Zero Trust-Strategie des DoD für die Säule „Anwendungen und Workloads“
Die DoD Zero Trust Strategy and Roadmap skizziert einen Weg für die Komponenten des Department of Defense und die Partner der Defense Industrial Base (DIB) zur Einführung eines neuen Cybersicherheitsframeworks, das auf Zero-Trust-Prinzipien basiert. Zero Trust eliminiert herkömmliche Perimeter und Vertrauensannahmen, was eine effizientere Architektur ermöglicht, die die Sicherheit, Benutzerfreundlichkeit und Einsatzleistung verbessert.
Dieser Leitfaden enthält Empfehlungen für die 152 Zero Trust-Aktivitäten in der DoD Zero Trust Capability Execution Roadmap. Die Abschnitte entsprechen den sieben Säulen des DoD Zero Trust-Modells.
Über die folgenden Links gelangen Sie zu den entsprechenden Abschnitten des Leitfadens.
- Einführung
- Benutzer
- Device
- Anwendungen und Workloads
- Daten
- Network
- Automatisierung und Orchestrierung
- Sichtbarkeit und Analysen
3 Anwendungen und Workloads
Dieser Abschnitt enthält Leitfäden und Empfehlungen von Microsoft für DoD Zero Trust-Aktivitäten in der Säule „Anwendungen und Workloads“. Weitere Informationen finden Sie unter Absichern von Anwendungen mit Zero Trust.
Hinweis
Die Empfehlungen in diesem Abschnitt richten sich nach dem DoD Enterprise DevSecOps Reference Design.
3.1 Anwendungsbestand
Microsoft Entra ID ist ein Identitätsanbieter (IdP) für Anwendungen und Cloudplattformen (nicht nur Microsoft 365 und Azure). Der Dienst umfasst Webportale und RESTful-APIs zum Abrufen von Listen integrierter Anwendungen. Microsoft Defender for Cloud Apps ist eine Komponente von Microsoft Defender XDR und enthält Features zum Ermitteln, Inventarisieren und Blockieren nicht genehmigter Apps.
Beschreibung und Ergebnis der DoD-Aktivität | Informationen und Empfehlungen von Microsoft |
---|---|
Target 3.1.1 Anwendungs-/CodeidentifikationDoD-Organisationen erstellen eine Bestandsliste für genehmigte Anwendungen und genehmigten Code (z. B. Quellcode und Bibliotheken). Jede Organisation überprüft dabei zumindest die Unterstützungsfähigkeit (z. B. aktiv oder Legacykomponente) und den Hoststandort (z. B. Cloud, lokal oder hybrid) des Bestands. Ergebnis: – Komponente hat Anwendungen identifiziert und als Legacyanwendung, virtualisierte lokale Anwendung oder in der Cloud gehostete Anwendung klassifiziert |
Microsoft Entra ID Verwenden Sie das Microsoft Entra Admin Center, um eine Liste der registrierten Microsoft Entra-Anwendungen herunterzuladen. Wählen Sie auf dem oberen Menüband Herunterladen aus. - Anwendungsressourcentyp Wenn Ihre Organisation Active Directory-Verbunddienste (AD FS) verwendet, stellen Sie Microsoft Entra Connect Health bereit. Verwenden Sie den Anwendungsaktivitätsbericht, um AD FS-Anwendungen zu ermitteln. - Überwachen von AD FS mit Connect Health - Anwendungsaktivitätsbericht Microsoft Defender-Sicherheitsrisikoverwaltung Nutzen Sie den Softwarebestand in der Microsoft Defender-Sicherheitsrisikoverwaltung, um die in Ihrer Organisation verwendete Software anzuzeigen. - Softwarebestand Microsoft Defender for Cloud Apps Richten Sie Cloud Discovery in Defender for Cloud Apps ein, um eine Momentaufnahme der Anwendungen zu erhalten, auf die Benutzer zugreifen. - Einrichten von Cloud Discovery - Untersuchen von Apps Von Microsoft Intune ermittelte Apps Von Intune ermittelte Apps werden von den bei Intune registrierten Geräten im Mandanten gefunden. Es handelt sich um den Softwarebestand des Mandanten. Bei Unternehmensgeräten werden Apps oder verwaltete Apps für diesen Bericht nicht erfasst. - Ermittelte Apps Azure DevOps Verwenden Sie diesen Dienst für die sichere Paketverwaltung. Entwickler teilen Code und verwalten Pakete an einer zentralen Stelle. - Azure Artifacts - Azure GitHub-Repositorys |
3.2 Sichere Softwareentwicklung und -integration
GitHub-Features wie GitHub Advanced Security (GHAS) und GitHub Actions helfen Ihnen bei der Einrichtung von Softwareentwicklungs- und Bereitstellungsmethoden für Zero Trust. GitHub Enterprise Cloud ist in Microsoft Entra ID integriert, um Berechtigungen mit Microsoft Entra ID Governance zu verwalten und den sicheren Zugriff mit Richtlinien für bedingten Zugriff zu gewährleisten.
