Gerenciar sua propriedade de nuvem com segurança aprimorada

Concluído

Esta unidade descreve as áreas de otimização de segurança a serem consideradas à medida que você percorre a metodologia Gerenciar fase de seu percurso.

Diagrama que mostra a fase Gerenciar da metodologia Segura.

A fase Gerenciar concentra-se na operação contínua de sua propriedade de nuvem. Você deve manter e fortalecer sua postura de segurança continuamente para gerenciar seu patrimônio com êxito.

Modernizar sua postura de segurança

Verifique se sua plataforma de observabilidade inclui monitoramento completo e alertas inteligentes. Para modernizar essa plataforma, adote uma mentalidade proativa e princípios de Confiança Zero.

  • Verifique explicitamente. Mude de "confiança por padrão" para "confiança por exceção" validando atividades confiáveis por meio da visibilidade. Aprimore sua plataforma de observabilidade com identidade inteligente e monitoramento de acesso para detectar comportamentos anormais em tempo real.

  • Suponha uma violação em seus sistemas para impulsionar a engenharia de detecção e busca de ameaças. A busca de ameaças usa uma abordagem baseada em hipóteses para analisar sistemas para possíveis violações. A engenharia de detecção desenvolve mecanismos especializados para aprimorar as plataformas de observabilidade para detectar novos ataques cibernéticos.

Facilitação do Azure

do Defender XDR fornece busca avançada de ameaças em vários domínios, como pontos de extremidade, aplicativos de nuvem e identidade.

Gerenciar a preparação e a resposta de incidentes

  • preparar para incidentes.

    • Implemente uma solução de siem (gerenciamento de eventos e informações de segurança) e de orquestração de segurança, automação e resposta (SOAR) para aprimorar o monitoramento e responder a incidentes de segurança.

    • Verifique se há vulnerabilidades proativamente e integre-se ao SIEM para consolidar dados de segurança e responder com eficiência.

    • Implemente xDR (detecção e resposta estendidas) para aumentar a visibilidade dos riscos de segurança e alimentar dados no SIEM para monitoramento unificado e operações de segurança otimizadas.

  • Plano para resposta a incidentes.

    • Modernizar a observabilidade para ajudar a detectar a detecção de incidentes e manter um plano de resposta a incidentes de data up-to.

    • Mantenha o plano de resposta a incidentes atualizado com a busca de ameaças, engenharia de detecção e informações de risco, como MITRE ATT&CK.

    • Desenvolva e mantenha planos de resposta a incidentes e recuperação de desastres.

  • Incorporar continuidade dos negócios e recuperação de desastres.

    • Desenvolva e teste planos para ajudar a garantir que seu ambiente de nuvem seja resiliente e possa se recuperar rapidamente de incidentes.

    • Crie estratégias de backup e recuperação para dar suporte à continuidade dos negócios com estratégias robustas.

    • Crie planos de recuperação baseados em carga de trabalho em vez de um único plano para toda a empresa.

Facilitação do Azure

Gerenciar confidencialidade

O gerenciamento contínuo de sua postura de segurança para de confidencialidade envolve monitoramento e auditoria regulares, manutenção de procedimentos de auditoria codificados e localização de oportunidades de melhoria contínuas.

  • Estabelecer um agendamento regular para monitorar e auditar detectar ameaças de segurança antecipadamente e verificar a eficácia das políticas e controles. As auditorias fornecem uma revisão abrangente de sua postura de segurança e identificam lacunas.

  • Procedimentos de auditoria de documento para consistência e responsabilidade. Verifique se as auditorias são sistemáticas e regulares, incluindo escopo, metodologias, ferramentas e frequência.

  • Dividir as responsabilidades entre diferentes indivíduos para evitar conflitos de interesse e reduzir o risco de fraude.

  • Atualizar e gerenciar contas de usuário regularmente, revogar o acesso de usuários inativos e atualizar permissões à medida que as funções mudam para impedir o acesso não autorizado. Inclua essas medidas em procedimentos operacionais padrão.

Facilitação do Azure

Gerenciar integridade

Para gerenciar seus dados ede integridade do sistema, use um monitoramento robusto que tenha configurações específicas para detectar alterações de ativos não autorizadas.

