Biztonsági integráció
A szervezetben a biztonságnak mindenki feladatának részét kell képeznie, csakúgy, mint az üzleti követelmények, a teljesítmény és a megbízhatóság. A biztonságnak minden szinten ismernie kell az általános üzleti prioritásokat, az informatikai kezdeményezéseket és a vállalat kockázati étvágyát. A biztonságot olyan szálként képzelheti el, amely az üzlet minden területén végigszőtt. A biztonságnak természetes üzletrésznek kell lennie. Az üzletnek a biztonság természetes részének kell lennie.
A szervezetnek biztonsági garanciákat kell fenntartania, miközben minimálisra csökkenti az üzleti folyamatokkal való súrlódást.
A belső súrlódás és a csapatok közötti alacsony szintű ütközések a szervezetekben fordulhatnak elő. Az ilyen konfliktusok nem fenntarthatók. Az összes csapat számára kritikus fontosságú, hogy a felhő, a digitális üzlet és a zéró megbízhatósági biztonság korában működjenek együtt. A különböző célokkal, kultúrával és nyelvvel működő csapatok nem hatékonyak és hatástalanok a szervezet számára.
Győződjön meg arról, hogy a biztonsági csapatok nem silókban működnek. A csapatoknak szorosan együtt kell működnie a zökkenőmentes folyamatműveletek és a tudásmegosztás biztosítása érdekében.
Az alábbi videóból többet is megtudhat arról, hogyan integrálhatja a biztonságot a vállalat minden területén.
Ez az útmutató bemutatja, hogyan javíthatja a biztonsági integrációt az üzleti és informatikai csapatokkal, valamint a biztonsági csapatok közötti integrációt.
Kapcsolatok normalizálása
A sok szervezetnél elterjedt silóalapú megközelítés leküzdése kihívást jelenthet, azonban ezt meg lehet tenni. A fő elemeknek egyértelműnek kell lenniük a végső állapottal kapcsolatban, egyértelművé kell tenni a folyamatot, és folyamatos vezetői támogatást kell nyújtaniuk a kézzelfogható célokhoz, valamint a kultúra és a viselkedés változásaihoz. A következő elemek kritikus fontosságúak a folyamat szempontjából:
- Azonosítsa a közös célokat és eredményeket.
- Azonosítsa a megfelelő biztonsági szintet.
Közös célok és eredmények azonosítása
Győződjön meg arról, hogy minden csapat közösen értelmezi a céljait. A biztonsági csapatok néha minőségellenőrzésként határozzák meg magukat az üzleti és informatikai funkciók felett. Ez a megközelítés kártékony dinamikát hoz létre, és súrlódást okoz. Az üzleti hatékonyság, az informatikai célok és a biztonsági célok is szenvedhetnek ettől a dinamikustól.
Győződjön meg arról, hogy a biztonsági csapatok szorosan integrálva vannak informatikai és üzleti partnereikkel. A biztonsági csapatok közösen felelősek minden kezdeményezés üzleti, informatikai és biztonsági eredményeiért. Ossza meg az üzleti és informatikai céloknak megfelelő rendszerek tervezésével kapcsolatos kihívásokat. A megfelelő időben megoszthatja a biztonsági szempontokat és a szakértelmet.
A rendszerek tervezése, megvalósítása, üzemeltetése és folyamatos fejlesztése során kritikus fontosságú a védőkorlátok beállítása, hogy egyetlen hang se uralja az üzleti, informatikai vagy biztonsági döntéseket .
A megfelelő biztonsági szint azonosítása
Egyes biztonsági vezérlők, például a biometrikus bejelentkezés Vállalati Windows Hello kettős előnyökkel járnak a felhasználói élmény javításának és a biztonság megerősítésének. Számos biztonsági intézkedés súrlódást jelent az üzleti folyamatokban, és lelassíthatja őket. Arra törekszünk, hogy először olyan biztonsági intézkedéseket találjunk, amelyek könnyen és láthatatlanok a felhasználók és a fejlesztők számára. El kell fogadnunk, hogy néha kompromisszumra van szükség.
