Besturingselementgebieden
De bouwstenen van elke effectieve technologische beveiligingsstrategie zijn een gedegen begrip van de domeinen en hun controles. Deze vormen de kaders die het mogelijk maken om de huidige implementaties te beoordelen. Microsoft Cloud biedt verschillende manieren waarop u de basislijnen van beveiligingsmaatregelen kunt beoordelen, begrijpen en er periodiek op kunt controleren. Voor een gedetailleerd inzicht in de basisset van controles voor de Microsoft Cloud, zie Microsoft cloud security benchmark.
Microsoft begrijpt echter ook dat hoewel wereldwijd herkenbare raamwerken zoals System and Organization Controls (SOC), International Organization for Standardization (ISO) of Payment kaart Industry (PCI) bepaalde controles voorschrijven, er ook controles zijn die betrekking hebben op bepaalde beveiligingsdomeinen die verder gaan dan de basislijn. In deze context hebben financiële dienstverleners doorgaans te maken met domeinen zoals veerkracht, toegang, incident respons en kwetsbaarheidsbeheer.
Tolerantie
National Institution of Standards and Technology (NIST), SOC, ISO en andere controlesystemen hechten veel waarde aan bedrijfscontinuïteit en noodherstel. Microsoft Cloudservices helpen bij het uitvoeren van de controles die aan dit domein zijn gekoppeld. Via de volgende links vindt u informatie waarmee uw organisatie Microsoft Cloud optimaal kan benutten en de juiste mate van veerkracht in uw workloads kan bereiken:
- Wat zijn Azure beschikbaarheidszones?
- Ondersteuning voor beschikbaarheidszones
- Snelle links naar betrouwbaarheid - Microsoft Azure Well-Architected Framework
- Aanbevelingen voor het gebruik van beschikbaarheidszones en regio's
Access
Voor financiële instellingen zijn de controles die zij hebben ingesteld om de toegang tot bronnen door hun werknemers en de cloud serviceproviders te beperken en te monitoren, van belang. Microsoft engineers hebben GEEN permanente toegang tot de bronnen van de klant, behalve wanneer hen daarom wordt gevraagd in het kader van probleemoplossing. Het gebruik van continu gecontroleerde beveiligingsgroepen, verplichte screening van personeel, het gebruik van Secure Admin Workstations (SAW's) voor productietoegang tot omgeving en het gebruik van technische hulpmiddelen zoals Just-in-Time (JIT) voor het beperken van de toegangsopening en het creëren van een goedkeuringsketen voor toegang, maken allemaal deel uit van uiterst veilige toegangscontroles binnen de Microsoft omgeving.
Voor extra stappen aan uw kant kunt u overwegen om de Microsoft Customer Lockbox te gebruiken. Hiermee zorgt u ervoor dat Microsoft geen toegang heeft tot uw content zonder uw expliciete toestemming. Met de Lockbox krijgt u extra laag controle en beveiliging. Hiermee kunt u toegangsverzoeken van Microsoft-technici goedkeuren of weigeren bij het oplossen van problemen. Zo weet u zeker dat alleen geautoriseerd personeel toegang heeft tot uw gegevens. Het helpt ook om te voldoen aan nalevingsvereisten en verbetert de privacy van gegevens. Voor meer informatie, zie Customer Lockbox.
Hoewel Microsoft Just-in-time (JIT)-technologie nodig heeft om toegangsaanvragen van onze eigen technici te beoordelen, kan uw organisatie ook JIT implementeren om ervoor te zorgen dat de toegang van uw medewerkers aan dezelfde waakzaamheid wordt onderworpen. JIT-toegang op Azure virtuele machines (VM's) verbetert de beveiliging door toegang alleen toe te staan wanneer dat nodig is, op specifieke poorten en voor een beperkte tijd. Het vermindert het risico op ongeautoriseerde toegang en mogelijke aanvallen. U kunt JIT-toegang eenvoudig configureren en beheren via Microsoft Defender voor Cloud of programmatisch via PowerShell en API's. Voor meer informatie, zie Just-in-time (JIT).
Incidentrespons
Het team van Microsoft's incident respons helpt vóór, tijdens en na een cyberincident door kwaadwillenden te verwijderen, veerkracht op te bouwen en uw verdediging te herstellen. De volgende informatiebronnen bieden meer informatie over hoe Microsoft bijdraagt aan het versterken van de beveiliging en veerkracht, en hoe u kunt reageren op incidenten.
- Microsoft-incident respons
- Details van het Unified Enterprise-abonnement
- Cybersecurity-incident respons
- Ondersteuning voor missiekritiek
U kunt Microsoft Sentinel gebruiken, de cloud-native oplossing voor beveiligingsinformatie en gebeurtenisbeheer (SIEM) voor efficiënte analyse van grote hoeveelheden gegevens. Microsoft Sentinel maakt realtime aggregatie, correlatie en analyse van loggegevens uit verschillende bronnen mogelijk, waardoor beveiligingsteams snel incidenten kunnen detecteren en respons. Microsoft Sentinel, gecombineerd met de Defender-suite en Azure, biedt waardevolle trendgegevens voor onderzoeken naar respons incidenten.
Kwetsbaarheidsbeheer
Beveiligingsonderzoekers van Microsoft houden het dreigingslandschap nauwlettend in de gaten en werken samen met klanten, partners en experts uit de sector om nieuwe kwetsbaarheden en exploits te ontdekken. Naarmate het bedreigings- en computerlandschap zich blijft ontwikkelen, zijn ontdekkingen van kwetsbaarheden, gecoördineerde respons en andere vormen van het delen van bedreigingsinformatie van cruciaal belang om klanten te beschermen tegen huidige en toekomstige bedreigingen. Voor meer informatie, zie Kwetsbaarheden en exploits.
