Hinzufügen von Industrie- und gesetzlichen Standards zu Microsoft Defender for Cloud
Der Microsoft Cloud Security Benchmark (MCSB) bietet präskriptive bewährte Methoden und Empfehlungen, um die Sicherheit von Workloads, Daten und Diensten in Azure und Ihrer Multi-Cloud-Umgebung zu verbessern, wobei der Schwerpunkt auf cloudzentrierten Steuerungsbereichen mit Beiträgen aus einer Reihe ganzheitlicher Sicherheitsleitfäden von Microsoft und der Branche liegt, die Folgendes umfassen:
- Cloud Adoption Framework: Leitlinien zur Sicherheit, einschließlich Strategie, Rollen und Zuständigkeiten, die 10 wichtigsten Best Practices für Sicherheit in Azure und eine Referenzimplementierung.
- Azure Well-Architected Framework: Leitfaden zum Absichern Ihrer Workloads in Azure.
- CISO-Workshop (Chief Information Security Officer): Programmleitfaden und Referenzstrategien zur Beschleunigung der Sicherheitsmodernisierung unter Befolgung von Zero-Trust-Prinzipien.
- Andere Best Practices-Standards und -Frameworks der Branche und einzelner Clouddienstanbieter in Bezug auf die Sicherheit: Beispiele sind Amazon Web Services (AWS) Well-Architected Framework, Center for Internet Security (CIS) Controls, National Institute of Standards and Technology (NIST) und Payment Card Industry Data Security Standard (PCI-DSS).
Microsoft Cloud Security Benchmark-Features
Umfassendes Sicherheitsframework für mehrere Clouds: Organisationen müssen oft einen internen Sicherheitsstandard entwickeln, um Sicherheitskontrollen auf mehreren Cloudplattformen aufeinander abzustimmen, damit Sicherheits- und Complianceanforderungen auf jeder dieser Plattformen erfüllt werden. Dafür müssen Sicherheitsteams häufig dieselbe Implementierung, Überprüfung und Bewertung in den verschiedenen Cloudumgebungen wiederholen (oft für unterschiedliche Compliancestandards). Dies verursacht unnötigen Mehraufwand, Kosten und Mühe. Um dieses Problem zu beheben, haben wir den Azure Security Benchmark (ASB) auf den Microsoft Cloud Security Benchmark (MCSB) erweitert, um Ihnen die schnelle Arbeit mit verschiedenen Clouds zu erleichtern:
- Bereitstellen eines einzelnen Kontrollframeworks, um die Sicherheitskontrollen in den Clouds problemlos zu erfüllen
- Bereitstellen einer einheitlichen Benutzererfahrung zum Überwachen und Erzwingen von Microsoft Cloud Security Benchmark (MCSB) in Defender for Cloud
- Einhaltung von Branchenstandards (z. B. Center for Internet Security, National Institute of Standards and Technology, Payment Card Industry)
Automatisierte Überwachung von Kontrollmechanismen für AWS in Microsoft Defender for Cloud: Auf dem Microsoft Defender for Cloud-Dashboard für die Einhaltung gesetzlicher Bestimmungen können Sie Ihre AWS-Umgebung genauso wie Ihre Azure-Umgebung hinsichtlich des Microsoft Cloud Security Benchmark (MCSB) überwachen. Wir haben etwa 180 AWS-Prüfungen für die neuen AWS-Sicherheitsleitlinien im MCSB entwickelt, mit deren Hilfe Sie Ihre AWS-Umgebung und -Ressourcen in Microsoft Defender for Cloud überwachen können.
Beispiel: Dashboard zur Einhaltung gesetzlicher Bestimmungen in Microsoft Defender für Cloud
Azure-Leitfaden und -Sicherheitsprinzipien: Azure-Sicherheitsleitfaden, -Sicherheitsprinzipien, -Features und -Funktionen.