Entwickler können Microsoft-Authentifizierungsbibliotheken (Microsoft Authentication Libraries, MSAL) verwenden, um Anwendungen in Microsoft Entra ID zu integrieren. Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Zero Trust.
Beschreibung und Ergebnis der DoD-Aktivität | Informationen und Empfehlungen von Microsoft |
---|---|
Target 3.2.1 Erstellen von DevSecOps-Software-Factorys Teil 1Das DoD-Unternehmen erstellt die grundlegenden Standards für moderne DevSecOps-Prozesse und CI/CD-Pipelines. Die Konzepte werden in einem standardisierten Technologiestack in DoD-Organisationen angewendet, die zukünftige Anwendungssicherheitsanforderungen erfüllen können. Ein unternehmensweites Programm zur Verwaltung von Sicherheitsrisiken ist in die CI/CD-Pipelines integriert, das die Aktivitäten des Sicherheitsrisiko-Verwaltungsprogramms berücksichtigt. Folgen: – Entwickelte Daten- bzw. Dienststandards für DevSecOps – CI/CD-Pipeline ist voll funktionsfähig und wurde erfolgreich getestet – Programm zur Verwaltung von Sicherheitsrisiken ist offiziell eingerichtet und funktioniert |
GitHub Actions GitHub Actions verwendet Continuous Integration und Continuous Delivery (CI/CD), um Bereitstellungspipelines zu automatisieren. - GitHub Actions GitHub Advanced Security Verwenden Sie GitHub Advanced Security für GitHub und Azure DevOps, um die Sicherheit Ihres Codes und Ihrer Entwicklungsprozesse zu verbessern. - Advanced Security - Advanced Security für Azure DevOps SSO und Bereitstellung mit Microsoft Entra ID Konfigurieren Sie das einmalige Anmelden (Single Sign-on, SSO) für Git-Tools mithilfe von Microsoft Entra ID. - SSO-Integration in GitHub Enterprise Cloud-Organisationen - SSO-Integration in GitHub Enterprise Server - Verknüpfen einer Organisation mit Microsoft Entra ID Weitere Informationen zu DevSecOps für Azure und andere Clouds finden Sie in der CIO-Bibliothek (Chief Information Officer) des DoD. |
Target 3.2.2 Erstellen von DevSecOps-Software-Factorys Teil 2DoD-Organisationen verwenden ihre genehmigten CI/CD-Pipelines, um die meisten neuen Anwendungen zu entwickeln. Alle Ausnahmen folgen einem standardisierten Genehmigungsprozess, um eine Legacyentwicklung zuzulassen. DevSecOps-Prozesse werden auch verwendet, um alle neuen Anwendungen zu entwickeln und vorhandene Anwendungen zu aktualisieren. Funktionen zur kontinuierlichen Validierung sind in die CI/CD-Pipelines und DevSecOps-Prozesse sowie bestehenden Anwendungen integriert. Folgen: – Entwicklung von Anwendungen wird zur CI/CD-Pipeline migriert – Prozess und Technologie für kontinuierliche Validierung wird implementiert und verwendet – Entwicklung von Anwendungen wird zu DevSecOps-Prozessen und -Technologien migriert |
GitHub Advanced Security Verwenden Sie GitHub Advanced Security, um nach Codeabhängigkeiten und Sicherheitsrisiken zu suchen. Konfigurieren Sie regelmäßige Builds, um die Codequalität zu bewerten. - Advanced Security - CodeQL-Codescanning - Sichere Lieferkette Bicep in Azure Stellen Sie Cloudinfrastrukturen mithilfe des IaC-Ansatzes (Infrastructure-as-Code) mit Azure Resource Manager(ARM)- und Bicep-Vorlagen bereit. - Bicep Microsoft Defender for Cloud Aktivieren Sie den Defender for Cloud-Workloadschutz für Abonnements mit Anwendungsworkloads. - Schützen von Cloudworkloads Microsoft Defender for DevOps Verwenden Sie Defender for DevOps, um die Sicherheit und Warnungen im Zusammenhang mit Pipelines in Azure DevOps (ADO) und GitHub zu überwachen. - Defender for DevOps |
