Megosztás a következőn keresztül:


Biztonsági integráció

A szervezetben a biztonságnak mindenki feladatának részét kell képeznie, csakúgy, mint az üzleti követelmények, a teljesítmény és a megbízhatóság. A biztonságnak minden szinten ismernie kell az általános üzleti prioritásokat, az informatikai kezdeményezéseket és a vállalat kockázati étvágyát. A biztonságot olyan szálként képzelheti el, amely az üzlet minden területén végigszőtt. A biztonságnak természetes üzletrésznek kell lennie. Az üzletnek a biztonság természetes részének kell lennie.

A szervezetnek biztonsági garanciákat kell fenntartania, miközben minimálisra csökkenti az üzleti folyamatokkal való súrlódást.

Diagram shows finance, information technology, and information security departments with a two headed arrow that represents internal interactions.

A belső súrlódás és a csapatok közötti alacsony szintű ütközések a szervezetekben fordulhatnak elő. Az ilyen konfliktusok nem fenntarthatók. Az összes csapat számára kritikus fontosságú, hogy a felhő, a digitális üzlet és a zéró megbízhatósági biztonság korában működjenek együtt. A különböző célokkal, kultúrával és nyelvvel működő csapatok nem hatékonyak és hatástalanok a szervezet számára.

Győződjön meg arról, hogy a biztonsági csapatok nem silókban működnek. A csapatoknak szorosan együtt kell működnie a zökkenőmentes folyamatműveletek és a tudásmegosztás biztosítása érdekében.

Az alábbi videóból többet is megtudhat arról, hogyan integrálhatja a biztonságot a vállalat minden területén.

Ez az útmutató bemutatja, hogyan javíthatja a biztonsági integrációt az üzleti és informatikai csapatokkal, valamint a biztonsági csapatok közötti integrációt.

Kapcsolatok normalizálása

A sok szervezetnél elterjedt silóalapú megközelítés leküzdése kihívást jelenthet, azonban ezt meg lehet tenni. A fő elemeknek egyértelműnek kell lenniük a végső állapottal kapcsolatban, egyértelművé kell tenni a folyamatot, és folyamatos vezetői támogatást kell nyújtaniuk a kézzelfogható célokhoz, valamint a kultúra és a viselkedés változásaihoz. A következő elemek kritikus fontosságúak a folyamat szempontjából:

  • Azonosítsa a közös célokat és eredményeket.
  • Azonosítsa a megfelelő biztonsági szintet.

Közös célok és eredmények azonosítása

Győződjön meg arról, hogy minden csapat közösen értelmezi a céljait. A biztonsági csapatok néha minőségellenőrzésként határozzák meg magukat az üzleti és informatikai funkciók felett. Ez a megközelítés kártékony dinamikát hoz létre, és súrlódást okoz. Az üzleti hatékonyság, az informatikai célok és a biztonsági célok is szenvedhetnek ettől a dinamikustól.

Győződjön meg arról, hogy a biztonsági csapatok szorosan integrálva vannak informatikai és üzleti partnereikkel. A biztonsági csapatok közösen felelősek minden kezdeményezés üzleti, informatikai és biztonsági eredményeiért. Ossza meg az üzleti és informatikai céloknak megfelelő rendszerek tervezésével kapcsolatos kihívásokat. A megfelelő időben megoszthatja a biztonsági szempontokat és a szakértelmet.

A rendszerek tervezése, megvalósítása, üzemeltetése és folyamatos fejlesztése során kritikus fontosságú a védőkorlátok beállítása, hogy egyetlen hang se uralja az üzleti, informatikai vagy biztonsági döntéseket .

A megfelelő biztonsági szint azonosítása

Egyes biztonsági vezérlők, például a biometrikus bejelentkezés Vállalati Windows Hello kettős előnyökkel járnak a felhasználói élmény javításának és a biztonság megerősítésének. Számos biztonsági intézkedés súrlódást jelent az üzleti folyamatokban, és lelassíthatja őket. Arra törekszünk, hogy először olyan biztonsági intézkedéseket találjunk, amelyek könnyen és láthatatlanok a felhasználók és a fejlesztők számára. El kell fogadnunk, hogy néha kompromisszumra van szükség.

Ezeknek a közös csapatoknak mindig törekedniük kell az egészséges súrlódási szintre a folyamat során, amely értéket teremt azáltal, hogy a kritikus gondolkodást a megfelelő időben hajtja. Megfontolhatja például, hogy a támadók mit tehetnek egy új funkcióval, vagy hogy mennyi üzleti hatás származna egyes adatok módosításából.

