Dodawanie standardów branżowych i regulacyjnych do Microsoft Defender dla Chmury

Ukończone

Test porównawczy zabezpieczeń w chmurze firmy Microsoft (MCSB) zawiera normatywne najlepsze rozwiązania i zalecenia, które ułatwiają poprawę bezpieczeństwa obciążeń, danych i usług na platformie Azure i w środowisku wielochmurowym, koncentrując się na obszarach kontroli skoncentrowanych na chmurze z danymi wejściowymi z zestawu całościowych wskazówek dotyczących zabezpieczeń firmy Microsoft i branży, które obejmują:

  • Cloud Adoption Framework: wskazówki dotyczące zabezpieczeń, w tym strategii, ról i obowiązków, najlepszych rozwiązań dotyczących zabezpieczeń platformy Azure 10 i implementacji referencyjnej.
  • Platforma Azure Well-Architected Framework: wskazówki dotyczące zabezpieczania obciążeń na platformie Azure.
  • Warsztaty dyrektora ds. zabezpieczeń informacji (CISO): wskazówki dotyczące programu i strategie referencyjne w celu przyspieszenia modernizacji zabezpieczeń przy użyciu zasad zero trust.
  • Inne standardy i struktury najlepszych rozwiązań w branży i dostawcy usług w chmurze: Przykłady to Amazon Web Services (AWS) Well-Architected Framework, Center for Internet Security (CIS), National Institute of Standards and Technology (NIST) i Payment Card Industry Data Security Standard (PCI-DSS).

Funkcje testów porównawczych zabezpieczeń w chmurze firmy Microsoft

Kompleksowa struktura zabezpieczeń z wieloma chmurami: Organizacje często muszą utworzyć wewnętrzny standard zabezpieczeń w celu uzgodnienia mechanizmów kontroli zabezpieczeń na wielu platformach w chmurze w celu spełnienia wymagań dotyczących zabezpieczeń i zgodności dla każdego z nich. Często wymaga to, aby zespoły ds. zabezpieczeń powtarzały tę samą implementację, monitorowanie i ocenę w różnych środowiskach chmury (często w przypadku różnych standardów zgodności). Spowoduje to niepotrzebne obciążenie, koszty i nakład pracy. Aby rozwiązać ten problem, ulepszyliśmy test porównawczy zabezpieczeń platformy Azure (ASB) do testu porównawczego zabezpieczeń w chmurze firmy Microsoft (MCSB), aby ułatwić szybką pracę z różnymi chmurami przez:

  • Zapewnienie jednej struktury kontroli w celu łatwego spełnienia mechanizmów kontroli zabezpieczeń w chmurach
  • Zapewnienie spójnego środowiska użytkownika do monitorowania i wymuszania testu porównawczego zabezpieczeń w wielu chmurach w Defender dla Chmury
  • Zachowanie zgodności ze standardami branżowymi (np. Center for Internet Security, National Institute of Standards and Technology, Payment Card Industry)

Automatyczne monitorowanie kontroli dla platformy AWS w Microsoft Defender dla Chmury: możesz użyć pulpitu nawigacyjnego zgodności z przepisami Microsoft Defender dla Chmury do monitorowania środowiska platformy AWS względem testu porównawczego zabezpieczeń w chmurze (MCSB) firmy Microsoft, podobnie jak w przypadku monitorowania środowiska platformy Azure. Opracowaliśmy około 180 kontroli platformy AWS pod kątem nowych wskazówek dotyczących zabezpieczeń platformy AWS w usłudze MCSB, co pozwala monitorować środowisko i zasoby platformy AWS w Microsoft Defender dla Chmury.

Przykład: Microsoft Defender dla Chmury — pulpit nawigacyjny zgodności z przepisami

Zrzut ekranu przedstawiający sposób, w jaki test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera normatywne najlepsze rozwiązania i zalecenia.

Wskazówki i zasady zabezpieczeń platformy Azure: Wskazówki dotyczące zabezpieczeń platformy Azure, zasady zabezpieczeń, funkcje i możliwości.