Target 3.2.3 Automatisieren der Anwendungssicherheit und Codekorrektur Teil 1Ein standardisierter Ansatz zur Anwendungssicherheit (einschließlich Codekorrektur) wird im gesamten DoD-Unternehmen implementiert. Teil 1 (1) dieser Aktivität umfasst die Integration eines sicheren API-Gateways mit Anwendungen, die APIs oder ähnliche Aufrufe verwenden. Code Reviews werden in einem methodischen Ansatz durchgeführt, und standardisierte Schutzmaßnahmen für Container und ihre Infrastruktur sind vorhanden. Darüber hinaus nutzen serverlose Funktionen, bei denen Drittanbieter die Infrastruktur verwalten (z. B. Platform-as-a-Service), angemessene serverlose Sicherheitsüberwachungs- und Reaktionsfunktionen. Code Reviews sowie Sicherheitsfunktionen für Container und serverlose Sicherheitsfunktionen werden je nach Bedarf in den CI/CD- und/oder DevSecOps-Prozess integriert. Folgen: – Sicheres API-Gateway ist betriebsbereit; Großteil der API-Aufrufe durchläuft Gateway – Anwendungssicherheitsfunktionen (z. B. Code Review, Sicherheit für Container und serverlose Komponenten) werden als Teil von CI/CD und DevSecOps implementiert |
Azure Application Gateway Machen Sie Webanwendungen und APIs mit Azure Application Gateway und Web Application Firewall öffentlich zugänglich. - Web Application Firewall Microsoft Entra ID-Anwendungen Microsoft Entra ID ist ein Autorisierungsgateway für den Zugriff auf Webanwendungen und APIs. Mithilfe von Microsoft Entra können Sie APIs für registrierte Anwendungen bereitstellen. Verwenden Sie die integrierte Authentifizierung und Autorisierung (Easy Auth) in Azure App Service und Azure Functions. Verwenden Sie für APIs, die nicht mit Microsoft Entra ID kompatibel sind, die OAuth-Funktion (Open Authorization) in Azure API Management. - Konfigurieren einer App zum Bereitstellen einer Web-API - Authentifizieren und Autorisieren in Azure App Service und Azure Functions - Authentifizieren und Autorisieren von APIs GitHub Advanced Security Verwenden Sie GitHub Advanced Security für GitHub und Azure DevOps. Weitere Informationen finden Sie im Microsoft-Leitfaden unter Punkt 3.2.1. Microsoft Defender for Cloud Aktivieren Sie den Defender for Cloud-Workloadschutz für Azure-Abonnements mit API-Workloads. Siehe Microsoft-Leitfaden unter Punkt 3.2.2. |
Advanced 3.2.4 Automatisieren der Anwendungssicherheit und Codekorrektur Teil 2DoD-Organisationen modernisieren die Ansätze für die Bereitstellung intern entwickelter und verwalteter Dienste nach bewährten Methoden (z. B. Microservices). Diese Ansätze ermöglichen resilientere und sicherere Architekturen, indem schnellere Änderungen am Code in den Microservices vorgenommen werden können, wenn Sicherheitsprobleme erkannt werden. Die Sicherheitsaktivitäten zur weiteren Optimierung beziehen sich auf die bedarfsbasierte Einbeziehung von Laufzeitsicherheitsfunktionen für Container in den DoD-Unternehmen sowie automatisierte Updates für gefährdete Bibliotheken und die automatisierte CI/CD-Genehmigung im Rahmen des Veröffentlichungsprozesses. Folgen: – Sicheres API-Gateway ist betriebsbereit; Großteil der API-Aufrufe durchläuft Gateway – Dienste werden gemäß einer dienstorientierten Architektur (Service Oriented Architecture, SOA) bereitgestellt – Sicherheitsaktivitäten (z. B. Laufzeitsicherheit, Bibliotheksupdates und Veröffentlichungsgenehmigung) sind vollständig automatisiert |
Vollständige Aktivitäten 3.2.2 und 3.2.3. |
3.3 Softwarerisikomanagement
GitHub Actions hilft Ihnen beim Automatisieren, Anpassen und Ausführen von Softwareentwicklungsworkflows für DevSecOps. Mit GitHub Actions können Sie eine Softwarestückliste (Software Bill of Materials, SBOM) generieren, Code analysieren sowie Lieferketten und Abhängigkeiten auf Sicherheitsrisiken überprüfen. Weitere Informationen zu GitHub Actions finden Sie im Abschnitt zu GitHub Actions.
