Zlepšení zabezpečení cílových zón

Pokud úloha nebo cílové zóny, které ji hostují, vyžadují přístup k citlivým datům nebo kritickým systémům, je důležité chránit data a prostředky.

Zabezpečit

Při ukončování stavu Připraveno máte průběžnou odpovědnost za udržování zabezpečení vašeho prostředí. Zabezpečení cloudu je také přírůstkový proces místo statického cíle. Při představování koncového stavu zabezpečení se zaměřte na cíle a klíčové výsledky. Mapujte koncepty, architektury a standardy na disciplíny v metodologii zabezpečení CAF spolu s mapováním na role a odpovědnosti za lidskou disciplínu. Pokyny poskytuje zabezpečená metodologie.

Níže najdete přehled těchto pokynů s odkazy na podrobnosti.

Přehledy rizik

Obchodní provoz má bezpečnostní rizika. Bezpečnostní tým by měl informovat pracovníky s rozhodovací pravomocí a radit o tom, jak bezpečnostní rizika odpovídají jejich architekturám, a to pochopením podniku a použitím bezpečnostních postupů, aby rozpoznal, jaká rizika je vhodné naplánovat a přijmout opatření.

  • Co je riziko kybernetické bezpečnosti?: Všechna potenciální poškození nebo zničení podniku způsobená lidmi, kteří se pokoušejí ukrást měnu, vnitřní informace nebo technologie.
  • Sladění řízení bezpečnostních rizik: Investujte do přemostění kybernetické bezpečnosti a vedení organizace, abyste vysvětlovali bezpečnostní hrozby pomocí terminologie, která je vhodná pro firmy, aktivně naslouchejte všem lidem v rámci firmy a komunikujte s nimi.
  • Porozumění rizikům kybernetické bezpečnosti: Porozumět motivacím a vzorům chování lidských útočníků ke krádeži peněz, informací nebo technologií a identifikovat potenciální dopad různých typů útoků.

Integrace zabezpečení

Ujistěte se, že zabezpečení je organizačním problémem a není rozdělené do jedné skupiny. Integrace zabezpečení poskytuje pokyny, jak integrovat zabezpečení do role všech uživatelů a zároveň minimalizovat třecí plochy s obchodními procesy. Mezi konkrétní doprovodné materiály patří:

  • Normalizace vztahů: Ujistěte se, že jsou všechny týmy integrované s týmy zabezpečení a mají sdílené znalosti o cílech zabezpečení. Dále pracujte na tom, abyste našli správnou úroveň bezpečnostních prvků a zajistili, aby kontroly nepřevyšly obchodní hodnotu.
  • Integrace s IT a obchodním provozem: Vyvažte implementaci aktualizací zabezpečení a mapování toho, jak všechny procesy zabezpečení ovlivňují aktuální obchodní dopad a potenciální bezpečnostní rizika v budoucnosti.
  • Integrace bezpečnostních týmů: Vyhýbejte se práci v silech tím, že budete reagovat na aktivní hrozby a průběžně zlepšovat stav zabezpečení organizace tím, že vyzkoušejte zabezpečení jako dynamickou disciplínu.

Odolnost firmy

I když organizace nikdy nemohou mít dokonalé zabezpečení, stále existuje pragmatičtější přístup k odolnosti firmy a investovat celý životní cyklus bezpečnostního rizika před incidentem, během incidentu a po něm.

  • Cíle odolnosti: Zaměřte se na to, abyste vaší firmě umožnili rychlé inovace, omezili dopad a vždy hledali bezpečné způsoby, jak osvojit technologie.
  • Odolnost zabezpečení a předpokládané porušení zabezpečení: Předpokládejme, že porušení nebo ohrožení zabezpečení dodržujete klíčový princip nulové důvěry a procvičíte si pragmatičtější bezpečnostní chování, abyste zabránili útokům, omezili poškození a měli z nich rychlé zotavení.

Řízení přístupu

Vytvořte strategii řízení přístupu , která bude sladit uživatelské prostředí a záruky zabezpečení.

  • Od hraničního zabezpečení až po nulovou důvěru: Při řízení přístupu za účelem vytvoření a zlepšení zabezpečení při práci v cloudu a používání nových technologií přijměte přístup nulové důvěryhodnosti.
  • Moderní řízení přístupu: Vytvořte strategii řízení přístupu, která je komplexní, konzistentní a flexibilní. Přejděte nad rámec jedné taktiky nebo technologie pro více úloh, cloudů a různých úrovní citlivosti firmy.
  • Známé, důvěryhodné, povolené: Postupujte podle dynamického třístupňového procesu, abyste zajistili známé ověřování, důvěřovali uživateli nebo zařízení a povolili příslušná práva a oprávnění pro aplikaci, službu nebo data.
  • Rozhodnutí o přístupu na základě dat: Při provádění explicitního ověření se můžete informovaně rozhodovat z různých dat o uživatelích a zařízeních.
  • Segmentace: Samostatná ochrana: Vytvořte hranice jako samostatné segmenty interního prostředí, které obsahují poškození úspěšných útoků.
  • Izolace: Vyhněte se bráně firewall a zapomeňte: Navrhněte extrémní formu segmentace pro důležité obchodní prostředky, které se skládají z lidí, procesů a technologií.

Operace zabezpečení

Vytvořte operace zabezpečení snížením rizika, rychlou reakcí a obnovením, abyste ochránili vaši organizaci a dodržovali bezpečnostní disciplínu procesu DevOps.

