你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

有关建立安全基线的建议

适用于 Azure 架构良好的框架安全清单建议:

SE:01 建立符合合规性要求、行业标准和平台建议的安全基线。 定期根据基线测量工作负荷体系结构和操作,以持续或改善一段时间内的安全状况。

本指南介绍了有关建立安全基线的建议。 安全基线是一个文档,用于指定组织在一系列区域中的最低安全要求和期望。 良好的安全基线可帮助你:

  • 确保数据和系统安全。
  • 符合法规要求。
  • 尽量减少监督风险。
  • 降低违规和后续业务影响的可能性。

应在整个组织中广泛发布安全基线,以便所有利益干系人都了解预期。

本指南提供有关设置基于内部和外部因素的安全基线的建议。 内部因素包括业务需求、风险和资产评估。 外部因素包括行业基准和法规标准。

定义

术语 定义
基线 工作负荷必须必须避免被利用的最低安全保障级别。
基准 一个标准,表示组织渴望的安全状况。 它经过一段时间的评估、测量和改进。
控件 对工作负荷进行技术或操作控制,帮助防止攻击并增加攻击者成本。
法规要求 一套业务要求,由行业标准驱动,法律和当局实施。

关键设计策略

安全基线是一个结构化文档,它定义了工作负荷必须满足的一组安全条件和功能,以提高安全性。 在更成熟的形式中,可以扩展基线,以包含一组用于设置防护措施的策略。

基线应被视为衡量安全状况的标准。 目标应始终全面实现,同时保持广泛的范围。

安全基线不应是临时工作。 行业标准、符合性(内部或外部)或法规要求、区域要求和云平台基准是基线的主要驱动因素。 示例包括 Internet 安全中心(CIS)控制中心、国家标准与技术研究所(NIST)和平台驱动标准,例如Microsoft云安全基准(MCSB)。 所有这些标准都被视为基线的起点。 通过合并业务要求中的安全要求来构建基础。

有关上述资产的链接,请参阅 “相关”链接

通过获得业务和技术领导者的共识来创建基线。 基线不应局限于技术控制。 它还应包括管理和维护安全态势的操作方面。 因此,基线文档还充当组织对工作负荷安全性投资的承诺。 安全基线文档应在组织内广泛分发,以确保了解工作负荷的安全状况。

随着工作负荷的增长和生态系统的发展,保持基线与更改保持同步至关重要,以确保基本控制仍然有效。

创建基线是一个有条不紊的过程。 下面是有关该过程的一些建议:

  • 资产清单。 确定工作负荷资产的利益干系人和这些资产的安全目标。 在资产清单中,按安全要求和关键性进行分类。 有关数据资产的信息,请参阅 有关数据分类的建议。

  • 风险评估。 标识与每个资产关联的潜在风险并设置优先级。

  • 符合性要求。 为这些资产设置任何法规或合规性基线,并应用行业最佳做法。

  • 配置标准。 定义并记录每个资产的特定安全配置和设置。 如果可能,请模板化或查找可重复的自动化方法,以在整个环境中一致地应用设置。

  • 访问控制和身份验证。 指定基于角色的访问控制(RBAC)和多重身份验证(MFA)要求。 记录足够多的访问权限在资产级别的含义。 始终从最低特权原则开始。

  • 修补程序管理。 对所有资源类型应用最新版本,以增强抵御攻击。

  • 文档和通信。 记录所有配置、策略和过程。 向相关利益干系人传达详细信息。

  • 强制和问责。 建立与安全基线不相容的明确强制机制和后果。 让个人和团队负责维护安全标准。

  • 持续监视。 通过可观测性评估安全基线的有效性,并加班改进。

定义基线

下面是一些应属于基线的常见类别。 以下列表并不详尽。 它旨在概述文档的范围。

法规符合性

工作负荷可能会受到特定行业细分的法规遵从性,可能存在一些地理限制,等等。 了解法规规范中给出的要求至关重要,因为这些要求会影响设计选择,在某些情况下必须包含在体系结构中。

基线应根据法规要求定期评估工作负荷。 利用平台提供的工具,例如 Microsoft Defender for Cloud,它可以识别不合规的领域。 与组织的合规性团队协作,确保满足和维护所有要求。

体系结构组件

基线需要针对工作负荷的主要组件提供规范性建议。 这些通常包括网络、标识、计算和数据的技术控制。 引用平台提供的安全基线,并将缺少的控件添加到体系结构。

请参阅示例

开发过程

基线必须具有有关以下项的建议:

  • 系统分类。
  • 已批准的资源类型集。
  • 跟踪资源。
  • 强制实施策略以使用或配置资源。

开发团队需要清楚地了解安全检查的范围。 例如,威胁建模是确保代码和部署管道中识别潜在威胁的要求。 具体介绍管道中的静态检查和漏洞扫描,以及团队执行这些扫描的频率。

