Mantenha e evolua a sua postura de segurança
Incorpore a melhoria contínua e aplique vigilância para se manter à frente dos atacantes que estão continuamente evoluindo suas estratégias de ataque |
---|
A sua postura de segurança não deve degradar-se com o tempo. Você deve melhorar continuamente as operações de segurança para que novas interrupções sejam tratadas de forma mais eficiente. Esforce-se para alinhar as melhorias com as fases definidas pelos padrões da indústria. Isso leva a uma melhor preparação, menor tempo para deteção de incidentes e contenção e mitigação eficazes. A melhoria contínua deve basear-se nos ensinamentos retirados de incidentes passados.
É importante medir sua postura de segurança, aplicar políticas para manter essa postura e validar regularmente suas mitigações de segurança e controles de compensação, a fim de melhorar continuamente sua postura de segurança diante de ameaças em evolução.
Cenário de exemplo
A Contoso Race Day Performance cria sistemas de captura de dados para equipes profissionais de corrida de carros de rali. A maior parte do sistema está incorporado nos carros e fornece feedback local à equipa de condução, mas no final da corrida toda a telemetria é carregada para a nuvem para processamento analítico. O processamento combina condições de pista e ambientais e dados de telemetria do veículo em relatórios que podem ser usados pela equipe de corrida para avaliar sua corrida e ajustar suas estratégias. O sistema de nuvem usa o Azure Spark no Azure Synapse Analytics. Todos os sistemas auxiliares na carga de trabalho usam ofertas de PaaS. O sistema já está em uso por três das cinco melhores equipes de corrida do mundo.
As equipes de corrida são altamente protetoras de seus dados e querem saber o que a Contoso Race Day Performance está fazendo para se manter atualizada com as ameaças de segurança em evolução que podem comprometer seus dados.
Executar modelagem de ameaças para identificar e mitigar ameaças potenciais
Analise cada componente do seu fluxo de trabalho e avalie ameaças potenciais às quais cada componente pode estar sujeito. Classifique as ameaças identificadas usando uma metodologia padrão do setor.
Ao adotar essa abordagem, você pode produzir um relatório de vetores de ataque priorizados por seu nível de gravidade. Além disso, você pode identificar ameaças e vulnerabilidades rapidamente e configurar contramedidas.
O desafio da Contoso
- Embora ainda não tenham tido um incidente de segurança, a equipe de carga de trabalho não tem uma maneira padronizada de avaliar se há algum vetor de ameaça que não seja adequadamente abordado nos controles de segurança existentes.
- A equipe percebe que tem um ponto cego em relação à segurança de sua carga de trabalho e corre o risco de ser pega desprevenida se houver um incidente de segurança.
Aplicação da abordagem e dos resultados
- A equipe contrata um especialista em consultoria de segurança para aprender a executar a modelagem de ameaças.
- Depois de executar um exercício inicial de modelagem de ameaças, eles descobrem que têm controles bem projetados para a maioria dos vetores de ameaça, mas encontram uma lacuna em uma das tarefas de limpeza de dados que acontecem depois que os trabalhos do Azure Spark são concluídos e encontraram dois vetores de ameaça internos para exfiltração de dados.
- Essas lacunas estão programadas para correção no próximo ciclo de desenvolvimento.
- A equipe também encontra um sistema legado usado por uma equipe de corrida que não usa mais o serviço, que tem acesso significativo à telemetria de corrida. Parte da remediação consistirá em desmantelar este sistema.
Verifique os seus controlos de forma independente
Execute testes de segurança periódicos que são conduzidos por especialistas externos à equipe de carga de trabalho que tentam hackear eticamente o sistema. Execute varreduras de vulnerabilidade integradas e de rotina para detetar explorações na infraestrutura, dependências e código do aplicativo.
Esses testes permitem validar defesas de segurança simulando ataques do mundo real usando técnicas como testes de penetração.
As ameaças podem ser introduzidas como parte do seu gerenciamento de alterações. A integração de scanners nos pipelines de implantação permite detetar automaticamente vulnerabilidades e até mesmo colocar em quarentena o uso até que as vulnerabilidades sejam removidas.
O desafio da Contoso
- O exercício de modelagem de ameaças ajudou a equipe a descobrir lacunas de segurança e agora eles estão interessados em validar seus controles, especialmente depois de implementar sua correção.
- A equipe experimentou ferramentas de código aberto no passado para testar sua segurança e achou o exercício divertido e educativo. No entanto, eles e as partes interessadas gostariam de trazer profissionais de segurança para realizar testes completos e rigorosos regularmente.
Aplicação da abordagem e dos resultados
- A equipe se envolve com um conhecido parceiro da Microsoft especializado em segurança na nuvem para discutir testes de penetração.
- A equipe de carga de trabalho assina uma Declaração de Trabalho para o serviço de teste de penetração trimestral, misturando em um teste de caixa branca por ano para garantir maior confiança.
- A equipe de consultoria também ajuda a equipe de desenvolvimento a instalar antimalware em caixas de desenvolvimento e agentes de compilação auto-hospedados.
- Essas medidas dão à equipe de carga de trabalho e às partes interessadas um alto grau de confiança de que estarão preparadas para ameaças em evolução no futuro.
Mantenha-se atualizado e atualizado
Mantenha-se atualizado sobre atualizações, patches e correções de segurança. Avaliar continuamente o sistema e melhorá-lo com base em relatórios de auditoria, benchmarking e lições de atividades de teste. Considere a automação, conforme apropriado. Use inteligência de ameaças alimentada por análises de segurança para deteção dinâmica de ameaças. Em intervalos regulares, revise a conformidade da carga de trabalho com as práticas recomendadas do Security Development Lifecycle (SDL).
Ao adotar essa abordagem, você será capaz de garantir que sua postura de segurança não se degrade com o tempo. Ao integrar descobertas de ataques do mundo real e atividades de teste, você será capaz de combater invasores que melhoram e exploram continuamente novas categorias de vulnerabilidades. A automação de tarefas repetitivas diminui a chance de erro humano que pode criar risco.
As revisões SDL trazem clareza sobre os recursos de segurança. O SDL pode ajudá-lo a manter um inventário de ativos de carga de trabalho e seus relatórios de segurança, que abrangem origem, uso, fraquezas operacionais e outros fatores.
O desafio da Contoso
- Os desenvolvedores responsáveis por escrever os trabalhos do Apache Spark hesitam em introduzir mudanças e geralmente adotam uma abordagem "se não estiver quebrado, não conserte" para os trabalhos. Isso significa que os pacotes Python e R que eles trazem para a solução provavelmente ficarão obsoletos com o tempo.
Aplicação da abordagem e dos resultados
- Depois que a equipe de carga de trabalho analisa os processos internos, eles veem que há um risco de componentes não corrigidos estarem na carga de trabalho se o processo de manutenção dos trabalhos do Spark não for abordado.
- As equipes adotam um novo padrão para os trabalhos do Apache que exige que todas as tecnologias em uso sejam atualizadas juntamente com suas atualizações e agendas de patches regularmente recorrentes.
- Ao colmatar esta lacuna nos controlos de segurança, é menos provável que a carga de trabalho no seu conjunto corra menos riscos de componentes não corrigidos. O uso de serviços PaaS e SaaS também ajuda a limitar sua exposição a esse risco, já que eles não precisam corrigir a infraestrutura subjacente.