A Teamsnek két abszolút igazság közötti legjobb egyensúlyra kell törekednie:

  • A biztonság nem hagyható ki. A biztonság kihagyása gyakran olyan incidensekhez vezet, amelyek végül többe kerülnek (termelékenység, bevétel, általános üzleti hatás), mint a biztonság integrálása.
  • A biztonsági vezérlők olyan nem megfelelő mértékű súrlódást érhetnek el, ahol a biztonsági súrlódás nagyobb értéket akadályoz, mint amennyit véd.

Kritikus fontosságú az egyensúly megtalálása, mivel a biztonság integrálva van a folyamatba. Az érdekelt feleknek együtt kell működnie az üzleti aggodalmak, az informatikai megbízhatósági és teljesítményproblémák, valamint a biztonsági szempontok figyelembe vétele és kiegyensúlyozott biztosítása érdekében. A szervezeteknek a 80 százalék megoldásán és a másik 20 százalék tervezésén is dolgozniuk kell. Ha a 100%-os megoldásig visszatartja a vezérlőket, funkciókat és képességeket a biztonság érdekében, a szervezetek mindent veszélynek tesznek ki. Az iteratív megközelítések jól működnek, ahogy a frissítés és az oktatás alapjai is.

Az egészséges biztonsági súrlódásról a biztonsági stratégia útmutatásában talál további információt a biztonsági súrlódás megfelelő szintjéről.

A következő szakasz bemutatja, hogyan integrálhatók a biztonsági érdekelt felek az informatikai, végfelhasználói és számítási feladatok tulajdonosaival. Példákat is tartalmaz a biztonsági csapaton belül.

Integráció informatikai és üzleti műveletekkel

Bár a legtöbb biztonsági funkció szem elől tévesen működik, bizonyos biztonsági szempontok megjelennek a napi üzleti és informatikai munkafolyamatokban. A biztonsági gondolkodást integrálva kell lennie a vállalkozás tervezésének és működtetésének szokásos gyakorlatába.

Biztonsági frissítési folyamat

A biztonsági frissítések az üzleti folyamatok és a biztonsági folyamatok interakcióinak egyik leggyakoribb és leglátottabb pontja. Ez gyakori súrlódási forrás, mivel két különböző erő nehéz egyensúlyát foglalja magában, amelyek a szervezet különböző szereplőinek elkülönítésére szolgálnak:

  • Azonnali üzleti hatás: A biztonsági frissítések gyakran megkövetelik a tesztelést és a rendszer újraindítását, amely időt és erőforrásokat használ fel az alkalmazástulajdonosok és az informatikai csapatok számára, és potenciálisan üzleti hatással lehet az állásidőre.
  • Potenciális jövőbeli üzleti hatás biztonsági kockázatként: Ha a frissítéseket nem alkalmazzák teljesen, a támadók kihasználhatják a biztonsági réseket, és üzleti hatásokat okozhatnak.

Ha a csapatok közös célok és felelősség nélkül működnek (például az informatikai részleg és az üzlet 100 százalékban az azonnali üzleti hatásra összpontosított, a biztonsági kockázat 100 százalékáért felelős biztonsági felelős), akkor a biztonsági frissítésekkel szemben állandó ütközésben lesznek. Ez az ütközés végtelen argumentumokkal vonja el a csapatokat ahelyett, hogy együtt dolgoznak a probléma megoldásán, ami lehetővé teszi számukra, hogy továbblépjenek a következő problémára, kockázatra és üzleti értékteremtési lehetőségre. A szervezeten belüli folyamatos kommunikáció és egy olyan kultúra létrehozása, amelyben a frissítéseket átfogják, hosszú utat járnak be, hogy korlátozzák a végfelhasználóktól való visszaküldést. Ha a felhasználók tudják, hogy jobban védettek lesznek, hatékonyabbak lesznek, és képesek lesznek felépíteni az üzletet, mert a biztonság mellettük áll, nagyobb valószínűséggel fogják használni a frissítéseket és a folyamatos oktatást.

Az eszköztulajdonosok számára az összes előny és kockázat elszámoltathatóságának megfelelő elhelyezése megkönnyíti számukra az azonnali és potenciális jövőbeli hatás mérlegelését. A megoldás azonosításának közös felelőssége a biztonság, az informatikai és az üzleti terület valamennyi szakértőjének közös feladata, és több és változatosabb szempont figyelembe vételével növeli a megoldás minőségét. Mindenki legyen a vállalat biztonsági történetének szereplője. Bár lehet, hogy nem mindenki rendelkezik biztonsággal a napi szerepköreként, a szerepkör ellátásához biztonsági követelmények is vonatkoznak rájuk.

Ez a példafolyamat bemutatja, hogy a szervezetek hogyan kezdik megoldani ezt a problémát megosztott felelősség és rugalmasság használatával korlátozott időn belül:

Diagram shows the process of distributing security updates.

