Udostępnij za pośrednictwem


Określanie wymagań dotyczących własności

Ten artykuł jest jedną z serii, która zawiera wskazówki dotyczące projektowania rozwiązania do zarządzania stanem zabezpieczeń w chmurze (CSPM) i ochrony obciążeń w chmurze (CWP) w zasobach wielochmurowych przy użyciu Microsoft Defender dla Chmury.

Goal

Zidentyfikuj zespoły zaangażowane w rozwiązanie zabezpieczeń w wielu chmurach i zaplanuj ich dopasowanie i pracę ze sobą.

Funkcje zabezpieczeń

W zależności od rozmiaru organizacji oddzielne zespoły będą zarządzać funkcjami zabezpieczeń. W złożonym przedsiębiorstwie funkcje mogą być liczne.

Funkcja zabezpieczeń Szczegóły
Operacje zabezpieczeń (SecOps) Zmniejszenie ryzyka organizacyjnego przez skrócenie czasu, w którym zły aktorzy mają dostęp do zasobów firmy. Wykrywanie reaktywne, analiza, reagowanie i korygowanie ataków. Proaktywne wyszukiwanie zagrożeń.
Architektura zabezpieczeń Projekt zabezpieczeń podsumowuje i dokumentuje składniki, narzędzia, procesy, zespoły i technologie, które chronią firmę przed ryzykiem.
Zarządzanie zgodnością z zabezpieczeniami Procesy zapewniające zgodność organizacji z wymaganiami prawnymi i zasadami wewnętrznymi.
Zabezpieczenia osób Ochrona organizacji przed ryzykiem ludzkim i bezpieczeństwem.
Zabezpieczenia aplikacji i metodyka DevSecOps Integrowanie zabezpieczeń z procesami i aplikacjami DevOps.
Bezpieczeństwo danych Ochrona danych organizacji.
Zabezpieczenia infrastruktury i punktu końcowego Zapewnianie ochrony, wykrywania i reagowania na urządzenia infrastruktury, sieci i punktów końcowych używane przez aplikacje i użytkowników.
Zarządzanie tożsamościami i kluczami Uwierzytelnianie i autoryzowanie użytkowników, usług, urządzeń i aplikacji. Zapewnij bezpieczną dystrybucję i dostęp do operacji kryptograficznych.
Analiza zagrożeń Podejmowanie decyzji i podejmowanie działań na temat analizy zagrożeń zabezpieczeń, która zapewnia kontekst i praktyczne informacje na temat aktywnych ataków i potencjalnych zagrożeń.
Zarządzanie stanem Ciągłe raportowanie i ulepszanie stanu zabezpieczeń organizacji.
Przygotowywanie zdarzenia Tworzenie narzędzi, procesów i wiedzy w celu reagowania na zdarzenia związane z bezpieczeństwem.

Wyrównanie zespołu

Pomimo wielu różnych zespołów, które zarządzają zabezpieczeniami w chmurze, ważne jest, aby wspólnie ustalić, kto jest odpowiedzialny za podejmowanie decyzji w środowisku wielochmurowym. Brak własności powoduje tarcie, które może spowodować wstrzymanie projektów i niezabezpieczonych wdrożeń, które nie mogą czekać na zatwierdzenie zabezpieczeń.

Kierownictwo ds. zabezpieczeń, najczęściej w ramach CISO, powinno określać, kto jest odpowiedzialny za podejmowanie decyzji dotyczących zabezpieczeń. Zazwyczaj obowiązki są zgodne z podsumowaniem w tabeli.

Kategoria opis Typowy zespół
Zabezpieczenia punktu końcowego serwera Monitorowanie i korygowanie zabezpieczeń serwera, obejmuje stosowanie poprawek, konfigurację, zabezpieczenia punktu końcowego itp. Wspólna odpowiedzialność za centralne zespoły ds. operacji IT i infrastruktury i zabezpieczeń punktów końcowych.
Monitorowanie i reagowanie na zdarzenia Zbadaj i koryguj zdarzenia zabezpieczeń w rozwiązaniu SIEM lub konsoli źródłowej organizacji. Zespół ds. operacji zabezpieczeń .
Zarządzanie zasadami Ustaw kierunek kontroli dostępu opartej na rolach platformy Azure (Azure RBAC), Microsoft Defender dla Chmury, strategii ochrony administratora i usługi Azure Policy, aby zarządzać zasobami platformy Azure, niestandardowymi zaleceniami platformy AWS/GCP itp. Wspólna odpowiedzialność zespołów ds. zasad i standardów i architektury zabezpieczeń.
Zarządzanie zagrożeniami i lukami Zachowaj pełną widoczność i kontrolę nad infrastrukturą, aby upewnić się, że krytyczne problemy są wykrywane i korygowane tak wydajnie, jak to możliwe. Wspólna odpowiedzialność za centralne zespoły ds. operacji IT i infrastruktury i zabezpieczeń punktów końcowych.
Obciążenia aplikacji Skoncentruj się na mechanizmach kontroli zabezpieczeń dla określonych obciążeń. Celem jest zintegrowanie gwarancji zabezpieczeń z procesami programistycznymi i niestandardowymi aplikacjami biznesowymi (LOB). Wspólna odpowiedzialność za tworzenie aplikacji i centralne zespoły ds. operacji IT.
Zabezpieczenia i standardy dotyczące tożsamości Zapoznaj się z indeksem pełzania uprawnień (PCI) dla subskrypcji platformy Azure, kont platformy AWS i projektów GCP, aby zidentyfikować zagrożenia związane z nieużywanymi lub nadmiernymi uprawnieniami w tożsamościach i zasobach. Wspólna odpowiedzialność za zarządzanie tożsamościami i kluczami, zasadami i standardami oraz zespołami ds. architektury zabezpieczeń.

