Industrie- en regelgevingsstandaarden toevoegen aan Microsoft Defender voor Cloud

Voltooid

De Microsoft Cloud Security Benchmark (MCSB) biedt prescriptieve best practices en aanbevelingen om de beveiliging van workloads, gegevens en services in Azure en uw omgeving met meerdere clouds te verbeteren, waarbij u zich richt op cloudgerichte controlegebieden met invoer van een set holistische Microsoft- en branchebeveiligingsrichtlijnen die onder meer betrekking hebben op:

  • Cloud Adoption Framework: Richtlijnen voor beveiliging, waaronder strategie, rollen en verantwoordelijkheden, best practices voor beveiliging van Azure Top 10 en referentie-implementatie.
  • Azure Well-Architected Framework: richtlijnen voor het beveiligen van uw workloads in Azure.
  • De Chief Information Security Officer (CISO) Workshop: Programmarichtlijnen en referentiestrategieën om de modernisering van beveiliging te versnellen met behulp van Zero Trust-principes.
  • Andere best practicestandaarden en frameworks voor beveiliging van de cloudserviceprovider: voorbeelden zijn de Goed ontworpen Framework van Amazon Web Services (AWS), Center for Internet Security (CIS) Controls, National Institute of Standards and Technology (NIST) en Payment Card Industry Data Security Standard (PCI-DSS).

Microsoft Cloud Security Benchmark-functies

Uitgebreid beveiligingsframework voor meerdere clouds: organisaties moeten vaak een interne beveiligingsstandaard bouwen om beveiligingscontroles op meerdere cloudplatforms af te stemmen om te voldoen aan de beveiligings- en nalevingsvereisten op elk van deze platforms. Dit vereist vaak dat beveiligingsteams dezelfde implementatie, bewaking en evaluatie herhalen in de verschillende cloudomgevingen (vaak voor verschillende nalevingsstandaarden). Dit zorgt voor onnodige overhead, kosten en inspanning. Om dit probleem op te lossen, hebben we de Azure Security Benchmark (ASB) uitgebreid naar de Microsoft Cloud Security Benchmark (MCSB) om u snel te helpen met verschillende clouds te werken door:

  • Eén beheerframework bieden om eenvoudig te voldoen aan de beveiligingscontroles in clouds
  • Een consistente gebruikerservaring bieden voor het bewaken en afdwingen van de beveiligingsbenchmark voor meerdere clouds in Defender voor Cloud
  • In overeenstemming blijven met industriestandaarden (bijvoorbeeld Center for Internet Security, National Institute of Standards and Technology, Payment Card Industry)

Geautomatiseerde controlebewaking voor AWS in Microsoft Defender voor Cloud: u kunt Microsoft Defender voor Cloud dashboard Naleving van regelgeving gebruiken om uw AWS-omgeving te bewaken op basis van Microsoft Cloud Security Benchmark (MCSB), net zoals hoe u uw Azure-omgeving bewaakt. We hebben ongeveer 180 AWS-controles ontwikkeld voor de nieuwe AWS-beveiligingsrichtlijnen in MCSB, zodat u uw AWS-omgeving en -resources in Microsoft Defender voor Cloud kunt bewaken.

Voorbeeld: Microsoft Defender voor Cloud - Dashboard Naleving van regelgeving

Schermopname die laat zien hoe de Microsoft-cloudbeveiligingsbenchmark prescriptieve best practices en aanbevelingen biedt.

Richtlijnen en beveiligingsprincipes van Azure: Azure-beveiligingsrichtlijnen, beveiligingsprincipes, functies en mogelijkheden.

