Sicherheitskontrolle: Reaktion auf Vorfälle

Hinweis

Der aktuelle Vergleichstest für die Azure-Sicherheit ist hier verfügbar.

Schützen Sie die Informationen der Organisation sowie ihren Ruf durch die Entwicklung und Implementierung einer Infrastruktur zur Reaktion auf Vorfälle (z. B. Pläne, definierte Rollen, Schulung, Kommunikation, Überwachung durch das Management), um einen Angriff schnell zu ermitteln und dann den Schaden effektiv einzudämmen, die Präsenz des Angreifers zu beseitigen und die Integrität des Netzwerks und der Systeme wiederherzustellen.

10.1: Erstellen eines Leitfadens für die Reaktion auf Vorfälle

Azure-ID CIS-IDs Verantwortlichkeit
10.1 19.1, 19.2, 19.3 Kunde

Erarbeiten Sie einen Leitfaden für die Reaktion auf Vorfälle für Ihre Organisation. Stellen Sie sicher, dass es schriftliche Pläne für die Reaktion auf Vorfälle gibt, in denen alle Rollen der Mitarbeiter sowie die Phasen der Bearbeitung und Verwaltung von Vorfällen von der Ermittlung bis zur abschließenden Überprüfung definiert sind.

10.2: Erstellen eines Verfahrens zur Bewertung und Priorisierung von Vorfällen

Azure-ID CIS-IDs Verantwortlichkeit
10.2 19,8 Kunde

Security Center weist jeder Warnung einen Schweregrad zu, damit Sie priorisieren können, welche Warnungen zuerst untersucht werden sollen. Der Schweregrad basiert darauf, wie zuversichtlich Security Center in Bezug auf den Befund oder die Analyse ist, die zum Auslösen der Warnung verwendet wird, sowie auf dem Zuverlässigkeitsgrad, dass hinter der Aktivität, die zu der Warnung führte, eine böswillige Absicht stand.

Kennzeichnen Sie Abonnements deutlich mithilfe von Tags (z. B. Produktion oder Nicht-Produktion), und erstellen Sie ein Benennungssystem, um Azure-Ressourcen eindeutig zu identifizieren und zu kategorisieren. Dies ist insbesondere für die Verarbeitung vertraulicher Daten wichtig. Die Priorisierung der Behebung von Warnungen basierend auf der Wichtigkeit der Azure-Ressourcen und der Umgebung, in der der Vorfall aufgetreten ist, liegt in Ihrer Verantwortung.

10.3: Verfahren zum Testen der Reaktion auf Sicherheitsvorfälle

Azure-ID CIS-IDs Verantwortlichkeit
10.3 19 Kunde

Führen Sie in regelmäßigen Abständen Übungen durch, um die Reaktionsfähigkeit Ihrer Systeme zu testen und so Ihre Azure-Ressourcen zu schützen. Identifizieren Sie Schwachstellen und Lücken, und überarbeiten Sie den Plan bei Bedarf.

10.4: Angeben von Kontaktdaten für Sicherheitsvorfälle und Konfigurieren von Warnungsbenachrichtigungen für Sicherheitsvorfälle

Azure-ID CIS-IDs Verantwortlichkeit
10,4 19.5 Kunde

Microsoft wendet sich unter den für Sicherheitsvorfälle angegebenen Kontaktdaten an Sie, wenn das Microsoft Security Response Center (MSRC) feststellt, dass Personen unrechtmäßig oder unbefugt auf Ihre Daten zugegriffen haben. Überprüfen Sie die Vorfälle anschließend, um sicherzustellen, dass die Probleme behoben wurden.

10.5: Integrieren von Sicherheitswarnungen in das System zur Reaktion auf Vorfälle

Azure-ID CIS-IDs Verantwortlichkeit
10,5 19.6 Kunde

Exportieren Sie die Azure Security Center-Warnungen und -Empfehlungen über die Funktion „Fortlaufender Export“, um Risiken für Azure-Ressourcen zu ermitteln. Über „Fortlaufender Export“ können Sie Warnungen und Empfehlungen entweder manuell oder kontinuierlich exportieren. Sie können den Azure Security Center-Datenconnector verwenden, um die Warnungen an Azure Sentinel zu streamen.

10.6: Automatisieren der Reaktion auf Sicherheitswarnungen

Azure-ID CIS-IDs Verantwortlichkeit
10.6 19 Kunde

Verwenden Sie die Funktion „Workflowautomatisierung“ in Azure Security Center, um über Logic Apps automatisch Reaktionen auf Sicherheitswarnungen und -empfehlungen auszulösen und dadurch Ihre Azure-Ressourcen noch besser zu schützen.

Nächste Schritte