Najlepsze rozwiązania

  • Mimo że zabezpieczenia wielochmurowe mogą być podzielone między różne obszary działalności, zespoły powinny zarządzać zabezpieczeniami w infrastrukturze wielochmurowej. Jest to lepsze niż zabezpieczanie różnych środowisk chmury przez różne zespoły. Na przykład gdy jeden zespół zarządza platformą Azure, a inny zespół zarządza platformą AWS. Zespoły pracujące w środowiskach wielochmurowych pomagają zapobiegać rozrastaniu się w organizacji. Pomaga również zapewnić stosowanie zasad zabezpieczeń i wymagań dotyczących zgodności w każdym środowisku.
  • Często zespoły zarządzające Defender dla Chmury nie mają uprawnień do korygowania zaleceń w obciążeniach. Na przykład zespół Defender dla Chmury może nie być w stanie skorygować luk w zabezpieczeniach w wystąpieniu usługi AWS EC2. Zespół ds. zabezpieczeń może być odpowiedzialny za poprawę stanu zabezpieczeń, ale nie może naprawić wynikowych zaleceń dotyczących zabezpieczeń. Aby rozwiązać ten problem:
  • W zależności od modeli organizacyjnych często widzimy te opcje dla centralnych zespołów ds. zabezpieczeń działających z właścicielami obciążeń:
    • Opcja 1. Model scentralizowany. Mechanizmy kontroli zabezpieczeń są definiowane, wdrażane i monitorowane przez centralny zespół.

      • Centralny zespół ds. zabezpieczeń decyduje, które zasady zabezpieczeń zostaną zaimplementowane w organizacji i kto ma uprawnienia do kontrolowania ustawionych zasad.
      • Zespół może również mieć uprawnienia do korygowania niezgodnych zasobów i wymuszania izolacji zasobów w przypadku zagrożenia bezpieczeństwa lub problemu z konfiguracją.
      • Z drugiej strony właściciele obciążeń są odpowiedzialni za zarządzanie obciążeniami w chmurze, ale muszą przestrzegać zasad zabezpieczeń wdrożonych przez centralny zespół.
      • Ten model jest najbardziej odpowiedni dla firm o wysokim poziomie automatyzacji, aby zapewnić zautomatyzowane procesy reagowania na luki w zabezpieczeniach i zagrożeniach.
    • Opcja 2. Model zdecentralizowany.— Mechanizmy kontroli zabezpieczeń są definiowane, wdrażane i monitorowane przez właścicieli obciążeń.

      • Wdrażanie kontroli zabezpieczeń odbywa się przez właścicieli obciążeń, ponieważ są właścicielami zestawów zasad i w związku z tym mogą zdecydować, które zasady zabezpieczeń mają zastosowanie do ich zasobów.
      • Właściciele muszą być świadomi, rozumieć i działać na alertach zabezpieczeń i zaleceniach dotyczących własnych zasobów.
      • Z drugiej strony centralny zespół ds. zabezpieczeń działa tylko jako jednostka kontrolująca bez dostępu do zapisu do żadnego z obciążeń.
      • Zespół ds. zabezpieczeń zwykle ma wgląd w ogólną postawę zabezpieczeń organizacji i może pociągnąć właścicieli obciążeń do odpowiedzialności za poprawę stanu zabezpieczeń.
      • Ten model jest najbardziej odpowiedni dla organizacji, które potrzebują wglądu w ogólny stan zabezpieczeń, ale jednocześnie chcą zachować odpowiedzialność za zabezpieczenia z właścicielami obciążeń.
      • Obecnie jedynym sposobem osiągnięcia opcji 2 w Defender dla Chmury jest przypisanie właścicieli obciążeń z uprawnieniami Czytelnik zabezpieczeń do subskrypcji, która hostuje zasób łącznika wielochmurowego.

Następne kroki

W tym artykule przedstawiono sposób określania wymagań dotyczących własności podczas projektowania rozwiązania zabezpieczeń w wielu chmurach. Przejdź do następnego kroku, aby określić wymagania dotyczące kontroli dostępu.