Kontrolki

Domeny kontrolek Opis
Zabezpieczenia sieci (NS) Zabezpieczenia sieci obejmują mechanizmy kontroli zabezpieczania i ochrony sieci, w tym zabezpieczania sieci wirtualnych, ustanawiania połączeń prywatnych, zapobiegania atakom zewnętrznym i zabezpieczania systemu nazw domen (DNS, Domain Name System).
Zarządzanie tożsamościami (IM) Usługa Identity Management obejmuje mechanizmy kontroli bezpieczeństwa tożsamości i dostępu przy użyciu systemów zarządzania tożsamościami i dostępem, w tym korzystania z logowania jednokrotnego, silnych uwierzytelnień, tożsamości zarządzanych (i jednostek usługi) dla aplikacji, dostępu warunkowego i monitorowania anomalii kont.
Dostęp uprzywilejowany (PA) Dostęp uprzywilejowany obejmuje mechanizmy kontroli ochrony uprzywilejowanego dostępu do dzierżawy i zasobów, w tym szereg mechanizmów kontroli w celu ochrony modelu administracyjnego, kont administracyjnych i uprzywilejowanych stacji roboczych dostępu przed celowym i nieumyślnym ryzykiem.
Ochrona danych (DP) Ochrona danych obejmuje kontrolę nad ochroną danych magazynowanych, przesyłanych i za pośrednictwem autoryzowanych mechanizmów dostępu, w tym odnajdywania, klasyfikowania, ochrony i monitorowania poufnych zasobów danych przy użyciu kontroli dostępu, szyfrowania, zarządzania kluczami i zarządzania certyfikatami.
Zarządzanie zasobami (AM) Zarządzanie zasobami obejmuje mechanizmy kontroli zapewniające widoczność zabezpieczeń i nadzór nad zasobami, w tym zalecenia dotyczące uprawnień dla personelu ds. zabezpieczeń, dostępu zabezpieczeń do spisu zasobów i zarządzania zatwierdzeniami usług i zasobów (spis, śledzenie i poprawianie).
Rejestrowanie i wykrywanie zagrożeń (LT) Rejestrowanie i wykrywanie zagrożeń obejmuje mechanizmy kontroli wykrywania zagrożeń w chmurze oraz włączania, zbierania i przechowywania dzienników inspekcji dla usług w chmurze, w tym włączania wykrywania, badania i procesów korygowania za pomocą kontrolek w celu generowania alertów wysokiej jakości z natywnym wykrywaniem zagrożeń w usługach w chmurze; Obejmuje również zbieranie dzienników za pomocą usługi monitorowania w chmurze, scentralizowanie analizy zabezpieczeń za pomocą zarządzania zdarzeniami zabezpieczeń (SEM), synchronizacji czasu i przechowywania dzienników.
Reagowanie na zdarzenia (IR) Reagowanie na zdarzenia obejmuje mechanizmy kontroli w cyklu życia reagowania na zdarzenia — przygotowywanie, wykrywanie i analizowanie, zawieranie i działania po zdarzeniu, w tym korzystanie z usług platformy Azure (takich jak Microsoft Defender dla Chmury i Sentinel) i/lub innych usług w chmurze w celu zautomatyzowania procesu reagowania na zdarzenia.
Stan i zarządzanie lukami w zabezpieczeniach (PV) Stan i zarządzanie lukami w zabezpieczeniach koncentruje się na mechanizmach kontroli oceny i poprawy stanu zabezpieczeń chmury, w tym skanowania luk w zabezpieczeniach, testowania penetracyjnego i korygowania, a także śledzenia konfiguracji zabezpieczeń, raportowania i poprawiania zasobów w chmurze.
Zabezpieczenia punktu końcowego (ES) Zabezpieczenia punktu końcowego obejmują mechanizmy kontroli w wykrywanie i reagowanie w punktach końcowych, w tym korzystanie z wykrywanie i reagowanie w punktach końcowych (EDR) i usługę ochrony przed złośliwym oprogramowaniem dla punktów końcowych w środowiskach chmury.
Tworzenie kopii zapasowych i odzyskiwanie (BR) Tworzenie kopii zapasowych i odzyskiwanie obejmuje mechanizmy kontroli w celu zapewnienia, że kopie zapasowe danych i konfiguracji w różnych warstwach usług są wykonywane, weryfikowane i chronione.
DevOps Security (DS) Usługa DevOps Security obejmuje mechanizmy kontroli związane z inżynierią zabezpieczeń i operacjami w procesach DevOps, w tym wdrażanie krytycznych kontroli zabezpieczeń (takich jak testowanie zabezpieczeń statycznych aplikacji i zarządzanie lukami w zabezpieczeniach) przed fazą wdrażania w celu zapewnienia bezpieczeństwa w całym procesie DevOps; obejmuje również typowe tematy, takie jak modelowanie zagrożeń i zabezpieczenia dostarczania oprogramowania.
Ład i strategia (GS) Ład i strategia zapewniają wskazówki dotyczące zapewnienia spójnej strategii zabezpieczeń oraz udokumentowanego podejścia do zapewniania ładu w celu zapewnienia i utrzymania bezpieczeństwa, w tym ustanawiania ról i obowiązków dla różnych funkcji zabezpieczeń w chmurze, ujednoliconej strategii technicznej oraz wspierania zasad i standardów.