Compartilhar via


Mapeamento de controle de segurança com zonas de aterrissagem do Azure

Muitas organizações são obrigadas a cumprir determinados regulamentos setoriais/regionais antes de adotar e integrar os serviços de nuvem do Azure. Esses regulamentos de conformidade são identificados por domínio de conformidade e controles, respectivamente. Por exemplo, CMMC L3 AC 1.001 onde AC é o domínio de Controle de Acesso e 1.001 é um ID de controle na estrutura de Certificação de Modelo de Maturidade de Segurança Cibernética (CMMC). A recomendação de prática recomendada é mapear os controles de conformidade necessários para o Microsoft Cloud Security Benchmark (MCSB) e identificar o conjunto personalizado dos controles que não são cobertos pelo MCSB.

Além disso, o MCSB também fornece a lista de GUIDs de políticas internas e iniciativas de política para abordar os controles necessários. Para os controles que não são cobertos no MCSB, a orientação de mapeamento de controle inclui um processo passo a passo sobre como criar políticas e iniciativas.

Mapear os controles necessários para o benchmark de segurança de nuvem da Microsoft pode agilizar muito a experiência de integração segura do Azure. O benchmark de segurança em nuvem da Microsoft fornece um conjunto canônico de controles técnicos de segurança centrados na nuvem com base em estruturas de controle de conformidade amplamente utilizadas, como NIST, CIS, PCI. Há iniciativas internas de conformidade regulatória já disponíveis. Se você estiver interessado em um domínio de conformidade específico, consulte Iniciativas internas de conformidade normativa.

Observação

Os mapeamentos de controle entre o benchmark de segurança de nuvem da Microsoft e os benchmarks do setor, como CIS, NIST e PCI, indicam apenas que um recurso específico do Azure pode ser usado para atender total ou parcialmente a um requisito de controle definido nesses benchmarks do setor. Você deve estar ciente de que tal implementação não se traduz necessariamente na conformidade total dos controles correspondentes nesses benchmarks do setor.

O diagrama a seguir mostra o fluxo de processo do mapeamento de controle:

Diagram of control mapping process flow with Azure landing zones.

Etapas de mapeamento de controle

  1. Identifique os controles necessários.
  2. Mapeie os controles necessários para o benchmark de segurança de nuvem da Microsoft.
  3. Identifique os controles não mapeados com o benchmark de segurança de nuvem da Microsoft e respectivas políticas.
  4. Realizar avaliação de nível de serviço e plataforma.
  5. Implemente guardrails com iniciativas de política usando ferramentas de zona de aterrissagem do Azure, ferramentas nativas ou ferramentas de terceiros.

Dica

Você deve revisar as diretrizes sobre como personalizar a arquitetura da zona de aterrissagem do Azure para dar suporte aos seus requisitos de mapeamento de controle.

1. Identificar os controles necessários

Reúna todas as listas existentes e necessárias de controles de conformidade da equipe de Segurança. Se a lista não existir, capture os requisitos de controle em uma planilha do Excel. Use o formato abaixo como orientação para criar a lista. Uma lista consistiria em controles de uma ou várias estruturas de conformidade. Use o modelo de mapeamento de controle de segurança para capturar os controles necessários e as estruturas relacionadas.

Screenshot of a formalized controls list template.

Uma amostra de lista de controles formalizados.

2. Mapeie os controles para o benchmark de segurança de nuvem da Microsoft e crie um conjunto de controles personalizados

Para cada controle capturado, use títulos de controle apropriados, categorias de domínio e orientação/descrição para identificar controles relacionados. Alinhe a intenção de cada controle o mais próximo possível e observe o desvio ou lacunas na planilha.

Você também pode usar estruturas comuns mapeadas para o benchmark de segurança de nuvem da sua organização e da Microsoft, onde elas existem. Por exemplo, se os controles de benchmark de segurança de nuvem da Microsoft e o seu já estiverem mapeados para NIST 800-53 r4 ou CIS 7.1, você poderá unir os conjuntos de dados nesse pivô. Quadros comuns intermédios podem ser encontrados na secção de recursos

Screenshot of single control sample.

Exemplo de mapeamento de controle único: os objetivos de controle da sua organização

A tabela acima mostra um dos objetivos de controle exclusivos com palavras-chave destacadas.

Neste exemplo, podemos examinar a categorização existente de um determinado controle 'Segurança de aplicativo' para identificá-lo como um controle relacionado ao aplicativo. O conteúdo no campo de requisito é implementar firewalls de aplicativos e proteger e corrigir seus aplicativos. Analisando os controles de benchmark de segurança de nuvem da Microsoft e a orientação para uma correspondência adequada, podemos ver que há muitos controles que podem ser aplicados e mapeados adequadamente.