  • Lidé a proces: Vytvořte kulturu, která lidem umožní používat nástroje, které je umožní jako vaše nejcennější aktivum, a diverzifikuje vaše myslící portfolio zahrnutím a školením netechnických lidí se silným zázemím v rolích forenzního vyšetřování.
  • Model operací zabezpečení: Zaměřte se na výsledky správy incidentů, přípravy incidentů a analýzy hrozeb. Delegujte výsledky mezi dílčími týmy na třídění, vyšetřování a vyhledávání velkých objemů a složitých incidentů.
  • SecOps business touchpoints: Komunikujte s vedením firmy, abyste mohli informovat o významných incidentech a určit dopad kritických systémů. Nepřetržitá společná praktická reakce na snížení organizačního rizika.
  • Modernizace secOps: Vývoj operací zabezpečení na základě trendů zahrnujících pokrytí platformy, zabezpečení zaměřené na identity, zařízení IoT a OT a relevantní telemetrii z cloudu.

Ochrana majetku

Zabezpečte důležité obchodní prostředky, které zahrnují všechny fyzické a virtuální položky implementací kontrolních mechanismů zabezpečení, které jsou pro každý typ prostředku jedinečné. Konzistentně spouštět preventivní a detektivní ochranu, aby byly splněny zásady, standardy a architektura.

  • Zajištění zabezpečení: Přiveďte prostředky k nejnovějším standardům zabezpečení a zásadám vaší organizace tím, že u prostředků brownfieldu použijete aktuální kontrolní mechanismy a zajistíte, aby prostředky na zelené louce byly nastaveny na nejnovější standardy.
  • Zůstaňte v bezpečí: Procvičte si průběžné zlepšování cloudu a naplánujte upgrade nebo vyřazení softwaru s ukončenou životností, protože se rychle mění obchodní, technologické a bezpečnostní požadavky.
  • Začínáme: Začněte chránit prostředky tím, že se nejprve zaměříte na dobře známé cloudové prostředky a pro konfiguraci zabezpečení použijete dobře známé a prověřené standardní hodnoty dodavatelů nebo odvětví.
  • Klíčové informace: Používejte klíčové prvky zodpovědných a zodpovědných týmů ke správě prostředků v rámci celého podniku, jako jsou potřeby úloh cloudové elasticity, a ovládací prvky návrhu k identifikaci osvědčených postupů. Změřte obchodní hodnotu ochrany majetku a upřednostněte automatizované zásady, abyste se vyhnuli nákladům a ručnímu opakování.

Zásady správného řízení zabezpečení

Provádějte dohled a monitorování pomocí zásad správného řízení zabezpečení pro udržení a zlepšování stavu zabezpečení v průběhu času s využitím obchodních cílů a rizik, abyste určili nejlepší směr zabezpečení.

Zabezpečení inovací

Chraňte procesy a data inovací před kybernetickými útoky, protože nové aplikace jsou vyvíjeny s ohledem na zabezpečení inovací .

  • Co je DevSecOps?: Integrovala zabezpečení do již kombinovaného procesu vývoje a provozu v DevOps, aby se zmírnila rizika v procesu inovace.
  • Zabezpečení návrhem a posunem doleva: Zapojte zabezpečení do všech fází životního cyklu DevOps a zajistěte, aby týmy odpovídaly rychlosti inovací, spolehlivosti a odolnosti.
  • Proč DevSecOps?: Zajištění ochrany procesu DevOps před útočníky, kteří zneužívají slabá místa ve všech IT infrastruktuře ve vaší organizaci, což zase chrání vaše zákazníky.
  • Cesta DevSecOps: Použijte inkubaci nápadů a DevOps jako dvoufázový proces jako většina organizací. Identifikujte požadavky MVP (minimální realizovatelný produkt), využijte techniky vedení k řešení konfliktů v týmech a integrujte zabezpečení do stávajících procesů a nástrojů.
  • Tipy, jak se na této cestě navigovat: Při transformaci zabezpečení budou na celé cestě navádět běžné výzvy, které budou zahrnovat vzdělávání, čas, zdroje prostředků a celkovou proměnlivou povahu provozu IT.

Ovládací prvky DevSecOps

Přidejte zabezpečení do každé fáze kontinuální integrace a průběžného doručování (CI/CD) při vytváření ovládacích prvků DevSecOps.

  • Plánování a vývoj: Přeneste zabezpečení do fáze plánování v moderních metodologiích vývoje a implementujte modelování hrozeb, moduly plug-iny zabezpečení integrovaného vývojového prostředí /předběžné potvrzení a peer review.
  • Potvrďte kód: Vyhodnoťte a implementujte schopnost kontroly ohrožení zabezpečení do centralizovaných úložišť, abyste mohli zjistit rizika a provést nápravu.
  • Sestavování a testování: Kanály sestavení a verze můžete používat pro automatizaci a standardizaci pro procesy sestavování a nasazování zabezpečeného kódu, aniž byste museli věnovat velké množství času opětovnému nasazení nebo upgradu stávajících prostředí.
  • Přechod do produkčního prostředí a provoz: Dohlížet na stav zabezpečení a spravovat ho při uvedení řešení do produkčního prostředí. Pomocí nástrojů pro kontrolu infrastruktury a postupů penetračního testování umožníte týmům najít rizika a ohrožení zabezpečení, která je třeba řešit.

Vývojový cyklus řízený testy

Před zahájením jakýchkoli vylepšení zabezpečení je důležité porozumět "definici hotovo" a všem "kritériím přijetí". Další informace najdete v článcích o testování řízeném vývoji cílových zón a vývoji řízeném testy v Azure.

Další kroky

Zjistěte, jak zlepšit operace cílové zóny pro podporu kritických aplikací.