Kontrolområder
Byggestenene i enhver effektiv teknologisikkerhedsstrategi er en fast forståelse af domænerne og deres kontroller, som udgør de rammer, der muliggør gennemgang af de nuværende implementeringer. Microsoft Cloud tilbyder flere måder, hvorpå du kan gennemgå, forstå og med jævne mellemrum kontrollere i forhold til grundlæggende sikkerhedskontroller. Du kan finde en detaljeret forståelse af det grundlæggende sæt kontrolelementer for Microsoft Cloud under Microsoft cloudsikkerhedsbenchmark.
Microsoft forstår dog også, at mens globalt genkendelige rammer som System and Organization Controls (SOC), International Organization for Standardization (ISO) eller Payment kort Industry (PCI) kræver nogle kontroller, er der også kontroller relateret til visse sikkerhedsdomæner ud over baseline. I denne sammenhæng beskæftiger finansielle virksomheder sig normalt med domæner, herunder modstandsdygtighed, adgang, svar på hændelser og sårbarhedsstyring.
Robusthed
National Institution of Standards and Technology (NIST), SOC, ISO og andre kontrolregimer bekymrer sig intenst om forretningskontinuitet og katastrofeberedskab. Microsoft Cloud-tjenester hjælper med at opfylde de kontroller, der er knyttet til dette domæne. Følgende links indeholder oplysninger, som din organisation kan bruge til at bruge Microsoft Cloud optimalt og opnå de rette niveauer af robusthed i dine arbejdsbelastninger:
- Hvad er Azure tilgængelighedszoner?
- Understøttelse af Tilgængelighedszoner
- Pålidelighed hurtige links - Microsoft Azure Velstruktureret ramme
- Anbefalinger til brug af tilgængelighedszoner og -områder
Adgang
For finansielle institutioner er de kontroller, der er indført for at begrænse og overvåge deres medarbejderes og cloud-tjenesteudbydernes adgang til ressourcer, vigtige. Microsoft teknikere har INGEN stående adgang til kunderessourcer, undtagen når de bliver bedt om at få adgang i fejlfindingsscenarier. Brug af løbende kontrollerede sikkerhedsgrupper, obligatorisk personalescreening, brug af Secure Admin Workstations (SAW'er) til adgang til produktionsmiljøet og brug af tekniske værktøjer såsom Just-in-Time (JIT) til begrænsning af adgangsåbningen og oprettelse af en godkendelseskæde for adgang, er alle en del af meget sikker adgangskontrol i Microsoft-miljøet.
Hvis du vil have ekstra trin i din ende, kan du overveje at bruge Microsoft Customer Lockbox, som sikrer, at Microsoft ikke kan få adgang til dit indhold uden din udtrykkelige godkendelse. Brug af Lockbox giver et ekstra lag af kontrol og sikkerhed. Det giver dig mulighed for at godkende eller afvise adgangsanmodninger fra Microsoft-teknikere, når du foretager fejlfinding af problemer, hvilket sikrer, at kun autoriseret personale kan få adgang til dine data. Det hjælper også med at opfylde overholdelseskrav og forbedrer databeskyttelsen. Du kan finde flere oplysninger i Customer Lockbox.
Mens Microsoft kræver Just-in-time (JIT)-teknologi til at gennemgå adgangsanmodninger fra vores egne ingeniører, kan din organisation også implementere JIT for at sikre, at dine medarbejderes adgang gennemgår den samme årvågenhed. JIT-adgang på Azure virtuelle maskiner (VM'er) forbedrer sikkerheden ved kun at tillade adgang, når det er nødvendigt, på bestemte porte og i en begrænset periode. Det reducerer risikoen for uautoriseret adgang og potentielle angreb. Du kan nemt konfigurere og administrere JIT-adgang via Microsoft Defender for Cloud eller programmatisk via PowerShell og API'er. Du kan finde flere oplysninger under JIT (Just-in-time).
Hændelsessvar
Microsoft's hændelse svar team hjælper før, under og efter en cybersikkerhedshændelse ved at fjerne dårlige aktører, opbygge modstandsdygtighed og reparere dit forsvar. Følgende informationsressourcer indeholder flere oplysninger om, hvordan Microsoft hjælper med at styrke sikkerhed og robusthed og også reagere på hændelser.
- Microsoft Hændelse svar
- Oplysninger om Unified Enterprise Plan
- Reaktion på cybersikkerhedshændelser svar
- Understøttelse af Mission Critical
Du kan bruge Microsoft Sentinel, den cloudbaserede SIEM-løsning (Security Information and arrangementsstyring) til effektiv dataanalyse af store mængder. Microsoft Sentinel tillader logdataaggregering, korrelation og analyse i realtid fra forskellige kilder, hvilket hjælper sikkerhedsteams med hurtig registrering af hændelser og svar. Microsoft Sentinel tilbyder sammen med Defender-pakken og Azure uvurderlige tendensdata til hændelser svar undersøgelser.
Administration af sårbarheder
Microsoft sikkerhedsforskere overvåger trusselslandskabet og samarbejder med kunder, partnere og brancheeksperter for at opdage nye sårbarheder og udnyttelser. Efterhånden som trussels- og computerlandskabet fortsætter med at udvikle sig, er opdagelser af sårbarheder, koordineret svar og andre former for deling af trusselsefterretninger altafgørende for at beskytte kunderne mod nuværende og fremtidige trusler. Du kan finde flere oplysninger under Sårbarheder og udnyttelser.