Para pesquisar rapidamente uma determinada versão do benchmark de segurança em nuvem da Microsoft, fornecemos arquivos de download do Excel para cada versão que podem ser pesquisados rapidamente pela ID de controle ou parte da verborragia da descrição. Nesta etapa, o processo identifica e mapeia os controles que são cobertos pelo benchmark de segurança de nuvem da Microsoft.

3. Identifique os controles não mapeados com o benchmark de segurança em nuvem da Microsoft e respectivas políticas

Quaisquer controles identificados que possam não ser mapeados diretamente devem ser marcados como necessitando de mitigação de automação, e uma política personalizada ou script de automação deve ser desenvolvido no processo de implementação do guardrail.

Dica

O AzAdvertizer é uma ferramenta orientada pela comunidade endossada pelo Cloud Adoption Framework. Ele pode ajudá-lo a descobrir políticas internas, a partir de zonas de aterrissagem do Azure ou do repositório de Política do Azure da comunidade em um único lugar.

4. Realizar avaliação de plataforma e nível de serviço

Depois de ter seus controles e objetivos claramente mapeados para o benchmark de segurança em nuvem da Microsoft e ter reunido as informações de suporte sobre responsabilidade, orientação e monitoramento, o escritório de segurança de TI ou a organização de suporte deve revisar todas as informações fornecidas em uma avaliação oficial da plataforma.

Essa avaliação de plataforma determinará se o benchmark de segurança em nuvem da Microsoft atende ao limite mínimo de uso e se pode atender a todos os requisitos de segurança e conformidade impostos pelos regulamentos.

Se houver lacunas identificadas, você ainda poderá usar o benchmark de segurança de nuvem da Microsoft, mas talvez precise desenvolver controles atenuantes até que essas lacunas sejam fechadas e o benchmark possa lançar atualizações para resolvê-las. Além disso, você pode mapear os controles personalizados criando uma definição de política e, opcionalmente, adicionando a uma definição de iniciativa.

Listas de verificação para aprovação

  1. A equipe de segurança aprovou a plataforma Azure para uso.

  2. Você precisará associar uma linha de base de serviço de benchmark de segurança de nuvem individual da Microsoft aos mapeamentos de controle em nível de plataforma concluídos anteriormente.

    • Adicione colunas para acomodar a avaliação como: cobertura, aplicação, efeitos permitidos.
  3. Execute uma análise linha por linha do modelo de avaliação de linha de base de serviço resultante:

    • Para cada objetivo de controle, indique:

      • Se pode ser atendido pelo serviço ou um risco.
      • Valor de risco, se houver.
      • Status da revisão desse item de linha.
      • Controles atenuantes necessários, se houver.
      • O que a Política do Azure pode impor/monitorar o controle.
    • Quando existirem lacunas no controlo ou na aplicação do serviço e do controlo:

      • Reporte à equipe de benchmark de segurança em nuvem da Microsoft para fechar lacunas no conteúdo, monitoramento ou aplicação.
    • Para quaisquer áreas que não atendam aos seus requisitos, observe o risco envolvido se você optar por isentar esse requisito, o impacto e se é aceitável aprovar ou se você está bloqueado devido à lacuna.

  4. O status do serviço é determinado:

    • Ou o serviço atende a todos os requisitos, ou que o risco é aceitável e é colocado em uma lista de permissões para ser usado depois que os guardrails estiverem em vigor.
    • OU, as lacunas de serviço são muito grandes / o risco é muito grande e o serviço é colocado em uma lista de bloqueio. Ele não pode ser usado até que as lacunas sejam fechadas pela Microsoft.
Entradas - nível de plataforma
  • Modelo de avaliação de serviço (Excel)
  • Objetivos de controle para o mapeamento de benchmark de segurança na nuvem da Microsoft
  • Serviço de Destino
Saídas - nível de plataforma
  • Avaliação de serviço concluída (Excel)
  • Controles atenuantes
  • Lacunas
  • Aprovação/não aprovação para uso do serviço

Após a aprovação de sua equipe interna de segurança/auditoria de que a plataforma e os serviços principais atendem às suas necessidades, você precisa implementar o monitoramento e os guardrails apropriados acordados. Durante o processo de mapeamento e avaliação, se houver controles atenuantes que se estendam além do benchmark de segurança de nuvem da Microsoft, os controles internos ou a Política do Azure precisarão ser implementados usando definições de política e, opcionalmente, adicionando a uma definição de iniciativa.

