Určení požadavků na vlastnictví
Tento článek je jednou z řad, která poskytuje pokyny při návrhu řešení správy stavu zabezpečení cloudu (CSPM) a ochrany cloudových úloh (CWP) napříč multicloudovými prostředky pomocí Microsoft Defenderu pro cloud.
Goal
Identifikujte týmy, které jsou součástí vašeho řešení zabezpečení ve více cloudech, a naplánujte, jak budou spolupracovat a spolupracovat.
Funkce zabezpečení
V závislosti na velikosti vaší organizace budou samostatné týmy spravovat funkce zabezpečení. V komplexním podniku můžou být funkce mnoho.
Bezpečnostní funkce | Detaily |
---|---|
Operace zabezpečení (SecOps) | Snížení organizačního rizika zkrácením doby, kdy mají špatní aktéři přístup k podnikovým prostředkům. Reaktivní detekce, analýza, reakce a náprava útoků. Proaktivní proaktivní |
Architektura zabezpečení | Návrh zabezpečení, který shrnuje a dokumentuje komponenty, nástroje, procesy, týmy a technologie, které chrání vaši firmu před riziky. |
Správa dodržování předpisů zabezpečení | Procesy, které zajišťují, že organizace vyhovuje zákonným požadavkům a interním zásadám. |
Zabezpečení osob | Ochrana organizace před lidským rizikem až po zabezpečení. |
Zabezpečení aplikací a DevSecOps | Integrace zabezpečení do procesů a aplikací DevOps |
Zabezpečení dat | Ochrana dat organizace |
Zabezpečení infrastruktury a koncového bodu | Poskytuje ochranu, detekci a odezvu pro infrastrukturu, sítě a zařízení koncových bodů používaná aplikacemi a uživateli. |
Správa identit a klíčů | Ověřování a autorizace uživatelů, služeb, zařízení a aplikací Zajištění zabezpečené distribuce a přístupu pro kryptografické operace |
Analýza hrozeb | Rozhodování a reakce na analýzu bezpečnostních hrozeb, která poskytuje kontextové a použitelné přehledy o aktivních útocích a potenciálních hrozbách. |
Správa stavu | Průběžně hlásí a vylepšuje stav zabezpečení vaší organizace. |
Příprava incidentu | Vytváření nástrojů, procesů a odborných znalostí pro reakci na incidenty zabezpečení |
Sladění týmu
Navzdory mnoha různým týmům, které spravují zabezpečení cloudu, je důležité, aby společně zjistili, kdo je zodpovědný za rozhodování v prostředí s více cloudy. Nedostatek vlastnictví vytváří tření, které může vést k zastavení projektů a nezabezpečených nasazení, která nemohla čekat na schválení zabezpečení.
Vedení zabezpečení, nejčastěji v rámci CISO, by mělo určit, kdo je zodpovědný za rozhodování o zabezpečení. Zodpovědnosti se obvykle zarovnají podle souhrnu v tabulce.
Kategorie | Popis | Typický tým |
---|---|---|
Zabezpečení koncového bodu serveru | Monitorování a náprava zabezpečení serveru, včetně oprav, konfigurace, zabezpečení koncových bodů atd. | Společná odpovědnost centrálního it provozu a infrastruktury a týmů zabezpečení koncových bodů. |
Monitorování incidentů a reakce na ně | Vyšetřujte a opravujte incidenty zabezpečení v siEM nebo zdrojové konzole vaší organizace. | Bezpečnostní provozní tým. |
Správa zásad | Nastavte směr řízení přístupu na základě role v Azure (Azure RBAC), Microsoft Defender for Cloud, strategii ochrany správce a Azure Policy, abyste mohli řídit prostředky Azure, vlastní doporučení AWS/GCP atd. | Společná odpovědnost za týmy zásad a standardů a architektury zabezpečení. |
hrozby a správa ohrožení zabezpečení | Udržujte úplnou viditelnost a kontrolu nad infrastrukturou, abyste měli jistotu, že se zjistí a co nejefektivněji opraví kritické problémy. | Společná odpovědnost centrálního it provozu a infrastruktury a týmů zabezpečení koncových bodů. |
Aplikační úlohy | Zaměřte se na kontrolní mechanismy zabezpečení pro konkrétní úlohy. Cílem je integrovat záruky zabezpečení do vývojových procesů a vlastních obchodních aplikací. | Společná odpovědnost za vývoj aplikací a centrální provozní týmy IT. |
Zabezpečení a standardy identit | Seznamte se s indexem AI (Permission Creep Index) pro předplatná Azure, účty AWS a projekty GCP, abyste identifikovali rizika spojená s nepoužívanými nebo nadměrnými oprávněními napříč identitami a prostředky. | Společná odpovědnost za správu identit a klíčů, zásad a standardů a týmů architektury zabezpečení. |
Osvědčené postupy
- I když může být zabezpečení multicloudu rozděleno mezi různé oblasti firmy, týmy by měly spravovat zabezpečení napříč multicloudovými aktivy. Je to lepší než mít různé týmy zabezpečené různá cloudová prostředí. Například když jeden tým spravuje Azure a jiný tým spravuje AWS. Týmy pracující v prostředích s více cloudy pomáhají zabránit rozrůstnutí v rámci organizace. Pomáhá také zajistit, aby se v každém prostředí používaly zásady zabezpečení a požadavky na dodržování předpisů.