Ezeknek a közös csapatoknak mindig törekedniük kell az egészséges súrlódási szintre a folyamat során, amely értéket teremt azáltal, hogy a kritikus gondolkodást a megfelelő időben hajtja. Megfontolhatja például, hogy a támadók mit tehetnek egy új funkcióval, vagy hogy mennyi üzleti hatás származna egyes adatok módosításából.
A Teamsnek két abszolút igazság közötti legjobb egyensúlyra kell törekednie:
- A biztonság nem hagyható ki. A biztonság kihagyása gyakran olyan incidensekhez vezet, amelyek végül többe kerülnek (termelékenység, bevétel, általános üzleti hatás), mint a biztonság integrálása.
- A biztonsági vezérlők olyan nem megfelelő mértékű súrlódást érhetnek el, ahol a biztonsági súrlódás nagyobb értéket akadályoz, mint amennyit véd.
Kritikus fontosságú az egyensúly megtalálása, mivel a biztonság integrálva van a folyamatba. Az érdekelt feleknek együtt kell működnie az üzleti aggodalmak, az informatikai megbízhatósági és teljesítményproblémák, valamint a biztonsági szempontok figyelembe vétele és kiegyensúlyozott biztosítása érdekében. A szervezeteknek a 80 százalék megoldásán és a másik 20 százalék tervezésén is dolgozniuk kell. Ha a 100%-os megoldásig visszatartja a vezérlőket, funkciókat és képességeket a biztonság érdekében, a szervezetek mindent veszélynek tesznek ki. Az iteratív megközelítések jól működnek, ahogy a frissítés és az oktatás alapjai is.
Az egészséges biztonsági súrlódásról a biztonsági stratégia útmutatásában talál további információt a biztonsági súrlódás megfelelő szintjéről.
A következő szakasz bemutatja, hogyan integrálhatók a biztonsági érdekelt felek az informatikai, végfelhasználói és számítási feladatok tulajdonosaival. Példákat is tartalmaz a biztonsági csapaton belül.
Integráció informatikai és üzleti műveletekkel
Bár a legtöbb biztonsági funkció szem elől tévesen működik, bizonyos biztonsági szempontok megjelennek a napi üzleti és informatikai munkafolyamatokban. A biztonsági gondolkodást integrálva kell lennie a vállalkozás tervezésének és működtetésének szokásos gyakorlatába.
Biztonsági frissítési folyamat
A biztonsági frissítések az üzleti folyamatok és a biztonsági folyamatok interakcióinak egyik leggyakoribb és leglátottabb pontja. Ez gyakori súrlódási forrás, mivel két különböző erő nehéz egyensúlyát foglalja magában, amelyek a szervezet különböző szereplőinek elkülönítésére szolgálnak:
- Azonnali üzleti hatás: A biztonsági frissítések gyakran megkövetelik a tesztelést és a rendszer újraindítását, amely időt és erőforrásokat használ fel az alkalmazástulajdonosok és az informatikai csapatok számára, és potenciálisan üzleti hatással lehet az állásidőre.
- Potenciális jövőbeli üzleti hatás biztonsági kockázatként: Ha a frissítéseket nem alkalmazzák teljesen, a támadók kihasználhatják a biztonsági réseket, és üzleti hatásokat okozhatnak.
Ha a csapatok közös célok és felelősség nélkül működnek (például az informatikai részleg és az üzlet 100 százalékban az azonnali üzleti hatásra összpontosított, a biztonsági kockázat 100 százalékáért felelős biztonsági felelős), akkor a biztonsági frissítésekkel szemben állandó ütközésben lesznek. Ez az ütközés végtelen argumentumokkal vonja el a csapatokat ahelyett, hogy együtt dolgoznak a probléma megoldásán, ami lehetővé teszi számukra, hogy továbblépjenek a következő problémára, kockázatra és üzleti értékteremtési lehetőségre. A szervezeten belüli folyamatos kommunikáció és egy olyan kultúra létrehozása, amelyben a frissítéseket átfogják, hosszú utat járnak be, hogy korlátozzák a végfelhasználóktól való visszaküldést. Ha a felhasználók tudják, hogy jobban védettek lesznek, hatékonyabbak lesznek, és képesek lesznek felépíteni az üzletet, mert a biztonság mellettük áll, nagyobb valószínűséggel fogják használni a frissítéseket és a folyamatos oktatást.
