Microsoft 安全事件管理:准备

培训和背景调查

每个在 Microsoft 联机服务工作的员工都得到了有关适合其角色的安全事件和响应过程的培训。 每个 Microsoft 员工在加入后都会接受培训,此后每年都会接受年度复习培训。 培训旨在使员工对 Microsoft 的安全措施形成基本了解,培训结束时,所有员工可以掌握:

  • 安全事件的定义
  • 所有员工报告安全事件的责任
  • 如何将潜在安全事件上报给相应的 Microsoft 安全响应团队
  • Microsoft 安全事件响应团队如何响应安全事件
  • 有关隐私尤其是客户隐私方面的特别问题
  • 查找有关安全性和隐私性的其他信息的位置,以及上报联系人。
  • 任何其他相关安全领域(根据需要)

每年,适当的员工会接受安全方面的进修培训。 年度进修培训的重点是:

  • 任何针对上一年度标准操作程序的更改
  • 所有员工报告安全事件的责任,以及操作方式
  • 查找有关安全性和隐私性的其他信息的位置,以及上报联系人。
  • 每年可能相关的任何其它安全重点领域

每个在 Microsoft 联机服务 工作的员工都受制于适当而彻底的背景检查,其中包括根据美国法规(如健康保险可移植性和责任法案 (HIPAA) 、国际武器交通条例 (ITAR) 、联邦风险和授权管理计划 (FedRAMP) () 等。

对于在 Microsoft 工程部门工作的所有员工,必须进行背景检查。 某些 Microsoft 在线服务环境和操作员角色可能还需要完整的指纹、公民要求、政府许可要求和其他更严格的控制措施。 此外,一些服务团队和角色可能会根据需要通过专门的安全培训。 最后,安全团队成员本身需要接受直接与安全相关的专门培训,并参与安全直接相关的会议。 此培训因团队和员工需要而异,但包含行业会议、内部 Microsoft 安全会议,以及行业内知名安全培训供应商的外部培训课程等内容。 我们还为整个 Microsoft 的安全社区全年发布专门的安全培训文章,并定期专门面向 Microsoft 联机服务。

渗透测试和评估

Microsoft 与各个行业部门和安全专家合作以了解新的威胁和不断发展的趋势。 Microsoft 会不断评估自己的系统以查找漏洞,并与执行相同工作的各种独立外部专家签署合同。

在 Microsoft 联机服务 中进行的服务强化测试可分为四个常规类别:

  1. 自动安全测试: 内部和外部人员会根据 Microsoft SDL 做法、Open Web Application Security Project (OWASP) 前 10 大风险以及不同行业机构报告的新兴威胁,定期扫描 Microsoft 联机服务环境。
  2. 漏洞评估: 与独立第三方测试人员正式合作,定期验证关键逻辑控制是否有效运行,以履行各种监管人员的服务职责。 评估由注册道德安全测试员委员会 (CREST) 认证人员执行,以 OWASP 10 大风险和其他服务适用的威胁为基础。 发现的所有威胁都跟踪至其结束。
  3. 持续系统漏洞测试: Microsoft 执行定期测试,其中,团队尝试使用新兴威胁、混合威胁和/或高级持久威胁来破坏系统,而其他团队则尝试阻止此类攻击尝试。
  4. Microsoft Online Services Bug 赏金计划:此计划实施一项策略,即允许对 Microsoft 联机服务进行有限的、客户发起的漏洞评估。 有关详细信息,请参阅 Microsoft 联机服务漏洞赏金条款

Microsoft 联机服务工程团队会定期发布各种合规性文档。 根据保密协议,可以从Microsoft Cloud Service信任门户或Microsoft Purview 合规门户的服务保障区域获取其中一些文档

攻击模拟

Microsoft 参与持续的攻击模拟练习和我们的安全和响应计划的实时网站渗透测试,目的是改进检测和响应功能。 Microsoft 定期模拟实际漏洞,持续进行安全监视,并实施安全事件响应,以验证和改进 Microsoft 联机服务的安全性。

Microsoft 通过两个核心团队执行假设破坏安全策略:

红队

Microsoft Red 团队是 Microsoft 内部的全职员工组,专注于破坏 Microsoft 的基础结构、平台以及 Microsoft 自己的租户和应用程序。 他们是专门的黑客(一组道德黑客),对联机服务(但并非客户应用程序或数据)执行定向和持久攻击。 他们为服务事件响应功能提供持续“全谱”验证(如技术控制、纸张策略、人工响应等)。

蓝队

Microsoft Blue 团队由专门的安全响应人员和来自安全事件响应、工程和运营团队的成员组成。 他们是独立的,独立于红队运作。 Blue 团队遵循既定的安全流程,并使用最新的工具和技术来检测和响应攻击和渗透尝试。 就像现实世界的攻击一样,蓝队不知道何时或如何发生红队的攻击,或者可能使用什么方法。 他们的工作,无论是红队攻击还是实际攻击,都是检测和应对所有安全事件。 因此,蓝队持续待命,必须以与任何其他对手相同的方式应对红队的违规行为。

Microsoft 员工在 Microsoft 各部门中分别全职加入红队和蓝队,并且跨服务及在其内部展开操作。 所谓 红队测试,其方法是针对实时生产基础结构,使用与真实对手相同的技巧、技术和程序在 Microsoft 服务系统和运营中进行测试,而无需预先了解基础结构和平台工程或运营团队。 此方法测试安全检测和响应能力,并帮助以可控方式识别生产漏洞、配置错误、无效假设或其他安全问题。 每次红队违规后,红队和蓝队(包括服务团队)之间都会进行全面披露,以识别差距、解决发现结果并显著改善违规响应。

注意

在红队测试或实时网站渗透练习期间,不会以任何客户数据为目标。 此测试针对 Microsoft 365、Azure 基础结构和平台,以及 Microsoft 自己的租户、应用程序和数据。 根据同意的参与规则,在 Azure、Dynamics 365 或 Microsoft 365 中托管的客户租户、应用程序和数据永远不会成为目标。

共同练习

有时,Microsoft 蓝红团队将进行联合操作,其中操作期间的关系更多的合作伙伴,而不是对手,每个团队中的一组精选员工。 这些练习在团队之间配合良好,通过道德黑客和响应者之间的实时协作来推动产生目标更为明确的结果。 这些“紫队”练习专门针对每个操作高度定制,以最大程度的把握机遇,但是每项操作都基于高带宽信息共享和合作关系来实现目标。