Beschreibung und Ergebnis der DoD-Aktivität | Informationen und Empfehlungen von Microsoft |
---|---|
Target 3.3.1 Genehmigte Binärdateien/genehmigter CodeDas DoD-Unternehmen verwendet bewährte Methoden zum Verwalten von genehmigten Binärdateien und genehmigtem Code in einem methodischen Ansatz. Zu diesen Ansätzen gehören das Lieferanten-Beschaffungsrisikomanagement, die genehmigte Repositorynutzung, das Risikomanagement im Zusammenhang mit der Materialversorgungskette und das branchenübliche Sicherheitsrisikomanagement. Folgen: – Lieferanten-Beschaffungsrisiko wurde für genehmigte Quelle ausgewertet und identifiziert – Repository- und Updatekanal wurde für die Verwendung durch die Entwicklungsteams eingerichtet – Stückliste wird für Anwendungsidentifizierungsquelle, Unterstützung und Risikostatus erstellt – Branchenstandards (DIB) und genehmigte Sicherheitsrisikodatenbanken werden für die Verwendung in DevSecOps abgerufen |
GitHub Actions Sie können DevSecOps-Prozesse standardisieren, um eine Softwarestückliste (SBOM) mit einer CI/CD-Pipeline zu erstellen. - Erstellen von Softwarestücklisten Verwenden Sie GitHub Dependabot und CodeQL, um Sicherheitsprüfungen zu automatisieren und Abhängigkeitsrisiken zu ermitteln. - CodeQL-Codescans - Sichere Lieferkette Windows Defender-Anwendungssteuerung Nutzen Sie die Windows Defender-Anwendungssteuerung, um zu vermeiden, dass nicht vertrauenswürdiger Code auf verwalteten Endpunkten ausgeführt wird. - Anwendungssteuerung und AppLocker - Plattformcodeintegrität |
Target 3.3.2 Programm zur Verwaltung von Sicherheitsrisiken Teil 1Das DoD-Unternehmen arbeitet mit Organisationen zusammen, um ein Programm zur Verwaltung von Sicherheitsrisiken zu entwickeln und zu verwalten. Das Programm umfasst Richtlinien und Standards, auf die sich alle Organisationen geeinigt haben. Das entwickelte Programm umfasst mindestens das Nachverfolgen und Verwalten von öffentlichen Sicherheitsrisiken basierend auf DoD-Anwendungen bzw. -Diensten. Für die Verwaltung von Sicherheitsrisiken richten Organisationen ein Team mit Hauptansprechpartnern ein, in denen Sicherheitsrisiken gemäß den Unternehmensrichtlinien und -standards diskutiert und verwaltet werden. Folgen: – Team für Verwaltung von Sicherheitsrisiken mit klar benannten Ansprechpartnern ist vorhanden – Richtlinie und Prozess für Sicherheitsrisikoverwaltung ist vorhanden und wurde von Projektbeteiligten genehmigt – Öffentliche Sicherheitsrisikoquellen werden für Nachverfolgung genutzt |
Bedrohungs- und Sicherheitsrisikomanagement (TVM) Die Funktionen für das Bedrohungs- und Sicherheitsrisikomanagement (Threat and Vulnerability Management, TVM) ermöglichen einen Überblick über die Ressourcen sowie intelligente Bewertungen. Es umfasst integrierte Korrekturtools für Endpunkte und Server. Verwenden Sie das Bedrohungs- und Sicherheitsrisikomanagement mit einem Programm zur Verwaltung von Sicherheitsrisiken. - Microsoft Defender Vulnerability Management Microsoft-Cloudsicherheitsbenchmark Überprüfen Sie, wie Microsoft-Onlinedienste Sicherheitsrisiken verwalten. - Übersicht über das Bedrohungs- und Sicherheitsrisikomanagement - Status und Sicherheitsrisikomanagement |
Target 3.3.3 Programm für Sicherheitsrisikomanagement Teil 2Prozesse werden auf der DoD-Unternehmensebene eingerichtet, um die Offenlegung von Sicherheitsrisiken in den vom DoD verwalteten öffentlich zugänglichen und privaten Diensten zu verwalten. DoD-Organisationen erweitern das Programm zur Verwaltung von Sicherheitsrisiken, um geschlossene Sicherheitsrisikorepositorys (z. B. DIB und CERT) nachzuverfolgen und zu verwalten. Folgen: – Verwendung von kontrollierten Quellen (z. B. DIB und CERT) von Sicherheitsrisiken für die Nachverfolgung – Programm zur Verwaltung von Sicherheitsrisiken umfasst Prozess zur Genehmigung der externen bzw. öffentlichen Offenlegung für verwaltete Dienste |
Bedrohungs- und Sicherheitsrisikomanagement Nutzen Sie die Seite zu den Schwachstellen im Rahmen des Microsoft Defender TVM, um Sicherheitsrisiken zu identifizieren und zu priorisieren, die auf den Geräten und Servern Ihrer Organisation gefunden wurden. - Sicherheitsrisiken in der Organisation Sie können Korrekturaktivitäten mithilfe des TVM-Berichts zu gefährdeten Geräten nachverfolgen. - Bericht zu gefährdeten Geräten |