有关详细信息,请参阅 有关威胁分析的建议。

开发过程还应针对各种测试方法及其节奏制定标准。 有关详细信息,请参阅 有关安全测试的建议。

Operations

基线必须设置使用威胁检测功能的标准,并针对指示实际事件的异常活动发出警报。 威胁检测需要包括工作负荷的所有层,包括可从恶意网络访问的所有终结点。

基线应包括有关设置事件响应过程(包括通信和恢复计划)的建议,以及哪些流程可以自动执行以加快检测和分析。 有关示例,请参阅 Azure 安全基线概述

事件响应还应包括恢复计划和该计划的要求,例如定期执行和保护备份的资源。

使用平台提供的行业标准和建议开发数据泄露计划。 然后,团队有一个全面的计划,在发现违规时要遵循。 此外,请与组织联系,查看是否存在通过网络保险的保险。

培训

制定和维护安全培训计划,确保工作负荷团队具备相应的技能来支持安全目标和要求。 团队需要基本的安全培训,但可以使用组织提供的内容来支持专用角色。 基于角色的安全培训合规性和参与演练是安全基线的一部分。

应用基线

使用基线驱动计划,例如:

  • 做好设计决策的准备。 创建安全基线并在开始体系结构设计过程之前发布它。 确保团队成员能够尽早充分了解组织的期望,从而避免因缺乏清晰度而进行成本高昂的返工。 可以使用基线条件作为组织已承诺的工作负载要求,并针对这些约束设计和验证控制措施。

  • 测量你的设计。 根据当前基线对当前决策进行评分。 基线设置条件的实际阈值。 记录延迟或被视为长期可接受的任何偏差。

  • 驱动器改进。 虽然基线设定了可达到的目标,但始终存在差距。 确定积压工作中的差距的优先级,并根据优先级进行修正。

  • 根据基线跟踪进度。 必须持续监视针对一组基线的安全措施。 趋势分析是查看一段时间内安全进度的好方法,可以揭示与基线的一致偏差。 尽可能使用自动化,从各种源、内部和外部拉取数据,以解决当前问题并准备将来的威胁。

  • 设置护栏。 如果可能,基线条件必须具有护栏。 防护措施根据内部因素和外部因素强制实施所需的安全配置、技术和操作。 内部因素包括业务需求、风险和资产评估。 外部因素包括基准、法规标准和威胁环境。 护栏有助于最大限度地减少无意监督和惩罚性罚款的风险,以不符合要求。

浏览用于自定义选项的 Azure Policy,或使用 CIS 基准或 Azure 安全基准等内置计划来强制实施安全配置和符合性要求。 请考虑从基线创建 Azure 策略和计划。

定期评估基线

持续提高安全标准,逐步提高理想状态,以确保持续降低风险。 定期审查,确保系统处于最新状态并符合外部影响。 对基线的任何更改都必须是正式的、同意的,并通过适当的变更管理流程发送。

根据新基线测量系统,并根据对工作负荷的相关性和影响确定修正优先级。

通过制定审核和监视符合组织标准,确保安全状况不会随时间推移而下降。

Azure 便利化

Microsoft云安全基准(MCSB)是一个全面的安全最佳做法框架,你可以将其用作安全基线的起点。 将其与提供基线输入的其他资源一起使用。

有关详细信息,请参阅 Microsoft云安全基准简介。

使用 Microsoft Defender for Cloud (MDC) 法规合规性仪表板跟踪这些基线,并在检测到基线之外的模式时发出警报。 有关详细信息,请参阅 法规合规性仪表板中的“自定义标准集”。

有助于建立和改进基线的其他功能:

示例

此逻辑图显示了体系结构组件的示例安全基线,这些组件包含网络、基础结构、终结点、应用程序、数据和标识,以演示如何安全保护常见的 IT 环境。 其他建议指南基于此示例生成。

此图显示了具有体系结构组件的组织安全基线 IT 环境的示例。

基础结构

具有基本资源的本地层的常见 IT 环境。

Azure 安全服务

Azure 安全服务和功能按它们保护的资源类型。

Azure 安全监视服务

Azure 上提供的监视服务超出了简单的监视服务,包括安全信息事件管理(SIEM)和安全业务流程自动响应(SOAR)解决方案和 Microsoft Defender for Cloud。

威胁

此层提供建议和提醒,无论方法或矩阵式 Mitre 攻击矩阵或网络杀伤链如何,都可以根据组织对威胁的担忧来映射威胁。

安全清单

请参阅完整的建议集。