Az eszköztulajdonosok számára az összes előny és kockázat elszámoltathatóságának megfelelő elhelyezése megkönnyíti számukra az azonnali és potenciális jövőbeli hatás mérlegelését. A megoldás azonosításának közös felelőssége a biztonság, az informatikai és az üzleti terület valamennyi szakértőjének közös feladata, és több és változatosabb szempont figyelembe vételével növeli a megoldás minőségét. Mindenki legyen a vállalat biztonsági történetének szereplője. Bár lehet, hogy nem mindenki rendelkezik biztonsággal a napi szerepköreként, a szerepkör ellátásához biztonsági követelmények is vonatkoznak rájuk.
Ez a példafolyamat bemutatja, hogy a szervezetek hogyan kezdik megoldani ezt a problémát megosztott felelősség és rugalmasság használatával korlátozott időn belül:
Ezt a folyamatot rendszeres ütemezés szerint követik:
- A vállalati informatikai és biztonsági csapatok azzal indítják el a folyamatot, hogy meghatározzák, mely biztonsági frissítésekre vagy javításokra van szükség, és melyek a legnagyobb hatással. Ezeket a frissítéseket a végfelhasználók vagy a számítási feladatok tulajdonosai számára elérhetővé teszik a nagyvállalati szintű terjesztési csatornákon keresztül.
- A végfelhasználóknak meghatározott időszakuk van a frissítések tesztelésére, alkalmazására és az eszközök újraindítására. Az időszak lejárta után a vállalati informatikai és biztonsági csapatok vagy alkalmazzák a frissítést, vagy letiltják a vállalati erőforrásokhoz való hozzáférést. Használhatnak olyan mechanizmust, mint a Microsoft Entra Feltételes hozzáférés vagy egy harmadik féltől származó hálózati hozzáférés-vezérlési megoldás.
- A számítási feladatok tulajdonosainak meghatározott ideig kell tesztelniük a frissítéseket, alkalmazniuk kell őket az éles rendszerekre, és szükség szerint újra kell indítaniuk őket. Az önkiszolgáló időszak és a türelmi időszak lejárta után a vállalati informatikai és biztonsági csapatok vagy arra kényszerítik a frissítést, hogy alkalmazzák vagy elkülönítsék őket más vállalati erőforrásoktól. Egyes szigorú követelményekkel rendelkező szervezetek az Azure-előfizetésekből vagy AWS-fiókokból való törléssel le tudják szerelni az eszközöket.
- A vállalati informatikai és biztonsági csapatok figyelik a frissítés állapotát, és végrehajtanak minden azonosított kényszerített szervizelést.
Ez a folyamat nem statikus, és nincs beállítva egy nap alatt. Iteratívan és folyamatosan fejlesztve lett az idő múlásával. Kezdje bárhol is, és folyamatosan javítsa a folyamatot, hogy növekményes haladást érjen el ezen a végállapoton. A folyamatos fejlesztés tervezéséhez használja az alábbi dimenziókat:
- Lefedettség: Kezdjen néhány alkalmazáscsapattal, amelyek nagy eséllyel sikeresek, vagy nagy üzleti hatással vannak, ha veszélybe kerülnek. Adjon hozzá többet, amíg el nem fedi a környezet összes számítási feladatát.
- Idő: Kezdje azokkal a határidőkkel, amelyekről tudja, hogy el tudja érni, és világos ütemtervet állít be, hogy folyamatosan lerövidítse őket, amíg egy vagy kevesebb héten belül nem frissülnek teljesen.