Target 3.3.4 Kontinuierliche ValidierungDoD-Organisationen implementieren einen Ansatz für kontinuierliche Validierung für die Anwendungsentwicklung, bei dem die parallele Bereitstellung durchgeführt und in eine genehmigte Umgebungsebene integriert wird (z. B. Benutzerakzeptanztests, Produktion). Anwendungen, die die kontinuierliche Validierung nicht in ihren CI/CD-Prozess integrieren können, werden identifiziert, und Ausnahmen werden bei Bedarf mithilfe eines methodischen Ansatzes ermöglicht. Folgen: – Bereitstellung von aktualisierten Anwendungen in einer Liveumgebung und/oder Produktionsumgebung – Außerbetriebnahme von Anwendungen, die für die Außerbetriebnahme und Umstellung markiert wurden – Implementierung von Tools für die kontinuierliche Validierung sowie Anwendung dieser Tools auf Code in der CI/CD-Pipeline – Identifizierung von Code, der eine kontinuierliche Validierung erfordert, sowie Festlegen von Validierungskriterien |
Azure Chaos Studio Verwenden Sie Azure Chaos Studio zum Validieren von Workloads. - Kontinuierliche Validierung GitHub Advanced Security Nutzen Sie GitHub-Features und -Aktionen für die Sicherheitsrisikoverwaltung im DevSecOps-Referenzentwurf für DoD-Unternehmen. Weitere Informationen finden Sie im Microsoft-Leitfaden unter Punkt 3.2.1. |
3.4 Ressourcenautorisierung und -integration
Der bedingte Zugriff ist die Zero Trust-Richtlinien-Engine in Microsoft Entra ID. Verbinden Sie Ihre Anwendungsworkloads mit Microsoft Entra ID. Nutzen Sie Microsoft Entra ID Governance, um Berechtigungen und sichere Anmeldungen mit Richtlinien für bedingten Zugriff zu verwalten. Die Richtlinien verwenden Sicherheitsattribute wie Geräteintegrität, Sitzungsdetails und Risiken, um adaptive Zugriffsentscheidungen zu treffen. Microsoft Entra ID, der Azure Resource Manager und CI/CD-Pipelines autorisieren die Ressourcenbereitstellung in Azure.
Beschreibung und Ergebnis der DoD-Aktivität | Informationen und Empfehlungen von Microsoft |
---|---|
Target 3.4.1 Ressourcenautorisierung Teil 1Das DoD-Unternehmen standardisiert die Ressourcenautorisierungsansätze (z. B. Software Defined Perimeter) mit den Organisationen. Zumindest die Ressourcenautorisierungsgateways werden in Identitäten und Geräte integriert. Organisationen stellen genehmigte Ressourcenautorisierungsgateways bereit und aktivieren sie für externe Anwendungen bzw. Dienste. Andere Anwendungen für die Migration sowie Anwendungen, die nicht migriert werden können, werden als Ausnahme oder für die Außerbetriebnahme identifiziert. Folgen: – Ressourcenautorisierungsgateway ist für externe Anwendungen verfügbar – Ressourcenautorisierungsrichtlinie ist in Identität und Gerät integriert – Bereitstellen von unternehmensweit gültigen Leitfäden zu Konvertierungsstandards für alle Projektbeteiligten |
Microsoft Entra ID Microsoft Entra ist ein Autorisierungsgateway für Anwendungsressourcen. Integrieren Sie moderne Anwendungen und Legacyanwendungen für SSO in Microsoft Entra. Weitere Informationen finden Sie im Microsoft-Leitfaden unter Punkt 1.2.4 im Abschnitt Benutzer. Microsoft Entra ID Governance Nutzen Sie Microsoft Entra ID Governance-App-Rollen für den Zugriff auf Anwendungen. Weisen Sie Benutzern App-Rollen mit statischer Mitgliedschaft, dynamischen Microsoft Entra-Sicherheitsgruppen oder Zugriffspaketen für die Berechtigungsverwaltung zu. - Hinzufügen von App-Rollen zu einer App und Empfangen dieser Rollen in einem Token - Rollenbasierte Zugriffssteuerung Bedingter Zugriff Verwenden Sie Richtlinien für bedingten Zugriff, um den Anwendungszugriff dynamisch zu autorisieren, zu steuern oder zu blockieren. Weitere Informationen finden Sie im Microsoft-Leitfaden unter Punkt 1.8.3 im Abschnitt Benutzer und unter Punkt 2.1.4 im Abschnitt Gerät. Azure Application Gateway Stellen Sie öffentlich zugängliche Webanwendungen und APIs mit Application Gateway und Web Application Firewall bereit. Weitere Informationen finden Sie im Microsoft-Leitfaden unter Punkt 3.2.3. |
