Principy návrhu zabezpečení

Tyto zásady podporují tyto tři klíčové strategie a popisují zabezpečený navržený systém hostovaný v cloudových nebo místních datacentrech (nebo v kombinaci obou). Použití těchto principů výrazně zvyšuje pravděpodobnost, že vaše Architektura zabezpečení bude udržovat záruky důvěrnosti, integrity a dostupnosti.

Každé doporučení v tomto dokumentu obsahuje popis, proč se doporučuje, který se mapuje na jeden z těchto principů:

  • Zarovnání priorit zabezpečení na misi – Prostředky zabezpečení jsou téměř vždy omezené, takže je možné určit prioritu úsilí a záruky tím, že zarovnajíte strategii zabezpečení a technické kontroly podniku pomocí klasifikace dat a systémů. Prostředky zabezpečení by se měly zaměřit nejprve na osoby a prostředky (systémy, data, účty atd.) s využitím vnitřních obchodních hodnot a s oprávněními správce pro důležité obchodní prostředky.

  • Sestavit komplexní strategii – Strategie zabezpečení by měla uvažovat o investicích do kultury, procesů a kontrolních mechanismů zabezpečení napříč všemi součástmi systému. Strategie by měla také zvážit zabezpečení celého životního cyklu systémových součástí, včetně dodavatelského řetězce softwaru, hardwaru a služeb.

  • Jednoduchost jednotky – Složitost v systémech vede k většímu počtu lidí, chybám, chybám automatizace a potížím při obnovování problémů. Upřednostnit jednoduché a konzistentní architektury a implementace.

  • Návrh pro útočníci – Váš návrh a stanovení priorit zabezpečení by měly být zaměřené na to, jak útočníci uvidí vaše prostředí, což často není způsob, jak ho IT a aplikační týmy uvidí. Informujte svůj návrh zabezpečení a otestujte ho pomocí testování průniku pro simulaci jednorázových útoků. Použijte červené týmy pro simulaci dlouhodobých trvalých skupin útoků. Navrhněte strategii segmentace v podniku a další bezpečnostní prvky, které budou obsahovat v rámci vašeho prostředí příčný pohyb útočníka. Aktivně měří a snižuje potenciální útok , který útočníci cílí na využívání prostředků v rámci prostředí.

  • Využití nativních ovládacích prvků – Představte nativní kontrolní mechanismy zabezpečení integrované do Cloud Services přes externí ovládací prvky od třetích stran. Nativní ovládací prvky zabezpečení jsou spravovány a podporovány poskytovatelem služeb, což eliminuje nebo snižuje úsilí potřebné k integraci externích nástrojů zabezpečení a aktualizaci těchto integrací v průběhu času.

  • Použít identitu jako primární Access Control – Přístup k prostředkům v cloudových architekturách se primárně řídí ověřováním a autorizací na základě identity pro řízení přístupu. Strategie řízení účtu by se měla spoléhat na systémy identit pro řízení přístupu, a ne na síťové ovládací prvky nebo přímé použití kryptografických klíčů.

  • Zodpovědnost – označení jasného vlastnictví prostředků a odpovědností za zabezpečení a zajištění, že akce jsou trasovány pro účely Neodmítnutí. Měli byste taky zajistit, aby se k entitám udělila minimální požadovaná oprávnění (pro spravovatelnou úroveň členitosti).

  • Využití automatizace – Automatizace úloh snižuje pravděpodobnost, že lidská chyba může vytvořit riziko, takže IT operace i osvědčené postupy zabezpečení by měly být co nejvíc automatizované, aby se snížily lidské chyby (zároveň se zachováním kvalifikovaných lidí řídí a Audituje automatizaci).

  • Zaměřit se na Information Protection – Duševní vlastnictví je často jedním z největších úložišť organizační hodnoty a tato data by měla být chráněná kdekoli, včetně cloudových služeb, mobilních zařízení, pracovních stanic nebo platforem pro spolupráci (bez překážky spolupráce, která umožňuje vytváření obchodních hodnot). Vaše strategie zabezpečení by měla být vytvořená v oblasti klasifikace informací a prostředků, aby se umožnilo stanovení priorit zabezpečení, využití technologie silného řízení přístupu a šifrování a plnění obchodních potřeb, jako je produktivita, použitelnost a flexibilita.

