Freigeben über


Kontrollbereiche

Die Bausteine jeder effektiven Technologiesicherheitsstrategie sind ein solides Verständnis der Domänen und ihrer Kontrollen, die den Rahmen für die Überprüfung der aktuellen Implementierungen bilden. Microsoft Die Cloud bietet verschiedene Möglichkeiten zum Überprüfen, Verstehen und regelmäßigen Abgleichen der Basiswerte der Sicherheitskontrollen. Um ein detailliertes Verständnis des grundlegenden Kontrollsatzes für die Microsoft-Cloud zu erhalten, (siehe Microsoft-Cloud-Sicherheitsbenchmark.

Microsoft ist sich jedoch auch darüber im Klaren, dass weltweit anerkannte Frameworks wie System and Organization Controls (SOC), International Organization for Standardization (ISO) oder Payment Karte Industry (PCI) zwar einige Kontrollen vorschreiben, es jedoch auch Kontrollen in Bezug auf bestimmte Sicherheitsbereiche gibt, die über die Grundlinie hinausgehen. In diesem Zusammenhang befassen sich Finanzdienstleistungsunternehmen normalerweise mit Bereichen wie Ausfallsicherheit, Zugriff, Vorfall Antwort und Schwachstellenmanagement.

Resilienz

Das National Institute of Standards and Technology (NIST), SOC, ISO und andere Kontrollsysteme legen großen Wert auf Geschäftskontinuität und Notfallwiederherstellung. Microsoft Cloud Services helfen Sie dabei, die mit dieser Domäne verbundenen Kontrollen einzuhalten. Die folgenden Links bieten Informationen, mit denen Ihr Unternehmen die Microsoft Cloud optimal nutzen und das richtige Maß an Ausfallsicherheit für Ihre Workloads erreichen kann:

Zugreifen

Für Finanzinstitute sind die vorhandenen Kontrollen zur Einschränkung und Überwachung des Zugriffs ihrer Mitarbeiter und der Cloud-Dienstanbieter auf Ressourcen wichtig. Microsoft-Techniker haben KEINEN ständigen Zugriff auf Kundenressourcen, außer wenn sie im Rahmen der Fehlerbehebung um Zugriff gebeten werden. Der Einsatz kontinuierlich überprüfter Sicherheitsgruppen, obligatorische Personalüberprüfungen, die Verwendung von Secure Admin Workstations (SAWs) für den Produktionszugriff Umgebung und die Verwendung technischer Tools wie Just-in-Time (JIT) zur Begrenzung der Zugriffsöffnung und zur Erstellung einer Genehmigungskette für den Zugriff sind Teil hochsicherer Zugriffskontrollen innerhalb des Microsoft Umgebung.

Wenn Sie zusätzliche Schritte unternehmen möchten, können Sie die Microsoft-Kunden-Lockbox verwenden. Diese stellt sicher, dass Microsoft ohne Ihre ausdrückliche Zustimmung nicht auf Ihre Inhalte zugreifen kann. Die Verwendung der Lockbox bietet zusätzliche Ebene Kontrolle und Sicherheit. Sie können damit bei der Fehlerbehebung Zugriffsanfragen von Microsoft-Technikern genehmigen oder ablehnen und so sicherstellen, dass nur autorisiertes Personal auf Ihre Daten zugreifen kann. Darüber hinaus trägt es zur Einhaltung von Compliance-Anforderungen bei und verbessert den Datenschutz. Weitere Informationen finden Sie unter Kunden-Lockbox.

Während Microsoft Just-in-Time-Technologie (JIT) erfordert, um Zugriffsanforderungen durch unsere eigenen Ingenieure zu überprüfen, kann Ihr Unternehmen auch JIT einsetzen, um sicherzustellen, dass der Zugriff Ihrer Mitarbeiter der gleichen Wachsamkeit unterliegt. JIT-Zugriff auf virtuelle Maschinen (VMs) von Azure erhöht die Sicherheit, indem der Zugriff nur bei Bedarf, auf bestimmten Ports und für eine begrenzte Zeit gewährt wird. Es reduziert das Risiko eines unbefugten Zugriffs und potenzieller Angriffe. Sie können den JIT-Zugriff einfach über Microsoft Defender für Cloud oder programmgesteuert über PowerShell und APIs konfigurieren und verwalten. Weitere Informationen finden Sie unter Just-in-time (JIT).

Reaktion auf Vorfälle

Das Team von Microsoft's incident Antwort hilft vor, während und nach einem Cybersicherheitsvorfall, indem es böswillige Akteure entfernt, die Widerstandsfähigkeit stärkt und Ihre Abwehrmaßnahmen repariert. Die folgenden Informationsquellen bieten weitere Informationen darüber, wie Microsoft dazu beiträgt, die Sicherheit und Ausfallsicherheit zu stärken und auf Vorfälle zu reagieren.

Sie können Microsoft Sentinel verwenden, die Cloud-native Sicherheitsinformations- und Ereignisverwaltung (SIEM)-Lösung für die effiziente Analyse großer Datenmengen. Microsoft Sentinel ermöglicht die Aggregation, Korrelation und Analyse von Protokolldaten aus verschiedenen Quellen in Echtzeit und unterstützt Sicherheitsteams bei der schnellen Erkennung von Vorfällen und Antwort. Microsoft Sentinel bietet in Verbindung mit der Defender-Suite und Azure wertvolle Trenddaten für die Untersuchung von Vorfällen Antwort.