Lista de verificação - nível de serviço

  1. Resuma as políticas que foram identificadas como necessárias como uma saída da avaliação da plataforma e das avaliações de serviço.
  2. Desenvolva quaisquer definições de política personalizadas necessárias para oferecer suporte à redução de controles/lacunas.
  3. Criar iniciativa de política personalizada.
  4. Atribua a iniciativa de política com ferramentas de zona de aterrissagem do Azure, ferramentas nativas ou ferramentas de terceiros.
Insumos - nível de serviço
  • Avaliação de serviço concluída (Excel)
Saídas - nível de serviço
  • Iniciativa de política personalizada

5. Implemente guardrails usando a zona de aterrissagem do Azure ou ferramentas nativas

As seções a seguir descrevem o processo de identificação, mapeamento e implementação de controles relacionados à conformidade regulatória como parte da implantação da zona de aterrissagem do Azure. A implantação abrange políticas alinhadas com o benchmark de segurança de nuvem da Microsoft para controles de segurança em nível de plataforma.

Dica

Como parte dos aceleradores de zona de aterrissagem do Azure (Portal, Bicep e Terraform), atribuímos a iniciativa de política de benchmark de segurança de nuvem da Microsoft ao Grupo de Gerenciamento Raiz Intermediário por padrão.

Você pode saber mais sobre as políticas atribuídas como parte de uma implantação do Acelerador da zona de aterrissagem do Azure.

Diretrizes de política de implementação

Dependendo de seus objetivos de controle, talvez seja necessário criar definições de política personalizadas, definições de iniciativa de política e atribuições de política.

Consulte as diretrizes a seguir para cada opção de implementação do acelerador.

Portal do acelerador de zona de aterrissagem do Azure

Ao usar a experiência baseada no portal da zona de aterrissagem do Azure:

Azure Resource Manager com AzOps

Ao usar os modelos do Gerenciador de Recursos com o AzOps Accelerator, consulte o artigo de implantação para saber como operar a plataforma Azure usando a infraestrutura como código.

Módulo Terraform

Ao usar o módulo Terraform de zonas de aterrissagem do Azure, consulte o wiki do repositório para obter orientação sobre como gerenciar definições e atribuições de políticas adicionais.

Bicep

Ao usar a implementação do Bicep de zonas de aterrissagem do Azure, saiba como criar suas próprias definições de política e atribuições.

Implementar políticas personalizadas quando não estiver usando uma implementação de zonas de aterrissagem do Azure

Portal do Azure

Ao usar o portal do Azure, consulte os seguintes artigos.

Modelos do Azure Resource Manager

Ao usar os modelos do Gerenciador de Recursos, consulte os seguintes artigos.

Terraform

Ao usar o Terraform, consulte os seguintes artigos.

Bicep

Ao usar os modelos Bicep, consulte os seguintes artigos.

Orientação para usar o Microsoft Defender for Cloud

O Microsoft Defender for Cloud compara continuamente a configuração de seus recursos com os requisitos dos padrões, regulamentos e benchmarks do setor. O painel de conformidade normativa fornece informações sobre sua postura de conformidade. Saiba mais sobre como melhorar sua conformidade normativa.

Perguntas frequentes

Estamos usando uma estrutura não mapeada para o benchmark de segurança em nuvem da Microsoft, como ainda posso integrar nossos objetivos de controle?

Fornecemos mapeamentos de benchmark de segurança na nuvem da Microsoft para muitas das estruturas do setor mais procuradas. No entanto, para os controles que não estão cobertos no momento, um exercício de mapeamento manual é necessário. Nesses casos, consulte nossas etapas para executar um mapeamento de controle manual.

[Exemplo] Precisamos atender à conformidade com o PBMM (Federal Protected B) do Canadá, e o benchmark de segurança em nuvem da Microsoft ainda não tem um mapeamento para o PBMM. Para fazer essa ponte entre esse mapeamento, você pode encontrar um mapeamento de estrutura compartilhada, como o NIST SP 800-53 R4, disponível e mapeado para PBMM e MCSB v2. Usando essa estrutura comum, você pode entender quais recomendações e orientações devem seguir no Azure para atender à estrutura desejada.

Nossos objetivos de controle não são cobertos pelos controles de benchmark de segurança em nuvem da Microsoft, como posso desbloqueá-los da integração?

O benchmark de segurança na nuvem da Microsoft está focado nos controles técnicos do Azure. Áreas objetivas em torno de itens não técnicos, como treinamento, ou para itens que não são segurança técnica direta, como segurança de data center, são omitidas por design. Esses itens podem ser marcados como responsabilidade da Microsoft e evidências de conformidade podem ser fornecidas a partir do conteúdo de benchmark de segurança na nuvem da Microsoft ou de relatórios de auditoria da Microsoft. Se você achar que o objetivo é realmente um controle técnico, crie um controle atenuante além da base para rastreamento e envie uma solicitação para MCSBteam@microsoft.com resolver os controles ausentes em versões futuras.

Recursos

Portal de Confiança do Serviço

Aliança de Segurança na Nuvem

Visão geral da segurança do datacenter

Visão geral dos serviços financeiros

Visão geral da avaliação de risco da instituição financeira

Contrato de Nível de Serviço