Aggiungere standard normativi e di settore a Microsoft Defender per il cloud
Microsoft Cloud Security Benchmark (MCSB) fornisce raccomandazioni e procedure consigliate prescrittive per migliorare la sicurezza di carichi di lavoro, dati e servizi in Azure e nell'ambiente multi-cloud, concentrandosi sulle aree di controllo incentrate sul cloud con input da un set di indicazioni sulla sicurezza olistiche di Microsoft e del settore che includono:
- Cloud Adoption Framework: linee guida sulla sicurezza, tra cui strategia, ruoli e responsabilità, la top 10 delle procedure consigliate per la sicurezza di Azure e l'implementazione di riferimento.
- Azure Well-Architected Framework: linee guida per la protezione dei carichi di lavoro in Azure.
- Workshop per Chief Information Security Officer (CISO): indicazioni del programma e strategie di riferimento per accelerare la modernizzazione della sicurezza mediante i principi Zero Trust.
- Altri standard e framework di procedure consigliate per la sicurezza del provider di servizi cloud e del settore: tra gli esempi sono inclusi Amazon Web Services (AWS) Well-Architected Framework, i controlli del Center for Internet Security (CIS), National Institute of Standards and Technology (NIST) e Payment Card Industry Data Security Standard (PCI-DSS).
Funzionalità di Microsoft Cloud Security Benchmark
Framework di sicurezza multi-cloud completo: le organizzazioni spesso devono creare uno standard di sicurezza interno per riconciliare i controlli di sicurezza in più piattaforme cloud e soddisfare i requisiti di sicurezza e conformità in ognuna di esse. Questo richiede spesso ai team di sicurezza di ripetere le stesse operazioni di implementazione, monitoraggio e valutazione tra i diversi ambienti cloud (di frequente per standard di conformità diversi). Tutto ciò contribuisce a generare spese generali, costi e attività superflui. Per risolvere questo problema, Azure Security Benchmark (ASB) è stato migliorato ed è diventato Microsoft Cloud Security Benchmark (MCSB) per semplificare la gestione di diversi cloud grazie alle funzionalità seguenti:
- Unico framework di controllo per soddisfare facilmente i controlli di sicurezza in più cloud
- Esperienza utente coerente per il monitoraggio e l'imposizione del benchmark di sicurezza multi-cloud in Defender per il cloud
- Allineamento agli standard di settore (ad esempio, Center for Internet Security (CIS), National Institute of Standards and Technology (NIST), Payment Card Industry (PCI))
Monitoraggio automatico del controllo per AWS in Microsoft Defender per il cloud: è possibile usare il dashboard di conformità alle normative di Microsoft Defender per il cloud per monitorare l'ambiente AWS rispetto a Microsoft Cloud Security Benchmark (MCSB), proprio come si monitora l'ambiente Azure. Sono stati sviluppati circa 180 controlli per AWS per le nuove indicazioni per la sicurezza di AWS in MCSB, che consentono di monitorare l'ambiente e le risorse AWS in Microsoft Defender per il cloud.
Esempio: dashboard di conformità alle normative di Microsoft Defender per il cloud
Indicazioni e principi di sicurezza di Azure: indicazioni sulla sicurezza di Azure, principi di sicurezza, funzionalità e caratteristiche.
Controlli
Domini di controllo | Descrizione |
---|---|
Sicurezza di rete | La sicurezza di rete riguarda i controlli per proteggere le reti, tra cui la protezione delle reti virtuali, la creazione di connessioni private, la prevenzione e la mitigazione degli attacchi esterni e la protezione del DNS. |
Gestione delle identità | La gestione delle identità include i controlli per stabilire controlli di identità e accessi sicuri usando sistemi di gestione delle identità e degli accessi, tra cui l'uso di Single Sign-On, autenticazioni complesse, identità gestite (ed entità servizio) per le applicazioni, accesso condizionale e monitoraggio delle anomalie degli account. |
Accesso con privilegi (PA) | L'accesso con privilegi riguarda i controlli per proteggere l'accesso con privilegi al tenant e alle risorse, tra cui una gamma di controlli per proteggere il modello amministrativo, gli account amministrativi e le workstation di accesso con privilegi contro rischi intenzionali e accidentali. |
Protezione dati | La protezione dati include il controllo della protezione dei dati inattivi, in transito e tramite meccanismi di accesso autorizzati, tra cui individuazione, classificazione, protezione e monitoraggio degli asset di dati sensibili usando il controllo di accesso, la crittografia, la gestione delle chiavi e la gestione dei certificati. |
Gestione degli asset | La gestione degli asset riguarda i controlli per garantire la visibilità e la governance della sicurezza sulle risorse, incluse le raccomandazioni sulle autorizzazioni per il personale di sicurezza, l'accesso di sicurezza all'inventario degli asset e la gestione delle approvazioni per servizi e risorse (inventario, traccia e correzione). |
Registrazione e rilevamento delle minacce | La registrazione e il rilevamento delle minacce include i controlli per rilevare le minacce nel cloud e abilitare, raccogliere e archiviare i log di controllo per i servizi cloud, tra cui l'abilitazione di processi di rilevamento, indagine e correzione con controlli per generare avvisi di qualità elevata con il rilevamento delle minacce nativo nei servizi cloud. Include anche la raccolta di log con un servizio di monitoraggio cloud, la centralizzazione dell'analisi della sicurezza con gestione degli eventi di sicurezza (SEM), la sincronizzazione dell'ora e la conservazione dei log. |
Risposta agli eventi imprevisti | La risposta agli eventi imprevisti include i controlli nel ciclo di vita della risposta agli eventi imprevisti: preparazione, rilevamento e analisi, contenimento e attività post-evento imprevisto, oltre all'uso di servizi di Azure (ad esempio Microsoft Defender per il cloud e Sentinel) e/o altri servizi cloud per automatizzare il processo di risposta agli eventi imprevisti. |
Gestione della postura e delle vulnerabilità | La gestione della postura e delle vulnerabilità è incentrata sui controlli per valutare e migliorare la postura di sicurezza del cloud e include l'analisi delle vulnerabilità, i test di penetrazione e la correzione, nonché il rilevamento della configurazione di sicurezza, la creazione di report e la correzione nelle risorse cloud. |
Sicurezza degli endpoint | La sicurezza degli endpoint include i controlli di rilevamento e reazione dagli endpoint, tra cui l'uso del rilevamento e reazione dagli endpoint e del servizio antimalware per gli endpoint negli ambienti cloud. |
Backup e ripristino | Backup e ripristino include i controlli per garantire che i backup di dati e configurazione nei diversi livelli di servizio vengano eseguiti, convalidati e protetti. |
Sicurezza DevOps | Sicurezza DevOps include i controlli correlati alla progettazione e alle operazioni di sicurezza nei processi DevOps, inclusa la distribuzione di controlli di sicurezza critici (ad esempio test di sicurezza statici e gestione delle vulnerabilità) prima della fase di distribuzione per garantire la sicurezza durante il processo DevOps. Include anche argomenti comuni, ad esempio la modellazione delle minacce e la sicurezza dell'approvvigionamento software. |
Governance e strategia | Governance e strategia forniscono indicazioni per garantire una strategia di sicurezza coerente e un approccio alla governance documentato per guidare e sostenere la garanzia della sicurezza, tra cui definizione di ruoli e responsabilità per le diverse funzioni di sicurezza del cloud, strategia tecnica unificata e criteri e standard di supporto. |