Defender Vulnerability Management biedt een uitgebreide oplossing voor het identificeren, beoordelen en verhelpen van kwetsbaarheden in kritieke activa, waaronder Windows, macOS, Linux, Android, iOS en netwerkapparaten. Met behulp van Microsoft threat intelligence en op risico's gebaseerde prioritering kunnen financiële instellingen cyberrisico's beperken door de meest kritieke kwetsbaarheden voortdurend te bewaken en aan te pakken, zelfs op apparaten die niet zijn verbonden met het bedrijfsnetwerk. Het zorgt voor een betere beveiliging en een kleinere kans op mogelijke inbreuken. Voor meer informatie, zie Defender kwetsbaarheidsbeheer.
Onafhankelijkheid
Microsoft soevereine cloudmogelijkheden bieden u de tools en controles die u nodig hebt om te voldoen aan strenge nalevingsvereisten en de soevereiniteit van uw gegevens te waarborgen. Door gebruik te maken van het vertrouwde cloudplatform van Microsoft kunt u naleving implementeren via verschillende functies, zoals vertrouwelijke computing van Azure, door de klant beheerde sleutels en Managed Hardware Security Modules (HSM's) van Azure. Deze mogelijkheden bieden een betere bescherming voor gevoelige workloads en voorkomen ongeautoriseerde toegang tot gegevens en bronnen.
Voor meer informatie over de soevereine capaciteiten kunt u de volgende informatiebronnen raadplegen, die u ook in de financiële sector kunt implementeren:
- Sleutel- en certificaatbeheer in Microsoft Cloud for Sovereignty
- Azure Vertrouwelijke informatica
- Microsoft Cloud for Sovereignty Beleidsportefeuille
- Overzicht van de Sovereign Landing Zone
- Werklastsjablonen voor Sovereign Landing Zone
Transparency
Microsoft Cloud for Financial Services Klanten kunnen gebruikmaken van uitgebreide tools en bronnen om transparantie in hun cloud omgeving te garanderen en inzicht te krijgen in hun eigen cloudactiviteiten. Door acties en wijzigingen van Microsoft te monitoren, de toegang tot bronnen te controleren en meldingen van incidenten en storingen te ontvangen, kan de financiële sector het gebruik van de Microsoft Cloud beveiligen en een sterke transparantie garanderen. Dit komt de gesprekken met corporate risk boards en toezichthouders ten goede.
Voor meer informatie hierover kunt u de volgende informatiebronnen raadplegen:
- Microsoft Toezichtcontrole
- Transparantielogboeken
- Klantenkluis voor Microsoft Azure En Klantenkluis in Power Platform en Dynamics 365
- Azure Servicegezondheid
Standaard beveiligd
Microsoft Cloudservices bieden een robuuste set hulpmiddelen en functies waarmee u een 'standaardbeveiliging'-mentaliteit kunt aannemen. Door gebruik te maken van deze services kunt u ervoor zorgen dat uw cloud omgeving vanaf het begin veilig is, waardoor kwetsbaarheden worden geminimaliseerd en de algehele beveiliging wordt verbeterd. Om een standaardbeveiligingsstatus te bereiken, kan uw organisatie de volgende mogelijkheden gebruiken:
- Gebruik het beleid Azure om organisatienormen af te dwingen en naleving op grote schaal te beoordelen. Met Azure Beleid kunt u beleid maken, toewijzen en beheren waarmee regels en effecten voor uw resources worden afgedwongen. Door een set van implementeerbare services op de toegestane lijst te zetten, kunt u ervoor zorgen dat alleen goedgekeurde services in uw cloud worden gebruikt omgeving. Voor meer informatie, zie Azure Beleid.
- Microsoft Defender for Cloud helpt u uw beveiliging te verbeteren door een beveiligingsscore te bieden die beveiligingsbevindingen samenvoegt tot één score. Deze score helpt bij het beoordelen van de huidige veiligheidssituatie en geeft prioriteit aan acties om deze te verbeteren. De beveiligingsscore is gebaseerd op de MCSB-standaard (Cloud Security Benchmark) Microsoft, die standaard wordt toegepast wanneer Defender voor Cloud is ingeschakeld. Voor meer informatie, zie Microsoft Defender voor Cloud.
- Met Azure Private koppelen hebt u toegang tot Azure-services, zoals Azure-opslag en SQL-database, naast uw services via een private eindpunt in uw virtuele netwerk. Hiermee wordt ervoor gezorgd dat het verkeer tussen uw virtuele netwerk en de service via het Microsoft-backbonenetwerk verloopt, waardoor er privétoegang is voor gevoelige functies. Voor meer informatie, zie Azure Privé koppelen.
- Microsoft Entra biedt gecentraliseerd identiteits- en toegangsbeheer voor cloudservices. Door multifactorauthenticatie (MFA) af te dwingen en Microsoft Entra Met ID-beleid voor voorwaardelijke toegang kunt u ervoor zorgen dat lokale verificatie voor geen enkele resource is toegestaan. Deze maatregel verbetert de beveiliging door gebruikers te verplichten zich te authenticeren met behulp van hun Microsoft Entra referenties. Voor meer informatie over het toegangsbeleid, zie Voorwaardelijke toegangsbeleidsregels.