Ezt a folyamatot rendszeres ütemezés szerint követik:

  • A vállalati informatikai és biztonsági csapatok azzal indítják el a folyamatot, hogy meghatározzák, mely biztonsági frissítésekre vagy javításokra van szükség, és melyek a legnagyobb hatással. Ezeket a frissítéseket a végfelhasználók vagy a számítási feladatok tulajdonosai számára elérhetővé teszik a nagyvállalati szintű terjesztési csatornákon keresztül.
  • A végfelhasználóknak meghatározott időszakuk van a frissítések tesztelésére, alkalmazására és az eszközök újraindítására. Az időszak lejárta után a vállalati informatikai és biztonsági csapatok vagy alkalmazzák a frissítést, vagy letiltják a vállalati erőforrásokhoz való hozzáférést. Használhatnak olyan mechanizmust, mint a Microsoft Entra Feltételes hozzáférés vagy egy harmadik féltől származó hálózati hozzáférés-vezérlési megoldás.
  • A számítási feladatok tulajdonosainak meghatározott ideig kell tesztelniük a frissítéseket, alkalmazniuk kell őket az éles rendszerekre, és szükség szerint újra kell indítaniuk őket. Az önkiszolgáló időszak és a türelmi időszak lejárta után a vállalati informatikai és biztonsági csapatok vagy arra kényszerítik a frissítést, hogy alkalmazzák vagy elkülönítsék őket más vállalati erőforrásoktól. Egyes szigorú követelményekkel rendelkező szervezetek az Azure-előfizetésekből vagy AWS-fiókokból való törléssel le tudják szerelni az eszközöket.
  • A vállalati informatikai és biztonsági csapatok figyelik a frissítés állapotát, és végrehajtanak minden azonosított kényszerített szervizelést.

Ez a folyamat nem statikus, és nincs beállítva egy nap alatt. Iteratívan és folyamatosan fejlesztve lett az idő múlásával. Kezdje bárhol is, és folyamatosan javítsa a folyamatot, hogy növekményes haladást érjen el ezen a végállapoton. A folyamatos fejlesztés tervezéséhez használja az alábbi dimenziókat:

  • Lefedettség: Kezdjen néhány alkalmazáscsapattal, amelyek nagy eséllyel sikeresek, vagy nagy üzleti hatással vannak, ha veszélybe kerülnek. Adjon hozzá többet, amíg el nem fedi a környezet összes számítási feladatát.
  • Idő: Kezdje azokkal a határidőkkel, amelyekről tudja, hogy el tudja érni, és világos ütemtervet állít be, hogy folyamatosan lerövidítse őket, amíg egy vagy kevesebb héten belül nem frissülnek teljesen.
  • Technológiai hatókör. Folyamatosan fejlesztheti az Ön által lefedett javításokat és technológiákat, beleértve az alkalmazáskódban használt alkalmazásokat, köztes szoftvereket és nyílt forráskódú összetevőket. Javasoljuk, hogy a karbantartási terhek csökkentése érdekében olyan összetevőket használjon, amelyek frissülnek. Használja például az Azure SQL Database-t a saját SQL Server telepítése és frissítése helyett.
  • Folyamatok: Folyamatosan javíthatja a csapatok közötti kommunikációs csatornákat, a rangsorolási útmutatót, a kivételi folyamatokat és a folyamat minden egyéb aspektusát.

Biztonsági csapatok integrálása

A biztonsági csapatoknak együtt kell működniük és együtt kell működniük, hogy elkerüljék a silókban való működésből eredő megnövekedett üzleti kockázatot. Ha a rendszer nem osztja meg a tanulást és a kulcsfontosságú megállapításokat a biztonsági csapatok között, a szervezet nagyobb károkat és hatásokat tapasztalhat egy későbbi incidensből, amely elkerülhető lett volna.

A biztonság egy dinamikus szemlélet, amely mindig reagál az aktív fenyegetésekre, és mindig tanul és folyamatosan fejleszti a folyamatokat, eszközöket és technológiákat. A biztonságnak folyamatosan alkalmazkodnia kell a szervezet támadó technikáinak, technológiai platformjainak és üzleti modelljeinek változásához. A biztonsági csapatoknak együtt kell működniük, hogy gyorsan reagáljanak a fenyegetésekre, és folyamatosan integrálják az elemzéseket és a tanulásokat olyan folyamatokba, amelyek javítják a szervezet biztonsági állapotát, és képesek gyorsan reagálni a támadásokra.

Az alábbi munkafolyamat-diagram bemutatja, hogyan működjenek együtt a biztonsági szemléletek a tanulás és az elemzések teljes integrálása érdekében a biztonság általános javítása érdekében.

Diagram shows collaboration to reduce security risks.