- Technológiai hatókör. Folyamatosan fejlesztheti az Ön által lefedett javításokat és technológiákat, beleértve az alkalmazáskódban használt alkalmazásokat, köztes szoftvereket és nyílt forráskódú összetevőket. Javasoljuk, hogy a karbantartási terhek csökkentése érdekében olyan összetevőket használjon, amelyek frissülnek. Használja például az Azure SQL Database-t a saját SQL Server telepítése és frissítése helyett.
- Folyamatok: Folyamatosan javíthatja a csapatok közötti kommunikációs csatornákat, a rangsorolási útmutatót, a kivételi folyamatokat és a folyamat minden egyéb aspektusát.
Biztonsági csapatok integrálása
A biztonsági csapatoknak együtt kell működniük és együtt kell működniük, hogy elkerüljék a silókban való működésből eredő megnövekedett üzleti kockázatot. Ha a rendszer nem osztja meg a tanulást és a kulcsfontosságú megállapításokat a biztonsági csapatok között, a szervezet nagyobb károkat és hatásokat tapasztalhat egy későbbi incidensből, amely elkerülhető lett volna.
A biztonság egy dinamikus szemlélet, amely mindig reagál az aktív fenyegetésekre, és mindig tanul és folyamatosan fejleszti a folyamatokat, eszközöket és technológiákat. A biztonságnak folyamatosan alkalmazkodnia kell a szervezet támadó technikáinak, technológiai platformjainak és üzleti modelljeinek változásához. A biztonsági csapatoknak együtt kell működniük, hogy gyorsan reagáljanak a fenyegetésekre, és folyamatosan integrálják az elemzéseket és a tanulásokat olyan folyamatokba, amelyek javítják a szervezet biztonsági állapotát, és képesek gyorsan reagálni a támadásokra.
Az alábbi munkafolyamat-diagram bemutatja, hogyan működjenek együtt a biztonsági szemléletek a tanulás és az elemzések teljes integrálása érdekében a biztonság általános javítása érdekében.
A biztonság elsődleges feladata, hogy gyorsan reagáljon a következő helyzetekre:
Új incidensek: A szervezeti erőforrásokhoz hozzáféréssel rendelkező aktív támadók azonnali kockázatot jelentenek a szervezet számára, amelyet első prioritásként gyorsan kell elhárítani. A javítás után ezek a támadások jelentik a legjobb lehetőséget, hogy megtudják, hogyan fognak kinézni a jövőbeli támadások. Akár sikeresek, akár sikertelenek, a támadók valószínűleg ismét ugyanazt a célt, technikát vagy bevételszerzési modellt követik újra.
Új megállapítások és tanulások: Az új megállapítások és tanulások a következő forrásokból származhatnak:
Külső incidensek. A más szervezetek incidensei elemzéseket nyújthatnak a támadókról. Előfordulhat, hogy ugyanezt próbálják meg a szervezeten. Ez a tudás tájékoztatja a fejlesztési terveket, vagy ellenőrzi, hogy a befektetései jó úton haladnak-e. Külső incidensek felderítése információmegosztási és elemzési központon (ISAC), közvetlen kapcsolatokon keresztül társszervezetekkel, vagy egyéb, az incidensekre vonatkozó nyilvános jelentésekkel és elemzésekkel.
Új technikai képességek. A felhőszolgáltatók és a szoftvergyártók folyamatosan újulnak meg. Képességeket adnak a termékeikhez:
- Olyan üzleti képességek, amelyek biztonsági védelmet igényelnek.
- Biztonsági képességek, amelyek javítják a biztonság képességét az eszközök védelmére. Ezek a képességek lehetnek natív biztonsági képességek a felhőplatformokba vagy más platformtechnológiákba integrálva. Ezek lehetnek hagyományos önálló biztonsági képességek.
- A felhőalapú biztonságból elérhető láthatóság és telemetria messze meghaladja azt, amit a szervezetek egyetlen helyszíni környezetből kaphatnak. Ezeket az adatokat a rendszer a teljesség helyről származó metaadatok használatával gyűjti össze. Az adatok szigorú elemzési folyamaton keresztül kerülnek üzembe, beleértve a viselkedéselemzést, a detonációs kamrákat, a gépi tanulást és az AI-t.
