Controllo sicurezza: risposta agli eventi imprevisti
Nota
Il benchmark di sicurezza di Azure più aggiornato è disponibile qui.
Proteggere le informazioni dell'organizzazione, nonché la sua reputazione, sviluppando e implementando un'infrastruttura di risposta agli eventi imprevisti (ad esempio, piani, ruoli definiti, formazione, comunicazione, supervisione di gestione) per individuare rapidamente un attacco e quindi contenere in modo efficace il danno, evitare la presenza dell'utente malintenzionato e ripristinare l'integrità della rete e dei sistemi.
10.1: creare un piano di risposta agli eventi imprevisti
ID di Azure | ID CIS | Responsabilità |
---|---|---|
10.1 | 19.1, 19.2, 19.3 | Customer |
Compilare una guida alla risposta agli eventi imprevisti per l'organizzazione. Assicurasi che siano stati scritti piani di risposta agli eventi imprevisti che definiscono tutti i ruoli del personale, nonché le fasi di gestione degli eventi imprevisti, dal rilevamento alla verifica post-evento imprevisto.
Indicazioni per la creazione di un processo di risposta agli eventi imprevisti di sicurezza
Anatomia di un evento imprevisto di Microsoft Security Response Center
10.2: creare una procedura per l'assegnazione di punteggi e la classificazione in ordine di priorità per gli eventi imprevisti
ID di Azure | ID CIS | Responsabilità |
---|---|---|
10,2 | 19.8 | Customer |
Il Centro sicurezza assegna una gravità a ogni avviso per consentire di assegnare priorità agli avvisi da analizzare prima. Il livello di gravità è basato sul grado di attendibilità riscontrato dal Centro sicurezza nell'individuazione o nell'analisi usata per emettere l'avviso, nonché sul grado di fiducia con cui si ritiene che vi sia un intento dannoso dietro l'attività che ha portato all'avviso.
Inoltre, contrassegnare chiaramente le sottoscrizioni (ad esempio produzione, non prod) usando tag e creare un sistema di denominazione per identificare e categorizzare chiaramente le risorse di Azure, specialmente quelle che elaborano dati sensibili. È responsabilità dell'utente classificare in ordine di priorità la correzione degli avvisi in base alla criticità delle risorse e dell'ambiente di Azure in cui si è verificato l'evento imprevisto.
10.3: testare le procedure di risposta per la sicurezza
ID di Azure | ID CIS | Responsabilità |
---|---|---|
10.3 | 19 | Customer |
Eseguire esercizi per testare le funzionalità di risposta agli eventi imprevisti dei sistemi in base a una frequenza regolare per proteggere le risorse di Azure. Identificare i punti deboli e le lacune e rivedere il piano in base alle esigenze.
10.4: specificare i dettagli di contatto e configurare le notifiche di avviso per gli eventi imprevisti della sicurezza
ID di Azure | ID CIS | Responsabilità |
---|---|---|
10.4 | 19.5 | Customer |
Le informazioni di contatto sugli eventi imprevisti di sicurezza verranno usate da Microsoft per contattare l'utente se microsoft Security Response Center (MSRC) rileva che i dati sono stati accessibili da una parte illegale o non autorizzata. Esaminare gli eventi imprevisti dopo il fatto per assicurarsi che i problemi siano stati risolti.
10.5: incorporare gli avvisi di sicurezza nel sistema di risposta agli eventi imprevisti
ID di Azure | ID CIS | Responsabilità |
---|---|---|
10.5 | 19.6 | Customer |
Esportare gli avvisi e i consigli Centro sicurezza di Azure usando la funzionalità Esportazione continua per identificare i rischi per le risorse di Azure. Tale funzionalità consente di esportare avvisi e raccomandazioni manualmente o in modo continuo. È possibile usare il connettore dati del Centro sicurezza di Azure per trasmettere gli avvisi ad Azure Sentinel.
10.6: automatizzare la risposta agli avvisi di sicurezza
ID di Azure | ID CIS | Responsabilità |
---|---|---|
10.6 | 19 | Customer |
Usare la funzionalità Automazione flusso di lavoro in Centro sicurezza di Azure per attivare automaticamente le risposte tramite "App per la logica" sugli avvisi di sicurezza e le raccomandazioni per proteggere le risorse di Azure.
Passaggi successivi
- Vedere il successivo controllo sicurezza: test di penetrazione e esercizi del team rosso