Defender Vulnerability Management tilbyder en omfattende løsning til at identificere, vurdere og afhjælpe sårbarheder på tværs af kritiske aktiver, herunder Windows, macOS, Android iOS Linux og netværksenheder. Brug af Microsoft trusselsintelligens og risikobaseret prioritering hjælper finansielle institutioner med at reducere cyberrisikoen ved løbende at overvåge og adressere de mest kritiske sårbarheder, selv på enheder, der ikke er forbundet til virksomhedens netværk. Det sikrer øget sikkerhed og reduceret eksponering for potentielle brud. Du kan få flere oplysninger under Administration af sikkerhedsrisici iDefender.
Sovereignty
Microsoft Sovereign Cloud-funktioner giver dig de værktøjer og kontrolelementer, der er nødvendige for at opfylde strenge krav til overholdelse af angivne standarder og sikre datasuverænitet. Ved at bruge Microsoft's betroede cloud-platform kan du implementere overholdelse gennem forskellige funktioner såsom Azure fortrolig databehandling, kundeadministrerede nøgler og Azure Managed Hardware Security Modules (HSM'er). Disse funktioner giver forbedret beskyttelse af følsomme arbejdsbelastninger, hvilket forhindrer uautoriseret adgang til data og ressourcer.
Du kan henvise til følgende informationsressourcer for at få oplysninger om suveræne kapaciteter, som du også kan implementere i den finansielle sektor:
- Nøgle- og certifikatstyring i Microsoft Cloud for Sovereignty
- Azure Fortrolig databehandling
- Microsoft Cloud for Sovereignty Politisk portefølje
- Oversigt over den suveræne landingszone
- Arbejdsbelastningsskabeloner til suveræn landingszone
Gennemsigtighed
Microsoft Cloud for Financial Services Kunder kan bruge omfattende værktøjer og ressourcer til at sikre gennemsigtighed i deres cloudmiljø og til at få indsigt i deres egne cloudaktiviteter. Gennem overvågning af handlinger og ændringer fra Microsoft, kontrol af adgang til ressourcer og modtagelse af meddelelser om hændelser og afbrydelser kan den finansielle sektor sikre deres brug af Microsoft Cloud og sikre stærk gennemsigtighed, hvilket igen hjælper samtaler med deres risikonævn og tilsynsmyndigheder.
Du kan finde flere oplysninger i denne henseende ved at gennemgå følgende informationsressourcer:
- Microsoft Purview-revision
- Logfiler for gennemsigtighed
- Kundenøgleboks til Microsoft Azure og kundenøgleboks i Power Platform og Dynamics 365
- Azure Tjenestens sundhed
Sikker som standard
Microsoft Cloud-tjenester giver et robust sæt værktøjer og funktioner, der hjælper dig med at indføre en "sikker som standard"-tankegang. Ved at bruge disse tjenester kan du sikre, at dit cloud-miljø er sikkert fra starten, hvilket minimerer sårbarheder og forbedrer det overordnede sikkerhedsniveau. Hvis du vil opnå en sikker status som standard, kan din organisation bruge følgende funktioner:
- Brug Azure-politikken til at håndhæve organisatoriske standarder og vurdere overholdelse i stor skala. Azure Politik hjælper dig med at oprette, tildele og administrere politikker, der gennemtvinger regler og effekter for dine ressourcer. Ved at definere et sæt tjenester, der kan installeres, kan du sikre, at der kun bruges godkendte tjenester i dit cloudmiljø. Du kan finde flere oplysninger under Azure Politik.
- Microsoft Defender for Cloud hjælper med at forbedre dit sikkerhedsniveau ved at levere en sikker score, der samler sikkerhedsresultater i en enkelt score. Denne score hjælper med at vurdere den aktuelle sikkerhedssituation og prioriterer handlinger for at forbedre den. Sikkerhedsscoren er baseret på Microsoft MCSB-standarden (Cloud Security Benchmark), som anvendes som standard, når Defender for Cloud er aktiveret. Du kan få flere oplysninger under Microsoft Defender for Cloud.
- Azure Privat sammenkæde giver dig adgang til Azure-tjenester, såsom Azure Storage og SQL Database, bortset fra dine tjenester via en privat slutpunkt i dit virtuelle netværk. Det sikrer, at trafikken mellem dit virtuelle netværk og tjenesten bevæger sig gennem Microsoft-backbone-netværket, hvilket giver privat adgang til følsomme funktioner. Du kan finde flere oplysninger under Azure Privat sammenkæde.
- Microsoft Entra Giver centraliseret identitets- og adgangsstyring til cloudtjenester. Ved at gennemtvinge multifaktorgodkendelse (MFA) og bruge Microsoft Entra politikker for betinget adgang til id kan du sikre, at lokal godkendelse ikke er tilladt for nogen ressourcer. Denne foranstaltning forbedrer sikkerheden ved at kræve, at brugerne godkender ved hjælp af deres Microsoft Entra legitimationsoplysninger. Du kan finde flere oplysninger om adgangspolitikkerne under Politikker for betinget adgang.