Schwachstellenmanagement

Microsoft Sicherheitsforscher überwachen die Bedrohungslandschaft und arbeiten mit Kunden, Partnern und Branchenexperten zusammen, um neue Schwachstellen und Exploits zu entdecken. Da sich die Bedrohungs- und Computerlandschaft ständig weiterentwickelt, sind die Entdeckung von Schwachstellen, koordinierte Antwort und andere Formen des Austauschs von Bedrohungsinformationen von größter Bedeutung, um Kunden vor gegenwärtigen und zukünftigen Bedrohungen zu schützen. Weitere Informationen finden Sie unter Sicherheitslücken und Exploits.

Defender Vulnerability Management bietet eine umfassende Lösung zur Identifizierung, Bewertung und Behebung von Schwachstellen in kritischen Assets, einschließlich Windows, macOS, Linux, Android, iOS, und Netzwerkgeräte. Durch die Verwendung von Bedrohungsinformationen und risikobasierter Priorisierung von Microsoft können Finanzinstitute Cyberrisiken reduzieren, indem sie die kritischsten Schwachstellen kontinuierlich überwachen und beheben, selbst auf Geräten, die nicht mit dem Unternehmensnetzwerk verbunden sind. Es sorgt für erhöhte Sicherheit und verringert die Anfälligkeit für potenzielle Sicherheitsverletzungen. Weitere Informationen finden Sie unter Defender-Schwachstellenmanagement.

Sovereignty

Microsoft Die souveränen Cloud-Funktionen bieten Ihnen die erforderlichen Tools und Kontrollen, um strenge Compliance-Anforderungen zu erfüllen und die Datensouveränität zu gewährleisten. Durch die Verwendung der vertrauenswürdigen Cloud-Plattform von Microsoft können Sie Compliance durch verschiedene Funktionen wie Azure vertrauliches Computing, vom Kunden verwaltete Schlüssel und Azure verwaltete Hardware-Sicherheitsmodule (HSMs) implementieren. Diese Funktionen bieten verbesserten Schutz für sensible Workloads und verhindern unbefugten Zugriff auf Daten und Ressourcen.

Ausführliche Informationen zu souveränen Fähigkeiten, die Sie auch im Finanzsektor umsetzen können, finden Sie in den folgenden Informationsquellen:

Transparency

Microsoft Cloud for Financial Services Kunden können umfassende Tools und Ressourcen nutzen, um für Transparenz in ihrer Cloud Umgebung zu sorgen und Einblick in ihre eigenen Cloud-Aktivitäten zu haben. Durch die Überwachung von Aktionen und Änderungen von Microsoft, die Kontrolle des Zugriffs auf Ressourcen und den Empfang von Benachrichtigungen über Vorfälle und Ausfälle kann der Finanzsektor seine Nutzung der Microsoft-Cloud sichern und für hohe Transparenz sorgen, was wiederum die Gespräche mit den für Unternehmensrisiken zuständigen Gremien und Aufsichtsbehörden erleichtert.

Weitere Einzelheiten hierzu finden Sie in den folgenden Informationsquellen:

Standardmäßig sicher

Microsoft Cloud Services bietet eine Reihe robuster Tools und Funktionen, die Ihnen dabei helfen, eine „Secure by Default“-Mentalität zu übernehmen. Durch die Verwendung dieser Dienste können Sie sicherstellen, dass Ihre Cloud Umgebung von Anfang an sicher ist, Schwachstellen minimieren und die allgemeine Sicherheitslage verbessern. Um den Status „Secure by Default“ zu erreichen, kann Ihre Organisation die folgenden Funktionen nutzen:

  • Verwenden Sie die Richtlinie Azure, um organisatorische Standards durchzusetzen und die Einhaltung im großen Maßstab zu bewerten. Azure Policy hilft Ihnen beim Erstellen, Zuweisen und Verwalten von Richtlinien, die Regeln und Effekte für Ihre Ressourcen durchsetzen. Durch die Definition einer zugelassenen Liste bereitstellbarer Dienste können Sie sicherstellen, dass in Ihrer Cloud Umgebung nur genehmigte Dienste verwendet werden. Weitere Informationen finden Sie unter Azure Richtlinie.
  • Microsoft Defender für Cloud trägt zur Verbesserung Ihrer Sicherheitslage bei, indem es einen Sicherheitswert bereitstellt, der Sicherheitsergebnisse zu einem einzigen Wert zusammenfasst. Dieser Wert hilft bei der Beurteilung der aktuellen Sicherheitslage und priorisiert Maßnahmen zur Verbesserung. Der Sicherheitswert basiert auf dem Microsoft Cloud Security Benchmark (MCSB)-Standard, der standardmäßig angewendet wird, wenn Defender for Cloud aktiviert ist. Weitere Informationen finden Sie unter Microsoft Defender für Cloud.
  • Azure Private verknüpfen ermöglicht Ihnen den Zugriff auf Azure-Dienste wie Azure-Speicher und SQL-Datenbank, abgesehen von Ihren Diensten über ein privates Endpunkt in Ihrem virtuellen Netzwerk. Es stellt sicher, dass der Datenverkehr zwischen Ihrem virtuellen Netzwerk und dem Dienst über das Backbone-Netzwerk Microsoft läuft, und bietet privaten Zugriff für vertrauliche Funktionen. Weitere Informationen finden Sie unter Azure Privat verknüpfen.
  • Microsoft Entra bietet zentralisiertes Identitäts- und Zugriffsmanagement für Cloud-Dienste. Durch die Durchsetzung der Multifaktor-Authentifizierung (MFA) und den Einsatz Microsoft Entra Mithilfe von ID-Richtlinien für bedingten Zugriff können Sie sicherstellen, dass für keine Ressourcen eine lokale Authentifizierung zulässig ist. Diese Maßnahme erhöht die Sicherheit, indem sie die Benutzer dazu auffordert, sich mit ihrem Microsoft Entra Anmeldeinformationen. Weitere Informationen zu den Zugriffsrichtlinien finden Sie unter Richtlinien für bedingten Zugriff.