Steuerelemente
Kontrollbereiche | Beschreibung |
---|---|
Netzwerksicherheit | Netzwerksicherheit umfasst Kontrollmechanismen zum Sichern und Schützen von Netzwerken, einschließlich der Sicherung virtueller Netzwerke, der Einrichtung privater Verbindungen, der Verhinderung und Eindämmung externer Angriffe und der Absicherung des Domain Name System (DNS). |
Identitätsverwaltung | Identitätsverwaltung umfasst Kontrollmechanismen zum Einrichten sicherer Identitäts- und Zugriffssteuerungen mithilfe von Identitäts- und Zugriffsverwaltungssystemen. Dazu gehören das einmalige Anmelden, sichere Authentifizierungen, verwaltete Identitäten (und Dienstprinzipale) für Anwendungen, bedingter Zugriff und Überwachung von Anomalien bei Konten. |
Privilegierter Zugriff | Privilegierter Zugriff umfasst Kontrollmechanismen zum Schutz des privilegierten Zugriffs auf Ihren Mandanten und Ihre Ressourcen, einschließlich einer Reihe von Kontrollmechanismen zum Schutz Ihres Verwaltungsmodells, von administrativen Konten und von Arbeitsstationen mit privilegiertem Zugriff vor bewussten und ungewollten Risiken. |
Datenschutz | Datenschutz umfasst die Kontrolle des Schutzes ruhender Daten, in Übertragung begriffener Daten und des Zugriffs über autorisierte Zugriffsmechanismen. Hierzu gehören auch das Ermitteln, Klassifizieren, Schützen und Überwachen vertraulicher Daten mithilfe von Zugriffssteuerung, Verschlüsselung sowie Schlüssel- und Zertifikatverwaltung. |
Ressourcenverwaltung | Ressourcenverwaltung umfasst Kontrollmechanismen zur Gewährleistung von Transparenz und Governance in Bezug auf die Sicherheit Ihrer Ressourcen. Dazu gehören auch Empfehlungen zu Berechtigungen für das Sicherheitspersonal, zum sicheren Zugriff auf den Ressourcenbestand und zur Verwaltung von Genehmigungen für Dienste und Ressourcen (Bestandsaufnahme, Nachverfolgung und Korrektur). |
Protokollierung und Bedrohungserkennung | Protokollierung und Bedrohungserkennung umfasst Kontrollmechanismen zur Erkennung von Bedrohungen in der Cloud sowie das Aktivieren, Erfassen und Speichern von Überwachungsprotokollen für Clouddienste. Dazu gehört das Aktivieren von Erkennungs-, Untersuchungs- und Abhilfeprozessen mit Mechanismen zur Generierung nützlicher Warnungen mithilfe der nativen Bedrohungserkennung in Clouddiensten. Außerdem gehört dazu das Erfassen von Protokollen mit einem Cloudüberwachungsdienst, die Zentralisierung der Sicherheitsanalyse mit Security Event Management (SEM), die Zeitsynchronisierung und die Aufbewahrung von Protokollen. |
Reaktion auf Vorfälle (Incident Response, IR) | Reaktion auf Incidents umfasst Kontrollmechanismen im Lebenszyklus der Reaktion auf Incidents. Dazu gehören Vorbereitung, Erkennung und Analyse, Eindämmung und Nachbereitung von Incidents, einschließlich der Nutzung von Azure-Diensten (z. B. Microsoft Defender for Cloud und Sentinel und/oder Clouddiensten zur Automatisierung des Prozesses zur Reaktion auf Incidents. |
Status- und Sicherheitsrisikoverwaltung | Status- und Sicherheitsrisikomanagement konzentriert sich auf Kontrollmechanismen zur Bewertung und Verbesserung des Cloudsicherheitsstatus, einschließlich Überprüfung auf Sicherheitsrisiken, Penetrationstests und Wartung sowie Nachverfolgung, Berichterstellung und Korrektur der Sicherheitskonfiguration von Cloudressourcen. |
Endpunktsicherheit | Endpunktsicherheit umfasst Kontrollmechanismen zur Erkennung und Reaktion am Endpunkt (Endpoint Detection and Response, EDR) sowie die Nutzung von EDR- und Antischadsoftwarediensten für Endpunkte in Cloudumgebungen. |
Sicherung und Wiederherstellung | Sicherung und Wiederherstellung umfasst Kontrollmechanismen, die sicherstellen, dass Daten- und Konfigurationssicherungen auf den verschiedenen Dienstebenen durchgeführt, überprüft und geschützt werden. |
DevOps-Sicherheit | DevOps-Sicherheit umfasst Kontrollmechanismen im Zusammenhang mit Sicherheitsentwicklung und -vorgängen in DevOps-Prozessen, einschließlich kritischer Sicherheitsüberprüfungen (z. B. statische Anwendungssicherheitstests und Sicherheitsrisikomanagement) vor der Bereitstellungsphase, um die Sicherheit während des gesamten DevOps-Prozesses zu gewährleisten. Zudem fallen darunter auch allgemeine Themen wie Gefahrenmodellierung und Sicherheit bei der Auslieferung von Software. |
Governance und Strategie | Governance und Strategie bietet Leitlinien für die Gewährleistung einer stimmigen Sicherheitsstrategie und eines dokumentierten Governanceansatzes zur Lenkung und Aufrechterhaltung der Sicherheitsgarantie. Dazu gehören auch die Festlegung von Rollen und Verantwortlichkeiten für die verschiedenen Cloudsicherheitsfunktionen, eine einheitliche technische Strategie und die Unterstützung von Richtlinien und Standards. |