Partilhar via


Controlo de Segurança V2: Governação e Estratégia

Nota

O benchmark de segurança Azure mais atualizado está disponível aqui.

A governação e a estratégia fornecem orientações para assegurar uma estratégia de segurança coerente e uma abordagem de governação documentada para orientar e manter a garantia de segurança, incluindo o estabelecimento de funções e responsabilidades para as diferentes funções de segurança na nuvem, estratégia técnica unificada e apoio a políticas e normas.

GS-1: Definir a gestão dos ativos e a estratégia de proteção de dados

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
GS-1 2, 13 SC, AC

Certifique-se de que documenta e comunica uma estratégia clara de monitorização e proteção contínua de sistemas e dados. Priorize a descoberta, a avaliação, a proteção e a monitorização de dados e sistemas críticos para a empresa.

Esta estratégia deve incluir orientações, políticas e normas documentadas para os seguintes elementos:

  • Norma para a classificação de dados, de acordo com os riscos da atividade

  • Visibilidade da organização de segurança para os riscos e inventário de ativos

  • Aprovação da organização de segurança dos serviços do Azure a utilizar

  • Segurança dos ativos ao longo do ciclo de vida

  • Estratégia de controlo de acesso obrigatória, de acordo com a classificação dos dados organizacionais

  • Utilização das capacidades de proteção de dados nativas do Azure e de terceiros

  • Requisitos de encriptação de dados para casos de utilização de dados em trânsito e inativos

  • Normas criptográficas adequadas

Para obter mais informações, veja as seguintes referências:

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):

GS-2: Definir a estratégia de segmentação da empresa

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
GS-2 4, 9, 16 AC, CA, SC

Estabeleça uma estratégia em toda a empresa para segmentar o acesso a ativos utilizando uma combinação de identidade, rede, aplicação, subscrição, grupo de gestão e outros controlos.

Equilibre cuidadosamente a necessidade de separação da segurança com a necessidade de permitir o funcionamento diário dos sistemas que têm de comunicar entre si e aceder a dados.

Certifique-se de que a estratégia de segmentação está implementada de forma consistente em todos os tipos de controlos, incluindo segurança de rede, modelos de identidade e acesso e modelos de permissão/acesso a aplicações e controlos de processos humanos.

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):

GS-3: Definir a estratégia de gestão da postura de segurança

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
GS-3 20, 3, 5 RA, CM, SC

Meça e atenue continuamente os riscos para os seus ativos individuais e para o ambiente em que estão hospedados. Dê prioridade aos ativos de valor alto e a superfícies de ataque muito expostas, como aplicações publicadas, pontos de entrada e saída de rede, pontos finais de utilizador e administrador, etc.

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):

GS-4: Alinhar as funções, as responsabilidades e as responsabilizações na organização

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
GS-4 N/D PL, PM

Certifique-se de que documenta e comunica uma estratégia clara para funções e responsabilidades na sua organização de segurança. Estabeleça prioridades ao indicar de forma clara a responsabilização quanto às decisões de segurança, explicando o modelo de responsabilização partilhada a todos e explicando às equipas técnicas a tecnologia para proteger a cloud.

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):

GS-5: Definir uma estratégia de segurança de rede

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
GS-5 9 CA

Estabeleça uma abordagem de segurança da rede Azure como parte da estratégia global de controlo de acesso à segurança da sua organização.

Esta estratégia deve incluir orientações, políticas e normas documentadas para os seguintes elementos:

  • Gestão centralizada da rede e responsabilidade quanto à segurança

  • Modelo de segmentação de rede virtual alinhado com a estratégia de segmentação empresarial

  • Estratégia de remediação em diferentes cenários de ameaças e ataques

  • Estratégia de entrada e saída do edge da Internet

  • Estratégia de interconectividade entre a cloud híbrida e o ambiente no local

  • Artefactos de segurança de rede atualizados (tais como diagramas de rede, arquitetura de rede de referência)

Para obter mais informações, veja as seguintes referências:

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):

GS-6: Definir a estratégia de identidades e acessos privilegiados

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
GS-6 16, 4 AC, AU, SC

Estabeleça uma identidade Azure e abordagens privilegiadas de acesso como parte da estratégia global de controlo de acesso à segurança da sua organização.

Esta estratégia deve incluir orientações, políticas e normas documentadas para os seguintes elementos:

  • Um sistema de identidades e autenticação centralizado e respetiva interconectividade com outros sistemas de identidades internas e externas

  • Métodos de autenticação fortes em diferentes casos de utilização e condições

  • Proteção de utilizadores com muitos privilégios

  • Monitorização e processamento de atividades anómalas de utilizadores

  • Processo de revisão e reconciliação de identidades e acessos dos utilizadores

Para obter mais informações, veja as seguintes referências:

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):

GS-7: Definir a estratégia de resposta a ameaças e registos

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
GS-7 19 IR, AU, RA, SC

Estabeleça uma estratégia de resposta à exploração madeireira e a ameaças para detetar e remediar rapidamente ameaças ao mesmo tempo que satisfaz os requisitos de conformidade. Estabeleça prioridades ao disponibilizar aos analistas alertas de alta qualidade e experiências práticas para que se possam concentrar nas ameaças e não na integração e em passos manuais.

Esta estratégia deve incluir orientações, políticas e normas documentadas para os seguintes elementos:

  • O papel e as responsabilidades da organização das operações de segurança (SecOps)

  • Processo de resposta a incidentes bem definido e alinhado com as normas da agência norte-americana NIST ou outro framework da indústria

  • Captura e retenção de registos para suportar a deteção de ameaças, a resposta a incidentes e as necessidades de conformidade

  • Visibilidade centralizada e correlação de informações sobre ameaças, mediante a utilização de SIEM, das capacidades nativas do Azure e de outras origens

  • Plano de comunicação e notificação com os seus clientes, fornecedores e partes interessadas públicas

  • Utilização de plataformas nativas do Azure e de terceiros para processamento de incidentes, como registo e deteção de ameaças, análises forenses e remediação e erradicação de ataques

  • Processos para lidar com incidentes e atividades pós-incidentes, como lições aprendidas e retenção de provas

Para obter mais informações, veja as seguintes referências:

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):

GS-8: Definir estratégia de backup e recuperação

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
GS-8 10 CP

Estabeleça uma estratégia de backup e recuperação da Azure para a sua organização.

Esta estratégia deve incluir orientações, políticas e normas documentadas para os seguintes elementos:

  • Definições objetivas de tempo de recuperação (RTO) e ponto de recuperação (RPO) de acordo com os objetivos de resiliência do seu negócio

  • Design de redundância nas suas aplicações e configuração de infraestruturas

  • Proteção de cópias de segurança utilizando controlo de acesso e encriptação de dados

Para obter mais informações, veja as seguintes referências:

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):