Поделиться через


Защита для внедрения облака защиты

Безопасная методология является критически важным шагом в области внедрения облака.

Рисунок, показывающий трекер домена. В нем показаны команды, платформа и миссия. Миссия выделена, чтобы показать, что мы в области миссии внедрения облака.Рис. 1. Отслеживание домена — домен миссии

Безопасность относится к триад кибербезопасности конфиденциальности, целостности и доступности. Несмотря на то, что безопасность входит в домен миссии, это важное внимание на каждом этапе в пути внедрения облака. Безопасность завершается сбоем без надлежащей стратегии и плана. Целевые зоны и управление сбой без надлежащих соображений безопасности. Модернизации ослабляют состояние безопасности, если безопасность не встроена в процессы разработки и операций.

Безопасность не менее важна для рабочей нагрузки. Рабочие нагрузки наследуют элементы управления безопасностью от платформы, но по-прежнему должны применять элементы управления безопасностью над уровнем платформы. Ниже приведены некоторые рекомендации по безопасности, которые следует учитывать при создании рабочих нагрузок обороны и управлении ими.

Реализация нулевого доверия

Нулевое доверие — это методология безопасности, а не продукт. Реализация нулевого доверия будет отличаться, но общая возможность является попыткой устранить доверие.

Тремя основными принципами решения "Нулевое доверие" являются (1) явным образом проверка каждого сеанса (2) принудительное применение наименьших привилегий для каждого удостоверения и (3) мониторинга, поиска и безопасного непрерывного обеспечения безопасности. Давайте рассмотрим эти принципы дальше.

Проверка каждого сеанса явным образом . Проверка ссылается на проверку подлинности и авторизацию. Необходимо пройти проверку подлинности и авторизовать каждое устройство независимо от расположения. Многофакторная проверка подлинности — это стандартный стандарт защиты, в котором использование маркера безопасности дополняет процесс проверки подлинности.

Мы рекомендуем использовать систему управления доступом на основе атрибутов (ABAC). ABAC строится на основе управления доступом на основе ролей (RBAC) и требует, чтобы устройства соответствовали дополнительным условиям, прежде чем получить доступ к ресурсу. Специалисты по безопасности настраивают условия для ограничения доступа и минимизации количества назначений ролей, которым требуется управлять. Идентификатор Microsoft Entra предоставляет собственные возможности ABAC, поэтому облачные удостоверения получают доступ только к авторизованным сведениям. Дополнительные сведения см. в разделе "Управление доступом на основе атрибутов".

Применение минимальных привилегий для всех удостоверений . Концепция доступа к наименьшим привилегиям — это знакомая концепция в средах защиты. Он отображается на уровне макроса в обязательной системе управления доступом во многих организациях обороны. Данные получают метки классификации на основе конфиденциальности (конфиденциальности, секрета, верхнего секрета), а лица получают доступ к данным, необходимым для выполнения задачи. После завершения задачи доступ удаляется. Доступ к конфиденциальным данным, если он не нужен, является нарушением наименее привилегированной модели.

RBAC и ABAC являются основными функциями принудительного применения минимальных привилегий. Люди изменяют роли и изменения архитектуры, поэтому важно регулярно просматривать доступ, чтобы избежать привилегий. RBAC и ABAC позволяют командам создавать детальную систему управления доступом, которая соответствует потребностям среды, так как требования к доступу изменяются сверхурочным временем.

Azure упрощает проверки доступа с помощью RBAC и ABAC автоматизации аспектов управления доступом. Политики условного доступа можно связать с ролями, отделами, проектами и расположениями персонала обороны. При изменении ролей или расположений доступ к ресурсам изменится при обновлении удостоверения. Команды безопасности могут выполнять проверки любого ресурса в Azure вручную в любое время. Azure позволяет пользователям просматривать ресурсы с нескольких уровней, что упрощает проверку вручную.

Предоставление повышенных привилегий для определенного периода — это рекомендация по обеспечению безопасности. Идентификатор Microsoft Entra упрощает использование повышенных привилегий с управление привилегированными пользователями (PIM). PIM предоставляет повышенные привилегии при запросе законного пользователя и предоставляет только эти привилегии в течение определенного периода. Этот процесс представляет JIT-доступ и сокращает количество неактивных учетных записей, имеющих привилегированный доступ. Дополнительные сведения см. в разделе:

Мониторинг, сканирование и непрерывное улучшение . Безопасность не должна быть статической. Ландшафт угроз постоянно сдвигается, и безопасность должна сдвинуться с ней. Группы безопасности обороны должны отслеживать, проверять и улучшать облачные среды, чтобы снизить риски. В организациях обороны часто требуются средства безопасности, которые могут дополнять средства на основе облака для комплексного обнаружения и анализа безопасности. Мы рекомендуем Microsoft Defender для облака в качестве базового средства управления безопасностью в облаке, которое постоянно оценивает состояние безопасности среды. Дополнительные сведения см. в разделе "Что такое Microsoft Defender для облака?".

Ниже приведены некоторые средства, которые добавляют ценность для развертываний защиты:

  • Аналитика угроз. Облачные среды должны иметь постоянный канал аналитики угроз и средство обнаружения угроз, которое оценивает состояние безопасности сети. Это средство должно сканировать среду и создавать оповещения об обнаруженных уязвимостях. Дополнительные сведения см. в каналах аналитики угроз.

  • Распределенное отказ в обслуживании (DDoS): средства безопасности должны защищать от вредоносных или не вредоносных распределенных атак типа "отказ в обслуживании".

  • Управление сведениями о безопасности и событиями (SIEM) — это необходимые возможности обнаружения угроз и судебной экспертизы, которые анализируют, агрегируют и обнаруживают угрозы в журналах, созданных во всей облачной среде. Список доступных средств безопасности см. в разделе Azure для государственных организаций безопасности.

Дополнительные сведения см. в разделе "Нулевое доверие" в Azure.

Автоматизация соответствия требованиям безопасности

Стандартам безопасности обороны требуется, чтобы специалисты по безопасности обороны поддерживали сотни элементов управления безопасностью. Ручное выполнение этого процесса является трудоемким и подверженным человеческой ошибке. Можно автоматизировать соответствие ведущим стандартам безопасности и автоматизировать исправление облачных ресурсов для соответствия этим стандартам. Azure позволяет владельцам миссий автоматизировать соответствие требованиям, zero Trust, CMMC и NIST 800-53

Microsoft Defender для облака может создать визуальный отчет по всем несоответствующим ресурсам в соответствии с заданным стандартом безопасности. Он может создавать предложения по исправлению для элементов управления безопасностью, которые не соответствуют стандарту. Microsoft Defender для облака также позволяет специалистам по безопасности скачивать отчеты об оценке соответствия требованиям, которые служат в качестве базовых показателей безопасности. Дополнительные сведения см. в разделе:

Общие сведения о безопасности см. в статье:

Следующий шаг

Последняя методология в области миссии — это методология управления. Методология управления содержит рекомендации по повышению эффективности работы.