Udržování a vývoj stavu zabezpečení
|
---|
Váš stav zabezpečení nesmí být v průběhu času degradován. Operace zabezpečení je nutné průběžně zlepšovat, aby se nové přerušení zpracovávaly efektivněji. Snažte se sladit vylepšení s fázemi definovanými oborovými standardy. To vede k lepší připravenosti, zkrácení doby detekce incidentů a efektivnímu omezování a zmírnění rizik. Průběžné vylepšování by mělo vycházet z poznatků získaných z minulých incidentů.
Je důležité změřit stav zabezpečení, vynutit zásady pro zachování tohoto stavu a pravidelně ověřovat omezení zabezpečení a kompenzační kontroly, aby se neustále zlepšil stav zabezpečení v případě vyvíjejících se hrozeb.
Ukázkový scénář
Společnost Contoso Race Day Performance vytváří systémy pro zachytávání dat pro profesionální týmy závodních automobilů rally. Většina systému je vložena do automobilů a poskytuje místní zpětnou vazbu pro řidiče posádky, ale na konci závodu se veškerá telemetrie nahrává do cloudu pro analytické zpracování. Zpracování kombinuje sledování a podmínky prostředí a telemetrická data vozidel do sestav, které může tým závodu použít k vyhodnocení jejich běhu a vyladění strategií. Cloudový systém používá Azure Spark ve službě Azure Synapse Analytics. Pomocné systémy v úloze využívají nabídky PaaS. Systém je již používán třemi z pěti nejlepších závodních týmů na světě.
Týmy závodu jsou vysoce ochranné ze svých dat a chtějí vědět, co dělá výkon Společnosti Contoso Race Day, aby udržely aktuální informace o vyvíjejících se bezpečnostních hrozbách, které by mohly ohrozit jejich data.
Modelování hrozeb za účelem identifikace a zmírnění potenciálních hrozeb
Analyzujte každou komponentu pracovního postupu a vyhodnoťte potenciální hrozby, na které může každá komponenta podléhat. Klasifikujte zjištěné hrozby pomocí standardní metodologie.
Přijetím tohoto přístupu můžete vytvořit sestavu vektorů útoku, které mají prioritu podle úrovně závažnosti. Kromětohoch
Výzva společnosti Contoso
- I když ještě neměli bezpečnostní incident, tým úloh nemá standardizovaný způsob, jak vyhodnotit, jestli existují nějaké vektory hrozeb, které nejsou dostatečně vyřešené ve stávajících bezpečnostních prvcích.
- Tým si uvědomuje, že má slepé místo, pokud jde o zabezpečení svých úloh, a pokud dojde k bezpečnostnímu incidentu, je ohroženo, že se zachytí.
Použití přístupu a výsledků
- Tým se zabývá odborníkem na poradenství v oblasti zabezpečení a dozví se, jak provádět modelování hrozeb.
- Po provedení počátečního cvičení modelování hrozeb zjistí, že mají dobře navržené ovládací prvky pro většinu vektorů hrozeb, ale v jedné z úloh čištění dat, ke kterým dochází po dokončení úloh Azure Sparku, najde mezeru v některé z úloh čištění dat a najdou dva vektory vnitřních hrozeb pro exfiltraci dat.
- Tyto mezery jsou naplánovány na nápravu v dalším vývojovém cyklu.
- Tým také najde starší systém používaný závodním týmem, který už službu nepoužívá, což má významný přístup k telemetrii závodu. Součástí nápravy bude vyřazení tohoto systému z provozu.
Nezávislé ověření ovládacích prvků
Spusťte pravidelné testy zabezpečení, které provádějí odborníci mimo tým úloh, který se pokusí o etický hack systém. Proveďte rutinní a integrovanou kontrolu ohrožení zabezpečení a detekujte zneužití v infrastruktuře, závislostech a kódu aplikace.
Tyto testy umožňují ověřit ochranu zabezpečení simulací reálných útoků pomocí technik, jako je penetrační testování.
Hrozby je možné zavést jako součást správy změn. Integrace skenerů do kanálů nasazení umožňuje automaticky zjišťovat ohrožení zabezpečení a dokonce i umístit do karantény, dokud se tato ohrožení zabezpečení neodeberou.
Výzva společnosti Contoso
- Cvičení modelování hrozeb pomohlo týmu odhalit mezery v zabezpečení a teď se zajímá o ověření kontrolních mechanismů, zejména po implementaci nápravy.
- Tým experimentoval s opensourcovými nástroji v minulosti, aby otestoval zabezpečení a našel cvičení zábavné a vzdělávací. I oni a účastníci by však chtěli přivést odborníky na zabezpečení, aby pravidelně prováděli důkladné a důkladné testování.
Použití přístupu a výsledků
- Tým se zabývá známým partnerem Microsoftu, který se specializuje na zabezpečení cloudu, a prodiskutuje penetrační testování.
- Tým úloh podepíše prohlášení o práci pro službu čtvrtletního penetračního testování a pro zajištění vyšší spolehlivosti míchá do jednoho testu bílé skříňky za rok.
- Konzultační tým také pomáhá vývojovému týmu nainstalovat antimalware do vývojových polí a agentů sestavení v místním prostředí.
- Tato opatření poskytují týmu úloh a zúčastněným stranám vysokou míru jistoty, že budou připraveni na vývoj hrozeb, které se posunou dál.
Získání aktuálního stavu a udržování aktuálního stavu
Udržujte aktuální informace o aktualizacích, opravách a opravách zabezpečení. Průběžně vyhodnocujte systém a vylepšete ho na základě sestav auditu, srovnávacích testů a poznatků z testovacích aktivit. Podle potřeby zvažte automatizaci. Využijte analýzu hrozeb využívající analýzu zabezpečení k dynamické detekci hrozeb. V pravidelných intervalech zkontrolujte, jestli je úloha v souladu s osvědčenými postupy SDL (Security Development Lifecycle).
Přijetím tohoto přístupu budete schopni zajistit, aby se váš stav zabezpečení v průběhu času nezhoršil. Díky integraci zjištění z reálných útoků a testovacích aktivit budete schopni bojovat proti útočníkům, kteří neustále vylepšují a zneužívají nové kategorie ohrožení zabezpečení. Automatizace opakujících se úloh snižuje pravděpodobnost lidské chyby, která může způsobit riziko.
Recenze SDL přinášejí přehlednost funkcí zabezpečení. SDL vám může pomoct udržovat inventář prostředků úloh a jejich sestav zabezpečení, které pokrývají původ, využití, provozní slabá místa a další faktory.
Výzva společnosti Contoso
- Vývojáři, kteří zodpovídají za psaní úloh Apache Sparku, jsou nevážní zavádět změny a obecně brát přístup k úlohám "pokud není nefunkční, neopravujte je". To znamená, že balíčky Pythonu a R, které přenesou do řešení, budou pravděpodobně zastaralá v průběhu času.
Použití přístupu a výsledků
- Jakmile tým úloh zkontroluje interní procesy, zjistí, že existuje riziko, že se v úloze nepatchují komponenty, pokud proces údržby úloh Sparku není vyřešený.
- Týmy přijmou nový standard pro úlohy Apache, které vyžadují, aby všechny používané technologie byly aktualizovány spolu s pravidelnými opakovanými aktualizacemi a plány oprav.
- Díky řešení této mezery v kontrolních prvcích zabezpečení je úloha jako celek méně pravděpodobné, že bude ohrožená nepatchovanými komponentami. Jejich používání služeb PaaS a SaaS také pomáhá omezit jejich vystavení tomuto riziku, protože nemusí opravovat základní infrastrukturu.