  • Návrh pro odolnost – Vaše strategie zabezpečení by měla předpokládat, že se ovládací prvky podle potřeby nezdařily a navrhují. Zajištění odolnosti proti stav zabezpečení vyžaduje několik přístupů společně:

    • Vyvážené investice – investovat do základních funkcí pokrývání celého životního cyklu NIST kyberbezpečnosti Framework (identifikace, ochrana, detekce, reakce a obnovení), aby se zajistilo, že útočníci, kteří úspěšně dostanou preventivní řízení, ztratí přístup z možností detekce, odezvy a obnovení.

    • Průběžná údržba – Udržujte bezpečnostní mechanismy a záruky, aby se zajistilo, že se Decay v průběhu času se změnami prostředí nebo opomíjení.

    • Průběžná kontrola bdělosti – zajistěte, aby byly anomálie a potenciální hrozby, které by mohly představovat rizika pro organizace, včas vyřešeny.

    • Důkladná obrana – zvažte další kontroly v návrhu, které zaberou v úvahu riziko pro organizaci v případě neúspěchu primárního řízení zabezpečení. Tento návrh by měl vzít v úvahu, jak pravděpodobně selže primární řízení, potenciální organizační riziko, pokud má, a efektivitu dalšího ovládacího prvku (zejména v pravděpodobných případech, které by způsobily selhání primárního ovládacího prvku).

    • Nejnižší oprávnění – jedná se o podobu obrany, která umožňuje omezit škodu, kterou může provést libovolný jeden účet. Účtům by se mělo udělit minimální množství oprávnění potřebného k provedení jejich přiřazených úkolů. Omezte přístup podle úrovně oprávnění a podle času. To pomáhá zmírnit poškození externího útočníka, který získá přístup k účtu nebo internímu zaměstnanci, který neúmyslně nebo úmyslně záměrně (například útok z programu Insider) ohrozí bezpečnostní ujištění.

  • Směrné plány a srovnávací testy – Aby vaše organizace mohla vzít v úvahu aktuální úvahy z vnějších zdrojů, vyhodnoťte strategii a konfiguraci proti externím odkazům (včetně požadavků na dodržování předpisů). To pomáhá ověřit vaše přístupy, minimalizovat riziko neúmyslného dohledu a riziko trestných pokut při nedodržení předpisů.

  • Průběžné vylepšování – Systémy a stávající postupy by se měly pravidelně hodnotit a zdokonalovat, aby se zajistilo, že jsou a zůstaly v platnosti před útočníky, kteří se neustále zlepšují a průběžnou digitální transformací podniku. To by mělo zahrnovat procesy, které aktivně integrují kurzy z reálného světa, reálné testování průniku a červené aktivity týmu a další zdroje, které jsou k dispozici.

  • Předpokládat nulový vztah důvěryhodnosti – Při vyhodnocování žádostí o přístup by se všichni žádající uživatelé, zařízení a aplikace měli považovat za nedůvěryhodné, dokud jejich integritu nebude možné dostatečně ověřit. Žádosti o přístup by měly být podmíněně uděleny na základě úrovně vztahu důvěryhodnosti žadatele a citlivosti cílového prostředku. By měly být provedeny přiměřené pokusy o zvýšení ověření důvěryhodnosti (například vyžádání vícefaktorového ověřování) a náprava známých rizik (změna známého hesla, napravení malwarové infekce), aby se podporovaly cíle produktivity.

  • Vzdělávání a incentivize zabezpečení – Lidé, kteří navrhují a provozují cloudové úlohy, jsou součástí celého systému. Je důležité zajistit, aby tyto osoby byly ve vlastnictví, informované a motivovaní, aby podporovaly cíle zabezpečení systému. To je obzvláště důležité pro osoby s účty, kterým jsou udělena rozsáhlá oprávnění správce.