Target 3.4.2 Ressourcenautorisierung Teil 2Ressourcenautorisierungsgateways werden für alle möglichen Anwendungen/Dienste verwendet. Anwendungen, die Gateways nicht verwenden können, werden entweder außer Betrieb genommen oder mithilfe eines risikobasierten methodischen Ansatzes als Ausnahme eingestuft. Autorisierungen werden weiter in die CI/CD-Pipeline für die automatisierte Entscheidungsfindung integriert. Folgen: – Ressourcenautorisierungsgateway wird für alle Anwendungen verwendet – Ressourcenautorisierung ist in DevSecOps und CI/CD für automatisierte Funktionen integriert |
Microsoft Entra Workload ID Verwenden Sie den Workloadidentitätsverbund, um eine benutzerseitig zugewiesene verwaltete Identität zu konfigurieren. Mit der App-Registrierung können Sie Tokens von einem externen Identitätsanbieter (IdP) als vertrauenswürdig einstufen. Verwenden Sie den Workloadidentitätsverbund für GitHub Actions-Workflows. - Workloadidentitätsverbund Azure API Management Verwenden Sie Azure API Management zum Verwalten, Autorisieren und Bereitstellen von Diensten, die innerhalb oder außerhalb von Azure als APIs gehostet werden. - Azure API Management |
Target 3.4.3. SDC-Ressourcenautorisierung Teil 1Das DoD-Unternehmen stellt einen standardisierten Ansatz für die codebasierte Computeverwaltung (z. B. Software Definition Compute) gemäß den bewährten Methoden in der Branche bereit. Mithilfe von risikobasierten Ansätzen werden Baselines unter Verwendung der genehmigten Codebibliotheken und -pakete erstellt. DoD-Organisationen stellen mit den genehmigten Code- bzw. Binärdateiaktivitäten sicher, dass die Anwendungen identifiziert werden, die den Ansatz unterstützen bzw. nicht unterstützen können. Anwendungen, die eine moderne softwarebasierte Konfiguration und Verwaltungsansätze unterstützen können, werden identifiziert. Infolgedessen wird der Übergang eingeleitet. Anwendungen, die keine softwarebasierten Konfigurations- und Verwaltungsansätze berücksichtigen können, werden identifiziert und mithilfe eines methodischen Ansatzes als Ausnahme zugelassen. Folgen: – Markieren von Anwendungen für die Außerbetriebnahme, die nicht so aktualisiert werden können, dass sie genehmigte Binärdateien oder genehmigten Code verwenden; Erstellen von Übergangsplänen – Aktualisieren von identifizierten Anwendungen ohne genehmigte Binärdateien und ohne genehmigten Code für die Verwendung von genehmigten Binärdateien bzw. genehmigtem Code – Bereitstellen von unternehmensweit gültigen Leitfäden zu Konvertierungsstandards für alle Projektbeteiligten |
Sichere Entwicklung Sie können Azure-Anwendungen entwerfen, entwickeln und bereitstellen, die dem Lebenszyklus der Sicherheitsentwicklung und den veröffentlichten bewährten Methoden entsprechen. - Sichere Entwicklung - Infrastructure-as-Code - Azure Policy-as-Code-Workflows Microsoft Entra ID Verwenden Sie die Microsoft Identity Platform für die Anwendungsauthentifizierung und -autorisierung. - Migrieren von Apps und Authentifizierung Azure Migrate Migrieren Sie zu modernen App-Plattformen wie Azure Kubernetes Service (AKS) und App Service-Containern. - Migrieren von Workloads zu modernen App-Plattformen - Bewerten von ASP.NET-Apps für die Migration zu AKS - Bewerten von ASP.NET-Apps für die Migration zu Azure App Service |
Target 3.4.4 SDC-Ressourcenautorisierung Teil 2Anwendungen, die eine softwarebasierte Konfiguration und Verwaltung unterstützen, wurden in eine Produktions- bzw. Liveumgebung verschoben und werden in normalen Vorgängen genutzt. Anwendungen, die keine softwarebasierte Konfiguration und Verwaltung unterstützen können, werden nach Möglichkeit außer Betrieb genommen. Folgen: – Bereitstellung von aktualisierten Anwendungen in einer Live- und/oder Produktionsumgebung – Außerbetriebnahme von Anwendungen, die für die Außerbetriebnahme und einen Übergang markiert wurden |
Azure Migrate Sie können ASP.NET-Apps und Java-Web-Apps mithilfe des App-Containerisierungstools von Azure Migrate containerisieren und migrieren. Anwendungen, die nicht modernisiert werden können, müssen außer Betrieb genommen werden. - Containerisierung und Migration von ASP.NET-Apps zu AKS - Containerisierung und Migration von ASP.NET-Apps zu Azure App Service - Containerisierung und Migration von Java-Web-Apps zu AKS - Containerisierung und Migration von Java-Web-Apps zu Azure App Service |
Advanced 3.4.5 Anreichern von Attributen für die Ressourcenautorisierung Teil 1Anfängliche Attribute aus Quellen wie der Aktivitätsüberwachung für Benutzer und Entitäten, Mikrosegmentierungsdiensten, DLPs und Datenrechteverwaltung (Data Rights Management, DRM) werden in den Technologiestack und die Richtlinie für die Ressourcenautorisierung integriert. Alle anderen Attribute für die spätere Integration werden identifiziert und geplant. Attribute werden verwendet, um grundlegende Risikostatus von Benutzern, nicht persönlichen Entitäten (Non-person Entities, NPEs) und Geräten zu erstellen, die bei Autorisierungsentscheidungen verwendet werden. Folgen: – Großteil der API-Aufrufe durchläuft sicheres API-Gateway – Ressourcenautorisierung empfängt Daten von Analyse-Engine – Autorisierungsrichtlinien enthalten identifizierte Attribute beim Treffen von Autorisierungsentscheidungen – Identifizierung von Attributen, die für die anfängliche Anreicherung verwendet werden |
Microsoft Entra-Anwendungen Verwenden Sie Microsoft Entra ID zum Autorisieren moderner Anwendungen und APIs. Stellen Sie den Microsoft Entra-Anwendungsproxy und Azure Arc-fähige Server bereit, um Microsoft Entra ID auf Legacyauthentifizierungsprotokolle zu erweitern. Weitere Informationen finden Sie im Microsoft-Leitfaden unter Punkt 3.1.1 und 3.2.3. Bedingter Zugriff Microsoft Entra ist ein sicheres Gateway für die Ressourcenautorisierung. Der bedingte Zugriff ist die Autorisierungs-Engine. Konfigurieren Sie Richtlinien für die detaillierte Autorisierung mithilfe von Benutzer-, Anwendungs- und Umgebungsbedingungen (einschließlich Gerätekonformitätsstatus). - Bedingter Zugriff - Entwurf für bedingten Zugriff - Notwendigkeit von konformen Geräten Dynamische Sicherheitsgruppen Erstellen Sie dynamische Sicherheitsgruppen basierend auf Benutzerattributen. Verwenden Sie dynamische Gruppen, um den Bereich von Richtlinien für bedingten Zugriff für die statische Attributautorisierung basierend auf Benutzerattributen festzulegen. - Dynamische Mitgliedschaft für Gruppen - Benutzer, Gruppen und Workloadidentitäten Vertrauliche Microsoft Purview-Informationstypen Definieren Sie vertrauliche Informationstypen mit EDM (Exact Data Match). Verwenden Sie vertrauliche Informationstypen mit Microsoft Purview Information Protection- und Microsoft Purview Data Loss Prevention-Richtlinien (DLP). - Datenübereinstimmung basierend auf vertraulichen Informationstypen - Ermitteln und Schützen vertraulicher Informationen Microsoft Entra ID Governance Verwenden Sie Microsoft Entra ID Governance für den Zugriff auf Anwendungen mit App-Rollen. Weisen Sie den App-Rollen mithilfe von statischen Mitgliedschaften, dynamischen Sicherheitsgruppen oder Zugriffspaketen für die Berechtigungsverwaltung Benutzer zu. - Hinzufügen von App-Rollen und Empfangen dieser Rollen in einem Token - Rollenbasierte Zugriffssteuerung |
Advanced 3.4.6. Anreicherung von Attributen für die Ressourcenautorisierung Teil 2Erweiterte identifizierte Attribute werden in die Ressourcenautorisierungstechnologie und -richtlinie integriert. Konfidenzbewertungen werden attributübergreifend eingeführt, um eine komplexere Methode der Autorisierungsentscheidungsfindung in automatisierter Weise zu erstellen. Folgen: – Autorisierungsrichtlinien enthalten Konfidenzstufen beim Treffen von Autorisierungsentscheidungen – Definition von Konfidenzstufen für Attribute |
Microsoft Entra ID Protection Verwenden Sie Anmelderisiken und Benutzersignale von Microsoft Entra ID Protection in einem Richtliniensatz für bedingten Zugriff. Konfigurieren Sie den Authentifizierungskontext (einschließlich des Risikos), um Vertrauensstufen basierend auf Umgebungsdetails und Risikostufen einzurichten. - Microsoft Entra ID-Risiken - Richtlinienvorlage: Anmelderisiken bei der Multi-Faktor-Authentifizierung - Beispiel für Authentifizierungskontext Weitere Informationen finden Sie im Microsoft-Leitfaden unter Punkt 1.3.3 im Abschnitt Benutzer. Benutzerdefinierte Sicherheitsattribute Sie können benutzerdefinierte Sicherheitsattribute für Microsoft Entra ID-Benutzer verwalten und zuweisen. Verwenden Sie Rollenzuweisungsbedingungen für die dynamische attributbasierte Zugriffssteuerung (ABAC). - Benutzerdefinierte Sicherheitsattribute |
Advanced 3.4.7. REST-API-MikrosegmenteMithilfe des/der genehmigten API-Gateways von DoD-Unternehmen werden Anwendungsaufrufe mikrosegmentiert, sodass nur authentifizierter und autorisierter Zugriff auf bestimmte Ziele (z. B. Microservices) erlaubt wird. Wenn möglich, sind API-Mikrosegmentierungskonsolen in andere Mikrosegmentierungskonsolen wie softwaredefinierte Perimetersteuerungen und/oder softwaredefinierte Netzwerkkonsolen integriert und mit diesen kompatibel. Folge: – Genehmigte Unternehmens-APIs sind entsprechend mikrosegmentiert |
Azure-Netzwerke und -Konnektivität Isolieren, filtern und steuern Sie den Netzwerkdatenverkehr für eingehende und ausgehende Flows. Wenden Sie Defense-in-Depth-Prinzipien mithilfe lokalisierter Netzwerksteuerelemente an verfügbaren Netzwerkgrenzen an. Befolgen Sie das Azure Well-Architected Framework. - Empfehlungen für Netzwerke und Konnektivität - Empfehlungen zur Segmentierungsstrategie API-Design Befolgen Sie die empfohlenen Methoden zum Entwerfen von APIs für Microservices. Verwenden Sie Microsoft Entra ID zum Schützen und Autorisieren von APIs. - Microservice-APIs - Schützen von APIs |
3.5 Kontinuierliche Überwachung und Genehmigung
Microsoft Defender for Cloud-Sicherheitsstandards bewerten kontinuierlich relevante Azure-Abonnements, Amazon Web Services-Konten (AWS) und Google Cloud Platform-Projekte (GCP), wobei Microsoft Defender for Cloud für die Einhaltung gesetzlicher Standards aktiviert ist.
Beschreibung und Ergebnis der DoD-Aktivität | Informationen und Empfehlungen von Microsoft |
---|---|
Advanced 3.5.1 Continuous Authorization To Operate (cATO) Teil 1DoD-Unternehmen verwenden Automatisierungslösungen in der Umgebung, um die Überwachung von Steuerelementen zu standardisieren und Abweichungen identifizieren zu können. Nach Möglichkeit werden Überwachung und Tests in DevSecOps-Prozesse integriert. Folgen: – Ableitung von Steuerelementen ist standardisiert und bereit für die Automatisierung – Testen von Steuerelementen ist in DevSecOps-Prozesse und -Technologie integriert |
Chief Information Officer-Bibliothek (CIO) des DoD Integrieren Sie die Überwachung und Tests in DevSecOps-Prozesse. Weitere Informationen finden Sie im DevSecOps-Referenzentwurf für DoD-Unternehmen - CIO-Bibliothek des DoD Microsoft Defender for Cloud Schützen Sie Azure- und Nicht-Azure-Workloads mit Defender for Cloud. Verwenden Sie Initiativen zur Einhaltung von Vorschriften und Azure Policy-Initiativen, um die Infrastruktur kontinuierlich anhand von Konfigurationsstandards zu bewerten. Verhindern Sie Konfigurationsabweichungen. - Zuweisen von Sicherheitsstandards - Multi-Cloud-Umgebungen Microsoft Sentinel Automatisieren Sie die Integrations- und Bereitstellungsvorgänge für Sentinel mit GitHub und Azure DevOps. - Sentinel- und Azure DevOps-Integration - Bereitstellen von benutzerdefinierten Inhalten über ein Repository |
Advanced 3.5.2 Continuous Authorization To Operate (cATO) Teil 2DoD-Organisationen können die Ableitung von Steuerelementen, das Testen sowie Überwachungsprozesse vollständig automatisieren. Abweichungen werden automatisch mit bestehender säulenübergreifender Automatisierungsinfrastruktur getestet und aufgelöst. Dashboarding wird verwendet, um den Status der Autorisierungen zu überwachen, und die Analysen werden für die zuständigen Genehmigungsbehörden integriert.< /br> Folgen: – Vollständige Automatisierung von Steuerelementtests – Automatisierung der Integration in IR- und SOC-Standardvorgänge |
Bedrohungs- und Sicherheitsrisikomanagement von Microsoft Defender Integrieren Sie das Bedrohungs- und Sicherheitsrisikomanagement (TVM) in Ihr Programm zur Verwaltung von Sicherheitsrisiken. Weitere Informationen finden Sie im Microsoft-Leitfaden unter Punkt 3.3.2. Azure DevOps und Microsoft Sentinel Automatisieren Sie die Integrations- und Bereitstellungsvorgänge für Sentinel mit Azure DevOps. - Sentinel-Integration mit Azure DevOps Microsoft Defender XDR und Sentinel Integrieren Sie Microsoft Defender XDR und Defender for Cloud mit Sentinel. - Sentinel und Defender XDR für Zero Trust |
Nächste Schritte
Konfigurieren von Microsoft-Clouddiensten für die DoD Zero Trust-Strategie:
- Einführung
- Benutzer
- Device
- Anwendungen und Workloads
- Daten
- Network
- Automatisierung und Orchestrierung
- Sichtbarkeit und Analysen