- Týmy, které spravují Defender for Cloud, často nemají oprávnění k nápravě doporučení v úlohách. Tým Defenderu pro cloud například nemusí být schopen napravit ohrožení zabezpečení v instanci AWS EC2. Bezpečnostní tým může být zodpovědný za zlepšení stavu zabezpečení, ale nemůže opravit výsledná doporučení zabezpečení. Tento problém vyřešíte takto:
- Je nezbytné zahrnout vlastníky úloh AWS.
- Přiřazování vlastníků s termíny splnění a definování pravidel zásad správného řízení vytváří odpovědnost a transparentnost, protože řídíte procesy, které zlepšují stav zabezpečení.
- Je nezbytné zahrnout vlastníky úloh AWS.
- V závislosti na organizačních modelech se běžně zobrazují tyto možnosti pro týmy centrálního zabezpečení provozující s vlastníky úloh:
Možnost 1: Centralizovaný model. Kontrolní mechanismy zabezpečení jsou definované, nasazené a monitorované centrálním týmem.
- Tým centrálního zabezpečení rozhodne, které zásady zabezpečení se budou implementovat v organizaci a kdo má oprávnění k řízení zásad sady.
- Tým může mít také možnost napravit nekompatibilní prostředky a vynutit izolaci prostředků v případě bezpečnostní hrozby nebo problému s konfigurací.
- Vlastníci úloh na druhé straně zodpovídají za správu cloudových úloh, ale potřebují dodržovat zásady zabezpečení, které centrální tým nasadil.
- Tento model je nejvhodnější pro společnosti s vysokou mírou automatizace, aby se zajistily automatizované procesy reakce na ohrožení zabezpečení a hrozby.
Možnost 2: Decentralizovaný model– Kontrolní mechanismy zabezpečení jsou definované, nasazené a monitorované vlastníky úloh.
- Nasazení kontroly zabezpečení provádí vlastníci úloh, protože vlastní sadu zásad, a proto se můžou rozhodnout, které zásady zabezpečení se vztahují na své prostředky.
- Vlastníci musí vědět, pochopit a reagovat na výstrahy zabezpečení a doporučení pro své vlastní prostředky.
- Centrální bezpečnostní tým na druhé straně funguje pouze jako řídicí entita bez přístupu k zápisu do jakékoli úlohy.
- Bezpečnostní tým obvykle má přehled o celkovém stavu zabezpečení organizace a může mít vlastníky úloh zodpovědnost za zlepšení stavu zabezpečení.
- Tento model je nejvhodnější pro organizace, které potřebují mít přehled o celkovém stavu zabezpečení, ale zároveň chtějí mít odpovědnost za zabezpečení u vlastníků úloh.
- Jediným způsobem, jak v programu Defender for Cloud dosáhnout možnosti 2, je v současné době přiřadit vlastníkům úloh oprávnění čtenáře zabezpečení k předplatnému, které je hostitelem prostředku konektoru s více cloudy.
Další kroky
V tomto článku jste se dozvěděli, jak určit požadavky na vlastnictví při návrhu řešení zabezpečení s více cloudy. Pokračujte dalším krokem a určete požadavky na řízení přístupu.