  • Usar ferramentas inteligentes com soluções SIEM e SOAR monitorar a integridade dos dados, detectar acesso e alterações não autorizados e automatizar respostas de incidentes, como bloqueios imediatos.

  • Usar plataformas de monitoramento modernas para detectar alterações no sistema. Implemente guardrails em torno de implantações. Detecte e investigue imediatamente as alterações que estão fora dos protocolos aprovados.

Facilitação do Azure

o gerenciamento de integridade do Microsoft Purview codifica os padrões de dados e mede a conformidade ao longo do tempo. Ele fornece relatórios para acompanhar a integridade dos dados e auxilia os proprietários de dados na correção de problemas.

Gerenciar a disponibilidade

  • Configurar de monitoramento e alertas para todos os aplicativos e infraestrutura. Use o registro em log e a instrumentação nativos da nuvem para simplificar o monitoramento e reduzir a carga operacional.

  • Teste a infraestrutura e os aplicativos para disponibilidade regularmente. Use a injeção de falhas e o teste de caos para introduzir defeitos e testar a disponibilidade e a segurança.

Facilitação do Azure

Além das soluções do Defender para Nuvem, use as seguintes ferramentas:

  • Application Insights no Azure Monitor fornece instrumentação automática para monitoramento de telemetria avançada. Ele dá suporte a muitos tipos de hospedagem locais e baseados no Azure.

  • a do Azure Chaos Studio é um serviço gerenciado que usa a engenharia do caos para medir, entender e melhorar a resiliência de aplicativos e serviços de nuvem.

Gerenciar a sustentação de segurança

Educação contínua

  • Treinar equipes para usar análises e ferramentas avançadas como o Microsoft Sentinel para detecção precoce de ameaças, monitoramento contínuo e identificação proativa. Inclua respostas pré-planejadas para reação rápida.

  • treine sua equipe de operações de segurança em estratégias robustas que integram princípios de Confiança Zero, verificação de identidade contínua e proteção de acesso. Use árvores de decisão e fluxogramas para cenários específicos.

  • Treinar equipes na implantação de soluções de alta disponibilidade e recuperação de desastres usando os serviços do Azure. Inclua respostas pré-planejadas e treinamento prático para gerenciar interrupções.

  • Realizar exercícios de segurança regulares para se preparar para cenários do mundo real. Enfatizar a contenção, a comunicação e a preservação de evidências. Use guias estratégicos de incidentes e protocolos de comunicação para ações consistentes.

  • Teste os planos com os stakeholders regularmente. Incorpore os princípios da Tríade da CIA e confiança zero. Concentre-se na coordenação eficaz e na contenção rápida. Ações de documento que você realiza durante o teste para revisão e melhoria pós-incidente.

Estratégias de melhoria contínua para confidencialidade e integridade

  • estratégias de confidencialidade :

    • Analise auditorias anteriores para identificar pontos fracos e implementar ações corretivas para melhoria contínua.

    • Empregue o monitoramento em tempo real para identificar e responder rapidamente às ameaças. Essa prática ajuda a garantir up-tomedidas de segurança de data.

    • Treine os funcionários sobre políticas e procedimentos de confidencialidade. Concentre-se nos controles de criptografia e acesso. Inclua um treinamento mais profundo para membros da equipe de segurança.

  • estratégias de integridade do :

    • Execute auditorias manuais para garantir que as ferramentas de governança e monitoramento de dados sejam eficazes.

    • Adote hábitos adequados de higiene de dados:

      • Audite dados de qualidade e consistência.
      • Use a normalização para reduzir inconsistências.
      • Arquivar ou limpar dados desnecessários.
      • Examine as configurações de criptografia regularmente.
    • Examine e teste as configurações de backup para garantir a validade e a conformidade dos dados com destinos RTO e RPO.

    • Examine as permissões de acesso regularmente para garantir que você tenha controles extensivos.

    • Treinar funcionários em políticas de integridade do sistema e dados. Forneça um treinamento mais profundo para os membros da equipe de segurança. Enfatize as práticas de DevOps para manter a precisão e a confiabilidade dos dados.