Iparági ajánlott eljárások: Iparági ajánlott eljárások olyan gyártóktól és szervezetektől, mint a National Institute of Standards and Technology (NIST), a Center for Internet Security (CIS) és a The Open Group. Ezek a szervezetek rendelkeznek egy charta segítségével, amelyből a biztonsági csapatok tanulhatnak, és megoszthatják azokat a tanulásokat és ajánlott eljárásokat, amelyekből a biztonsági csapatok tanulhatnak.
A biztonsági rések minden olyan biztonsági rést jelentenek, amelyet a támadó kihasználhat, hogy átvegye az irányítást egy eszköz felett, például szoftveres biztonsági réseket. Vannak biztonsági konfigurációs lehetőségek, a titkosítási algoritmusok gyengeségei, a nem biztonságos eljárások és a rendszerek használatának vagy kezelésének folyamatai is. A biztonsági rések felderítése során értékelje ki, hogy ezek milyen hatással vannak a biztonsági helyzetre, és hogy képesek-e észlelni, reagálni és helyreállítani egy támadást.
Reagálás fenyegetésre: A biztonsági műveleti csapatok észleléseket vizsgálnak. Úgy válaszolnak rájuk, hogy kizárják a támadókat a szervezet ellenőrzési pontjairól. A szervezet méretétől és az incidens összetettségétől függően ez a válasz több biztonsági csapatot is érinthet.
Alapvető okok elemzése: A nagyobb valószínűséggel vagy nagyobb hatással járó főbb közreműködő tényezők azonosítása olyan elemzési ismereteket hoz létre, amelyek javíthatják a szervezetek biztonsági állapotát és reagálási képességét. Ezek a tanulások számos dimenzióban történhetnek, beleértve a támadási eszközöket és az infrastruktúrát, a támadási technikákat, a célokat, a motivációt és a bevételszerzési modelleket. A kiváltó okok elemzése tájékoztathatja a megelőző vezérlőket, a nyomozói vezérlőket, a biztonsági műveleti folyamatokat vagy a biztonsági program vagy architektúra bármely más elemét.
Veszélyforrás keresése: A fenyegetések proaktív keresése folyamatos tevékenység. A vadászatnak mindig figyelembe kell vennie az új megállapításokat vagy ismereteket a vadászat tervezésében és a hipotézisek fejlesztésében. A vadászcsapatok a legfontosabb szempontokra összpontosíthatnak:
- A közelmúltban széles körben elterjedt vagy nagy hatású biztonsági rés.
- Egy új támadócsoport.
- Egy új támadási technika, amit egy konferencián mutattak be.
Kockázatcsökkentés tervezése és megvalósítása: A tanulságokat integrálni kell a műszaki környezetbe, valamint a biztonsági és üzleti folyamatokba. A Teamsnek együtt kell működnie, hogy a leckéket integrálja az architektúrába, a szabályzatba és a szabványokba. A rendszergazdai hitelesítő adatok közelmúltbeli belső vagy nyilvános incidensben való ellopása például arra ösztönözheti a szervezetet, hogy a Microsoft jogosultsági hozzáférésében alkalmazza a vezérlőket. További információ: Biztonsági gyors modernizációs terv.
Következő lépések
A felhőbevezetés tervezése során a biztonsági funkciók integrálására összpontosítson. A biztonság integrálása a nagyobb szervezettel. Ügyeljen a biztonság által generált súrlódásokra. Győződjön meg arról, hogy a súrlódás kifogástalan. Az egészséges súrlódás csökkenti a szervezet kockázatát anélkül, hogy olyan lassulásokat hoz létre, amelyek nagyobb értéket rontanak, mint amennyit védenek.
Biztonsági stratégia definiálása
Tekintse át az üzleti rugalmasságot, amely a biztonság következő fókuszterülete.
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: