Planen der Sicherheitsbereitschaft

Abgeschlossen
Bemühen Sie sich, Sicherheitspraktiken bei Architekturentscheidungen und Vorgängen mit minimaler Reibung zu übernehmen und umzusetzen.

Als Besitzer*in eines Workloads sind Sie gemeinsam mit der Organisation für den Schutz der Ressourcen verantwortlich. Erstelle Sie einen Plan für die Sicherheitsbereitschaft, der auf die Geschäftsprioritäten abgestimmt ist. Dies wird zu klar definierten Prozessen, angemessenen Investitionen und angemessenen Verantwortlichkeiten führen. Der Plan sollte der Organisation, die auch für den Schutz der Ressourcen mitverantwortlich ist, die Workload-Anforderungen liefern. Sicherheitspläne sollten Teil Ihrer Strategie für Zuverlässigkeit, Integritätsmodellierung und Selbsterhaltung sein.

Neben den Ressourcen des Unternehmens muss auch die Workload selbst vor Intrusion- und Exfiltrationsangriffen geschützt werden. Alle Facetten von Zero Trust und der CIA-Triade sollten in den Plan einfließen.

Funktionale und nicht-funktionale Anforderungen, Budgetbeschränkungen und andere Erwägungen sollten Sicherheitsinvestitionen nicht einschränken oder die Garantien verwässern. Gleichzeitig müssen Sie bei der Entwicklung und Planung von Sicherheitsinvestitionen diese Constraints und Einschränkungen berücksichtigen.

Beispielszenario

Der Contoso Supermarkt hat noch nie ein Kundenbindungsprogramm gehabt. Es wurde jedoch beschlossen, dass es geschäftlich sinnvoll ist, eines zu entwickeln. Die NFC-Funktionalität auf den Smartphones der Kund*innen wird als Lösung am Verkaufsort sowohl für den Self-Checkout als auch für die Bezahlung an einer Kasse eingesetzt. Am Eingang und am Ausgang des Ladens wird sich ein Kiosk zur Selbstregistrierung befinden, an dem sich die Kund*innen für das Programm anmelden können. Die Back-End-Verarbeitungslösung wird in der Cloud gehostet werden, aber das Design ist noch nicht fertiggestellt.

Optimieren der Sicherheit durch Segmentierung

Verwenden Sie die Segmentierung als Strategie zur Planung von Sicherheitsgrenzen in der Workload-Umgebung, den Prozessen und der Teamstruktur, um Zugriff und Funktion zu isolieren.

Ihre Segmentierungsstrategie sollte sich an den geschäftlichen Anforderungen orientieren. Sie können sich dabei auf die Kritikalität der Komponenten, die Arbeitsteilung, Datenschutzbedenken und andere Faktoren stützen.

Durch die Definition von Rollen und die Festlegung klarer Zuständigkeiten können Sie betriebliche Reibungsverluste minimieren. Diese Übung hilft Ihnen auch, die Zugriffsebene für jede Rolle zu bestimmen, insbesondere für Konten mit kritischen Aufgaben.

Die Isolierung ermöglicht es Ihnen, die Offenlegung sensibler Flows auf die Rollen und Ressourcen zu beschränken, die Zugriff benötigen. Eine übermäßige Offenlegung könnte ungewollt zur Preisgabe von Informationsflüssen führen.

Herausforderung von Contoso

  • Im Geiste der Einfachheit hat das Team in der Vergangenheit Ansätze mit geringem Overhead bevorzugt. Zu diesen Ansätzen gehören die gemeinsame Unterbringung verschiedener Workload-Komponenten, um die Verwaltungsfläche zu reduzieren, und die Organisation verschiedener Personen in Sicherheitsgruppen, um die Zugriffsverwaltung zu vereinfachen.
  • Leider wurde ein*e QA-Praktikant*in, der/die aufgrund der Mitgliedschaft in einer Sicherheitsgruppe umfassenden Zugriff auf die neue Bereitstellungsumgebung hatte, Opfer eines Social-Engineering-Angriffs, der zur Kompromittierung des Kontos führte.
  • Der Angreifer bzw. die Angreiferin war in der Lage, nicht nur die vertraulichen Daten dieser Bereitstellung zu kompromittieren, sondern auch die aller anderen, die auf der gleichen Anwendungsplattform ausgeführt werden.

Anwenden des Ansatzes und Umsetzen der Ergebnisse

  • Glücklicherweise handelte es sich bei der kompromittierten Umgebung um einen frühen Testprototyp der Workload, der während der Entwicklung des neuen Kundenbindungsprogramms für das Kassensystem eingesetzt wurde, so dass keine Produktionssysteme betroffen waren.
  • Das Sicherheitsteam für die Workload plant, Zeit und Geld zu investieren, um die Workload so zu gestalten, dass Systeme, die personenbezogene Daten verarbeiten, wie z. B. die Adresse und die E-Mail-Adresse von Kund*innen, von den Komponenten isoliert werden, die dies nicht tun (wie z. B. die Gutscheine für Produkte); Zugriffskontrollen zu entwerfen, die nach dem Need-to-know-Prinzip und, wo möglich, Just-in-Time (JIT) funktionieren; und Netzwerke sowohl innerhalb der Workload zu isolieren, um andere Komponenten zu schützen, als auch diejenigen, die zurück zu Contoso gehen, um die Organisation zu schützen.
  • Durch die Segmentierung kann sich eine Kompromittierung zwar immer noch auf bestimmte Aspekte der Workload auswirken, aber der Schadensradius wird eingedämmt.

Effizientes Reagieren auf Vorfälle

Stellen Sie sicher, dass es einen Incident-Reaktionsplan für Ihre Workload gibt. Verwenden Sie branchenübliche Frameworks, die das Standardverfahren für Vorbereitung, Erkennung, Eindämmung, Schadensbegrenzung und Aktivitäten nach einem Incident definieren.

Während einer Krise muss Verwirrung vermieden werden. Wenn Sie einen gut dokumentierten Plan haben, können sich die Verantwortlichen auf die Ausführung konzentrieren, ohne Zeit mit unklaren Aktionen zu verschwenden. Außerdem können Sie mit einem umfassenden Plan sicherstellen, dass alle Wartungsanforderungen erfüllt werden.

Herausforderung von Contoso

  • Das Workload-Team beginnt mit der Formalisierung von Support-Kanälen für Einzelhändler*innen und Kund*innen sowie von technischen Bereitschaftsdiensten für Support-Eskalationen und Ausfälle.
  • Sie sind in diesen Plänen nicht speziell auf die Sicherheit eingegangen. Sie wissen auch nicht, was Contoso als Organisation an Support bietet.

Anwenden des Ansatzes und Umsetzen der Ergebnisse

  • Das Workload-Team arbeitet mit dem Sicherheitsteam von Contoso zusammen, um die Compliance-Anforderungen für den Umgang mit personenbezogenen Daten dieser Art zu verstehen, sowohl aus Sicht der Organisation als auch aus Sicht der externen Compliance.
  • Das Team erstellt einen Plan zur Erkennung, Eindämmung und Eskalation von Sicherheitsrisiken, einschließlich standardisierter Kommunikationsanforderungen für Incidents.
  • Das Workload-Team fühlt sich jetzt bei der Vorbereitung auf Sicherheitsvorfälle genauso sicher wie bei der Unterstützung der Zuverlässigkeit. Sie wollen den Plan anhand von Incidents testen und verfeinern, bevor sie das System in Betrieb nehmen.

Programmieren von sicheren Vorgängen und Entwicklungspraktiken

Definieren Sie Sicherheitsstandards auf Teamebene für den gesamten Lebenszyklus und Vorgang der Workload und setzen Sie sie durch. Bemühen Sie sich um einheitliche Vorgehensweisen bei Vorgängen wie Programmierung, kontrollierte Genehmigungen, Versionsmanagement sowie Datenschutz und Datenspeicherung.

Durch die Festlegung guter Sicherheitspraktiken können Nachlässigkeit und die Angriffsfläche für potenzielle Fehler minimiert werden. Das Team wird seine Bemühungen optimieren und das Ergebnis wird vorhersehbar sein, weil die Ansätze einheitlicher werden.

Die Beobachtung von Sicherheitsstandards im Laufe der Zeit ermöglicht es Ihnen, Verbesserungsmöglichkeiten zu erkennen, möglicherweise einschließlich der Automatisierung, die die Bemühungen weiter rationalisieren und die Konsistenz erhöhen wird.

Herausforderung von Contoso

  • Nach der Vorbereitung auf die Incident-Reaktion beschließt das Workload-Team, dass es Zeit und Mühe investieren muss, um Probleme von vornherein zu vermeiden.
  • Sie haben gegenwärtig keinen speziellen Lebenszyklus für die sichere Entwicklung und beabsichtigen, die gleichen Prozesse zu verwenden, die sie bei früheren Projekten eingesetzt haben.

Anwenden des Ansatzes und Umsetzen der Ergebnisse

  • Auch wenn diese Workload keine streng vertraulichen Daten wie Kreditkarteninformationen enthält, behandelt das Team die Daten seiner Kund*innen vertraulich und ist sich bewusst, dass es lokale und gesetzliche Bestimmungen gibt, die für die Arten von Daten, die gespeichert werden, eingehalten werden müssen.
  • Das Team investiert in das Erlernen der aktuellen branchenüblichen Praktiken für eine sichere Entwicklung und sichere Vorgänge und eignet sich Maßnahmen an, die zuvor nicht verwendet wurden.
  • Das Team teilt seine Erkenntnisse auch mit dem Sicherheitsteam von Contoso, um sicherzustellen, dass die bewährten Methoden im gesamten Unternehmen übernommen werden.

Überprüfen Sie Ihr Wissen

1.

Was ist der Vorteil der Segmentierung in Ihrem Sicherheitskonzept?

2.

Welche Art von Plan sollten Sie erstellen, um sicherzustellen, dass Sicherheitsereignisse rechtzeitig erkannt werden und darauf reagiert wird?

3.

Richtig oder falsch: Der Einsatz sicherer Entwicklungspraktiken bei Contoso wird dem Team dabei helfen, sicherzustellen, dass der gesamte Code nach einheitlichen Standards entwickelt wird.