştirmeyle ve el ile uygulanan adımlarla ilgilenmek yerine tehditlere odaklanabilmelerini sağlamak için onlara yüksek kaliteli uyarılar ve sorunsuz deneyimler sağlamaya öncelik verin.

Bu strateji aşağıdaki öğelerle ilgili olarak belgelenmiş rehberlik, ilke ve standartlar içermelidir:

  • Güvenlik işlemleri (SecOps) kuruluşunun rolü ve sorumlulukları

  • NIST veya diğer sektör çerçeveleriyle uyumlu iyi tanımlanmış bir olay yanıt süreci

  • Tehdit algılama, olay yanıtı ve uyumluluk gereksinimlerini karşılamak için günlük yakalama ve saklama

  • SIEM, yerel Azure özellikleri ve diğer kaynaklar aracılığıyla merkezi görünürlük ve bilgi bağıntısı

  • Planı müşterilerinize, tedarikçilerinize ve diğer proje katılımcılarına iletme ve onları bilgilendirme

  • Günlüğe kaydetme ve tehdit algılama, adli araştırma, saldırı önleme ve ortadan kaldırma gibi olay işleme adımları için yerel Azure ve üçüncü taraf platformları kullanma

  • Olayları ve çıkarılan dersler ile kanıt koruma gibi olay sonrası etkinlikleri işlemeye yönelik süreçler

Daha fazla bilgi için aşağıdaki başvuruları inceleyin:

Sorumluluk: Müşteri

Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):

GS-8: Yedekleme ve kurtarma stratejisini tanımlama

Azure Kimliği CIS Denetimleri v7.1 kimlikleri NIST SP 800-53 r4 kimlikleri
GS-8 10 CP

Kuruluşunuz için bir Azure yedekleme ve kurtarma stratejisi oluşturun.

Bu strateji kapsamında aşağıdaki öğeler için rehberlik, ilkeler ve standartlar belgelenmiş olmalıdır:

  • İş dayanıklılığı hedeflerinize uygun kurtarma süresi hedefi (RTO) ve kurtarma noktası hedefi (RPO) tanımları

  • Uygulamalarınızda yedeklilik tasarımı ve altyapı kurulumu

  • Erişim denetimi ve veri şifreleme kullanarak yedeklemenin korunması

Daha fazla bilgi için aşağıdaki başvuruları inceleyin:

Sorumluluk: Müşteri

Müşteri Güvenliği Paydaşları (Daha fazla bilgi edinin):