Sicherheitskontrolle: Reaktion auf Vorfälle
Hinweis
Der aktuelle Vergleichstest für die Azure-Sicherheit ist hier verfügbar.
Schützen Sie die Informationen der Organisation sowie ihren Ruf durch die Entwicklung und Implementierung einer Infrastruktur zur Reaktion auf Vorfälle (z. B. Pläne, definierte Rollen, Schulung, Kommunikation, Überwachung durch das Management), um einen Angriff schnell zu ermitteln und dann den Schaden effektiv einzudämmen, die Präsenz des Angreifers zu beseitigen und die Integrität des Netzwerks und der Systeme wiederherzustellen.
10.1: Erstellen eines Leitfadens für die Reaktion auf Vorfälle
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
10.1 | 19.1, 19.2, 19.3 | Kunde |
Erarbeiten Sie einen Leitfaden für die Reaktion auf Vorfälle für Ihre Organisation. Stellen Sie sicher, dass es schriftliche Pläne für die Reaktion auf Vorfälle gibt, in denen alle Rollen der Mitarbeiter sowie die Phasen der Bearbeitung und Verwaltung von Vorfällen von der Ermittlung bis zur abschließenden Überprüfung definiert sind.
Anleitung zum Entwickeln eines Prozesses für die Reaktion auf Sicherheitsvorfälle
Struktur eines Vorfalls laut Microsoft Security Response Center
10.2: Erstellen eines Verfahrens zur Bewertung und Priorisierung von Vorfällen
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
10.2 | 19,8 | Kunde |
Security Center weist jeder Warnung einen Schweregrad zu, damit Sie priorisieren können, welche Warnungen zuerst untersucht werden sollen. Der Schweregrad basiert darauf, wie zuversichtlich Security Center in Bezug auf den Befund oder die Analyse ist, die zum Auslösen der Warnung verwendet wird, sowie auf dem Zuverlässigkeitsgrad, dass hinter der Aktivität, die zu der Warnung führte, eine böswillige Absicht stand.
Kennzeichnen Sie Abonnements deutlich mithilfe von Tags (z. B. Produktion oder Nicht-Produktion), und erstellen Sie ein Benennungssystem, um Azure-Ressourcen eindeutig zu identifizieren und zu kategorisieren. Dies ist insbesondere für die Verarbeitung vertraulicher Daten wichtig. Die Priorisierung der Behebung von Warnungen basierend auf der Wichtigkeit der Azure-Ressourcen und der Umgebung, in der der Vorfall aufgetreten ist, liegt in Ihrer Verantwortung.
10.3: Verfahren zum Testen der Reaktion auf Sicherheitsvorfälle
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
10.3 | 19 | Kunde |
Führen Sie in regelmäßigen Abständen Übungen durch, um die Reaktionsfähigkeit Ihrer Systeme zu testen und so Ihre Azure-Ressourcen zu schützen. Identifizieren Sie Schwachstellen und Lücken, und überarbeiten Sie den Plan bei Bedarf.
10.4: Angeben von Kontaktdaten für Sicherheitsvorfälle und Konfigurieren von Warnungsbenachrichtigungen für Sicherheitsvorfälle
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
10,4 | 19.5 | Kunde |
Microsoft wendet sich unter den für Sicherheitsvorfälle angegebenen Kontaktdaten an Sie, wenn das Microsoft Security Response Center (MSRC) feststellt, dass Personen unrechtmäßig oder unbefugt auf Ihre Daten zugegriffen haben. Überprüfen Sie die Vorfälle anschließend, um sicherzustellen, dass die Probleme behoben wurden.
10.5: Integrieren von Sicherheitswarnungen in das System zur Reaktion auf Vorfälle
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
10,5 | 19.6 | Kunde |
Exportieren Sie die Azure Security Center-Warnungen und -Empfehlungen über die Funktion „Fortlaufender Export“, um Risiken für Azure-Ressourcen zu ermitteln. Über „Fortlaufender Export“ können Sie Warnungen und Empfehlungen entweder manuell oder kontinuierlich exportieren. Sie können den Azure Security Center-Datenconnector verwenden, um die Warnungen an Azure Sentinel zu streamen.
10.6: Automatisieren der Reaktion auf Sicherheitswarnungen
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
10.6 | 19 | Kunde |
Verwenden Sie die Funktion „Workflowautomatisierung“ in Azure Security Center, um über Logic Apps automatisch Reaktionen auf Sicherheitswarnungen und -empfehlungen auszulösen und dadurch Ihre Azure-Ressourcen noch besser zu schützen.
Nächste Schritte
- Weitere Informationen finden Sie in der nächsten Sicherheitskontrolle: Penetrationstests und Red Team-Übungen