Besturingselementen

Beheerdomeinen Beschrijving
Netwerkbeveiliging (NS) Netwerkbeveiliging omvat besturingselementen voor het beveiligen en beveiligen van netwerken, waaronder het beveiligen van virtuele netwerken, het tot stand brengen van privéverbindingen, het voorkomen en beperken van externe aanvallen, en het beveiligen van Domain Name System (DNS).
Identiteitsbeheer (IM) Identiteitsbeheer omvat besturingselementen voor het tot stand brengen van een veilige identiteit en toegangsbeheer met behulp van identiteits- en toegangsbeheersystemen, waaronder het gebruik van eenmalige aanmelding, sterke verificaties, beheerde identiteiten (en service-principals) voor toepassingen, voorwaardelijke toegang en bewaking van accountafwijkingen.
Bevoegde toegang (PA) Bevoegde toegang omvat besturingselementen voor het beveiligen van bevoegde toegang tot uw tenant en resources, waaronder een reeks besturingselementen voor het beveiligen van uw beheermodel, beheerdersaccounts en bevoegde toegangswerkstations tegen opzettelijk en onbedoeld risico.
Gegevensbescherming (DP) Gegevensbescherming omvat het beheer van data protection-at-rest, in transit en via geautoriseerde toegangsmechanismen, waaronder het detecteren, classificeren, beveiligen en bewaken van gevoelige gegevensassets met behulp van toegangsbeheer, versleuteling, sleutelbeheer en certificaatbeheer.
Asset Management (AM) Asset Management omvat controles om de zichtbaarheid en governance van de beveiliging van uw resources te waarborgen, waaronder aanbevelingen voor machtigingen voor beveiligingspersoneel, toegang tot assetinventarisatie en het beheren van goedkeuringen voor services en resources (inventarisatie, bijhouden en corrigeren).
Logboekregistratie en detectie van bedreigingen (LT) Logboekregistratie en detectie van bedreigingen omvat controles voor het detecteren van bedreigingen in de cloud en het inschakelen, verzamelen en opslaan van auditlogboeken voor cloudservices, waaronder het inschakelen van detectie-, onderzoeks- en herstelprocessen met controles voor het genereren van waarschuwingen van hoge kwaliteit met systeemeigen detectie van bedreigingen in cloudservices; het omvat ook het verzamelen van logboeken met een cloudbewakingsservice, het centraliseren van beveiligingsanalyse met een SECURITY Event Management (SEM), tijdsynchronisatie en logboekretentie.
Reactie op incidenten (IR) Incidentrespons omvat controles in de levenscyclus van de reactie op incidenten: voorbereiding, detectie en analyse, insluiting en incidentactiviteiten, waaronder het gebruik van Azure-services (zoals Microsoft Defender voor Cloud en Sentinel) en/of andere cloudservices om het incidentresponsproces te automatiseren.
Postuur- en beveiligingsproblemenbeheer (HW) Postuur- en beveiligingsproblemenbeheer is gericht op controles voor het beoordelen en verbeteren van de houding van de cloudbeveiliging, waaronder scannen op beveiligingsproblemen, penetratietests en herstel, evenals het bijhouden van beveiligingsconfiguraties, rapportage en correctie in cloudresources.
Eindpuntbeveiliging (ES) Endpoint Security omvat besturingselementen in eindpuntdetectie en -respons, waaronder het gebruik van eindpuntdetectie en -respons (EDR) en antimalwareservice voor eindpunten in cloudomgevingen.
Back-up en herstel (BR) Back-up en herstel omvat besturingselementen om ervoor te zorgen dat gegevens- en configuratieback-ups op de verschillende servicelagen worden uitgevoerd, gevalideerd en beveiligd.
DevOps Security (DS) DevOps Security omvat de controles met betrekking tot de beveiligingstechniek en -bewerkingen in de DevOps-processen, waaronder de implementatie van kritieke beveiligingscontroles (zoals statische toepassingsbeveiligingstests en beveiligingsproblemen) vóór de implementatiefase om de beveiliging tijdens het DevOps-proces te garanderen; het bevat ook algemene onderwerpen zoals threat modeling en beveiliging van softwarelevering.
Governance en strategie (GS) Governance en strategie bieden richtlijnen voor het garanderen van een coherente beveiligingsstrategie en gedocumenteerde governancebenadering om beveiliging te begeleiden en te ondersteunen, waaronder het vaststellen van rollen en verantwoordelijkheden voor de verschillende cloudbeveiligingsfuncties, geïntegreerde technische strategie en ondersteunende beleidsregels en standaarden.