安全控制 V2:治理和策略

注意

此处提供了最新的 Azure 安全基准。

治理和策略提供的指导可确保使用一致的安全策略和记录在案的治理方法来指导和维持安全保障,包括为不同的云安全功能、统一的技术策略以及支持策略和标准建立角色和责任。

GS-1:定义资产管理和数据保护策略

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-1 2、13 SC、AC

确保制定和传达明确的用于对系统和数据进行持续监视和保护的策略。 确定业务关键数据和系统的发现、评估、保护和监视优先级。

此策略应包括针对以下元素的记录在案的指南、策略和标准:

  • 与业务风险相符的数据分类标准

  • 安全组织对风险和资产清单的洞察力

  • 安全组织对 Azure 服务使用的审批

  • 资产在其生命周期中的安全性

  • 与组织数据分类相符的必需访问控制策略

  • 使用 Azure 原生的和第三方的数据保护功能

  • 传输中数据用例和静态数据用例的数据加密要求

  • 合适的加密标准

有关详细信息,请参阅以下资源:

责任:客户

客户安全利益干系人了解详细信息):

GS-2:定义企业分段策略

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-2 4、9、16 AC、CA、SC

建立企业级策略,以便使用标识、网络、应用程序、订阅、管理组和其他控件的组合对资产访问权限进行分段。

仔细权衡安全分离需求与为需要彼此通信并访问数据的系统启用日常操作的需求。

确保跨控制类型(包括网络安全、标识和访问模型、应用程序权限/访问模型,以及人机过程控制)一致地实现分段策略。

责任:客户

客户安全利益干系人了解详细信息):

GS-3:定义安全状况管理策略

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-3 20、3、5 RA、CM、SC

持续衡量并缓解你的个人资产及其托管环境的风险。 确定高价值资产和暴露程度高的受攻击面(例如已发布的应用程序、网络入口和出口点、用户和管理员终结点等)的优先级。

责任:客户

客户安全利益干系人了解详细信息):

GS-4:协调组织角色、职责和责任

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-4 空值 PL、PM

确保为安全组织中的角色和责任记录并传达清晰的策略。 优先考虑提供涉及安全决策的明确责任,对每个人进行共同职责模式培训,并为技术团队传授保护云的技术。

责任:客户

客户安全利益干系人了解详细信息):

GS-5:定义网络安全策略

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-5 9 CA、SC

建立 Azure 网络安全方法,作为组织整体安全访问控制策略的一部分。

此策略应包括针对以下元素的记录在案的指南、策略和标准:

  • 集中化的网络管理和安全职责

  • 符合企业分段策略的虚拟网络分段模型

  • 各种威胁和攻击场景中的补救策略

  • Internet 边缘及入口和出口策略

  • 混合云和本地互连策略

  • 最新的网络安全项目(例如网络关系图、参考网络体系结构)

有关详细信息,请参阅以下资源:

责任:客户

客户安全利益干系人了解详细信息):

GS-6:定义标识和特权访问策略

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-6 16、4 AC、AU、SC

建立 Azure 身份和特权访问方法,作为组织整体安全访问控制策略的一部分。

此策略应包括针对以下元素的记录在案的指南、策略和标准:

  • 集中化的标识和身份验证系统及其与其他内部和外部标识系统的互连

  • 各种用例和条件中的强身份验证方法

  • 保护权限高的用户

  • 异常用户活动监视和处理

  • 用户标识和访问评审及协调流程

有关详细信息,请参阅以下资源:

责任:客户

客户安全利益干系人了解详细信息):

GS-7:定义日志记录和威胁响应策略

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-7 19 IR、AU、RA、SC

制定日志记录和威胁响应策略,以快速检测并缓解威胁,同时满足合规性要求。 优先为分析师提供高质量警报和无缝体验,以便他们能够专注于威胁,而不是执行集成和手动步骤。

此策略应包括针对以下元素的记录在案的指南、策略和标准:

  • 安全运营 (SecOps) 组织的角色和职责

  • 符合 NIST 或其他行业框架要求的明确定义的事件响应流程

  • 日志捕获和保留,用于支持威胁检测、事件响应和合规性需求

  • 使用 SIEM、原生 Azure 功能和其他源,集中查看和关联有关威胁的信息

  • 与客户、供应商和公开的利益相关方之间的通信和通知计划

  • 使用 Azure 原生的和第三方的平台进行事件处理,例如日志记录和威胁检测、取证以及攻击补救和根除

  • 处理事件和事件后活动的流程,例如经验教训和证据保留

有关详细信息,请参阅以下资源:

责任:客户

客户安全利益干系人了解详细信息):

GS-8:定义备份和恢复策略

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-8 10 CP

为你的组织制定 Azure 备份和恢复策略。

此策略应包括针对以下元素的记录在案的指南、策略和标准:

  • 符合你的业务恢复目标的恢复时间目标 (RTO) 和恢复点目标 (RPO) 定义

  • 应用程序和基础结构设置中的冗余设计

  • 使用访问控制和数据加密来保护备份

有关详细信息,请参阅以下资源:

责任:客户

客户安全利益干系人了解详细信息):