注释
此处提供了最 up-to日期的 Azure 安全基准。
治理和策略提供的指导可确保使用一致的安全策略和记录在案的治理方法来指导和维持安全保障,包括为不同的云安全功能、统一的技术策略以及支持策略和标准建立角色和责任。
GS-1:定义资产管理和数据保护策略
Azure ID | CIS Controls v7.1 ID | NIST SP 800-53 r4 ID |
---|---|---|
GS-1型 | 2, 13 | SC、AC |
确保记录并传达一个明确的策略,以便持续监视和保护系统和数据。 确定业务关键数据和系统的发现、评估、保护和监视优先级。
此策略应包括针对以下元素的记录在案的指南、策略和标准:
与业务风险相符的数据分类标准
安全组织对风险和资产清单的洞察力
安全组织对 Azure 服务使用的审批
资产在其生命周期中的安全性
与组织数据分类相符的必需访问控制策略
使用 Azure 原生的和第三方的数据保护功能
传输中数据用例和静态数据用例的数据加密要求
合适的加密标准
有关详细信息,请参阅以下参考文献:
责任:客户
客户安全利益干系人 (了解详细信息):
GS-2:定义企业分段策略
Azure ID | CIS Controls v7.1 ID | NIST SP 800-53 r4 ID |
---|---|---|
GS-2 系列 | 4, 9, 16 | AC、CA、SC |
建立企业范围的策略,以使用标识、网络、应用程序、订阅、管理组和其他控件的组合来细分对资产的访问。
仔细权衡安全分离需求与为需要彼此通信并访问数据的系统启用日常操作的需求。
确保跨控制类型(包括网络安全、标识和访问模型、应用程序权限/访问模型,以及人机过程控制)一致地实现分段策略。
责任:客户
客户安全利益干系人 (了解详细信息):
GS-3:定义安全状况管理策略
Azure ID | CIS Controls v7.1 ID | NIST SP 800-53 r4 ID |
---|---|---|
GS-3 系列 | 20, 3, 5 | RA、CM、SC |
持续衡量和缓解各个资产及其托管环境的风险。 确定高价值资产和暴露程度高的受攻击面(例如已发布的应用程序、网络入口和出口点、用户和管理员终结点等)的优先级。
责任:客户
客户安全利益干系人 (了解详细信息):
GS-4:协调组织角色、职责和责任
Azure ID | CIS Controls v7.1 ID | NIST SP 800-53 r4 ID |
---|---|---|
GS-4 系列 | 无 | PL、PM |
确保记录并传达安全组织中角色和职责的明确策略。 优先为安全决策提供明确的责任,教育每个人关于共享责任模型,并教育技术团队如何保护云。
责任:客户
客户安全利益干系人 (了解详细信息):
GS-5:定义网络安全策略
Azure ID | CIS Controls v7.1 ID | NIST SP 800-53 r4 ID |
---|---|---|
GS-5 系列 | 9 | CA、SC |
在组织的整体安全访问控制策略中建立 Azure 网络安全方法。
此策略应包括针对以下元素的记录在案的指南、策略和标准:
集中化的网络管理和安全职责
符合企业分段策略的虚拟网络分段模型
各种威胁和攻击场景中的补救策略
Internet 边缘及入口和出口策略
混合云和本地互连策略
最新的网络安全材料(如网络图、参考架构)
有关详细信息,请参阅以下参考文献:
责任:客户
客户安全利益干系人 (了解详细信息):
GS-6:定义标识和特权访问策略
Azure ID | CIS Controls v7.1 ID | NIST SP 800-53 r4 ID |
---|---|---|
GS-6 系列 | 16, 4 | AC、AU、SC |
建立 Azure 标识和特权访问方法,作为组织整体安全访问控制策略的一部分。
此策略应包括针对以下元素的记录在案的指南、策略和标准:
集中化的标识和身份验证系统及其与其他内部和外部标识系统的互连
各种用例和条件中的强身份验证方法
保护权限高的用户
异常用户活动监视和处理
用户标识和访问评审及协调流程
有关详细信息,请参阅以下参考文献:
责任:客户
客户安全利益干系人 (了解详细信息):
GS-7:定义日志记录和威胁响应策略
Azure ID | CIS Controls v7.1 ID | NIST SP 800-53 r4 ID |
---|---|---|
GS-7 系列 | 19 | IR、AU、RA、SC |
建立日志记录和威胁响应策略,以快速检测和修正威胁,同时满足合规性要求。 优先为分析人员提供高质量的警报和无缝体验,以便他们能够专注于威胁,而不是集成和手动步骤。
此策略应包括针对以下元素的记录在案的指南、策略和标准:
安全运营 (SecOps) 组织的角色和职责
符合 NIST 或其他行业框架要求的明确定义的事件响应流程
日志捕获和保留,用于支持威胁检测、事件响应和合规性需求
使用 SIEM、原生 Azure 功能和其他源,集中查看和关联有关威胁的信息
与客户、供应商和公开的利益相关方之间的通信和通知计划
使用 Azure 原生的和第三方的平台进行事件处理,例如日志记录和威胁检测、取证以及攻击补救和根除
处理事件和事件后活动的流程,例如经验教训和证据保留
有关详细信息,请参阅以下参考文献:
责任:客户
客户安全利益干系人 (了解详细信息):
GS-8:定义备份和恢复策略
Azure ID | CIS Controls v7.1 ID | NIST SP 800-53 r4 ID |
---|---|---|
GS-8 系列 | 10 | CP |
为组织建立 Azure 备份和恢复策略。
此策略应包括针对以下元素的记录在案的指南、策略和标准:
根据您的业务复原能力目标,对恢复时间目标(RTO)和恢复点目标(RPO)进行定义。
应用程序和基础结构设置中的冗余设计
使用访问控制和数据加密保护备份
有关详细信息,请参阅以下参考文献:
责任:客户
客户安全利益干系人 (了解详细信息):