A biztonság elsődleges feladata, hogy gyorsan reagáljon a következő helyzetekre:

  • Új incidensek: A szervezeti erőforrásokhoz hozzáféréssel rendelkező aktív támadók azonnali kockázatot jelentenek a szervezet számára, amelyet első prioritásként gyorsan kell elhárítani. A javítás után ezek a támadások jelentik a legjobb lehetőséget, hogy megtudják, hogyan fognak kinézni a jövőbeli támadások. Akár sikeresek, akár sikertelenek, a támadók valószínűleg ismét ugyanazt a célt, technikát vagy bevételszerzési modellt követik újra.

  • Új megállapítások és tanulások: Az új megállapítások és tanulások a következő forrásokból származhatnak:

    • Külső incidensek. A más szervezetek incidensei elemzéseket nyújthatnak a támadókról. Előfordulhat, hogy ugyanezt próbálják meg a szervezeten. Ez a tudás tájékoztatja a fejlesztési terveket, vagy ellenőrzi, hogy a befektetései jó úton haladnak-e. Külső incidensek felderítése információmegosztási és elemzési központon (ISAC), közvetlen kapcsolatokon keresztül társszervezetekkel, vagy egyéb, az incidensekre vonatkozó nyilvános jelentésekkel és elemzésekkel.

    • Új technikai képességek. A felhőszolgáltatók és a szoftvergyártók folyamatosan újulnak meg. Képességeket adnak a termékeikhez:

      • Olyan üzleti képességek, amelyek biztonsági védelmet igényelnek.
      • Biztonsági képességek, amelyek javítják a biztonság képességét az eszközök védelmére. Ezek a képességek lehetnek natív biztonsági képességek a felhőplatformokba vagy más platformtechnológiákba integrálva. Ezek lehetnek hagyományos önálló biztonsági képességek.
      • A felhőalapú biztonságból elérhető láthatóság és telemetria messze meghaladja azt, amit a szervezetek egyetlen helyszíni környezetből kaphatnak. Ezeket az adatokat a rendszer a teljesség helyről származó metaadatok használatával gyűjti össze. Az adatok szigorú elemzési folyamaton keresztül kerülnek üzembe, beleértve a viselkedéselemzést, a detonációs kamrákat, a gépi tanulást és az AI-t.
    • Iparági ajánlott eljárások: Iparági ajánlott eljárások olyan gyártóktól és szervezetektől, mint a National Institute of Standards and Technology (NIST), a Center for Internet Security (CIS) és a The Open Group. Ezek a szervezetek rendelkeznek egy charta segítségével, amelyből a biztonsági csapatok tanulhatnak, és megoszthatják azokat a tanulásokat és ajánlott eljárásokat, amelyekből a biztonsági csapatok tanulhatnak.

    • A biztonsági rések minden olyan biztonsági rést jelentenek, amelyet a támadó kihasználhat, hogy átvegye az irányítást egy eszköz felett, például szoftveres biztonsági réseket. Vannak biztonsági konfigurációs lehetőségek, a titkosítási algoritmusok gyengeségei, a nem biztonságos eljárások és a rendszerek használatának vagy kezelésének folyamatai is. A biztonsági rések felderítése során értékelje ki, hogy ezek milyen hatással vannak a biztonsági helyzetre, és hogy képesek-e észlelni, reagálni és helyreállítani egy támadást.

  • Reagálás fenyegetésre: A biztonsági műveleti csapatok észleléseket vizsgálnak. Úgy válaszolnak rájuk, hogy kizárják a támadókat a szervezet ellenőrzési pontjairól. A szervezet méretétől és az incidens összetettségétől függően ez a válasz több biztonsági csapatot is érinthet.

  • Alapvető okok elemzése: A nagyobb valószínűséggel vagy nagyobb hatással járó főbb közreműködő tényezők azonosítása olyan elemzési ismereteket hoz létre, amelyek javíthatják a szervezetek biztonsági állapotát és reagálási képességét. Ezek a tanulások számos dimenzióban történhetnek, beleértve a támadási eszközöket és az infrastruktúrát, a támadási technikákat, a célokat, a motivációt és a bevételszerzési modelleket. A kiváltó okok elemzése tájékoztathatja a megelőző vezérlőket, a nyomozói vezérlőket, a biztonsági műveleti folyamatokat vagy a biztonsági program vagy architektúra bármely más elemét.

  • Veszélyforrás keresése: A fenyegetések proaktív keresése folyamatos tevékenység. A vadászatnak mindig figyelembe kell vennie az új megállapításokat vagy ismereteket a vadászat tervezésében és a hipotézisek fejlesztésében. A vadászcsapatok a legfontosabb szempontokra összpontosíthatnak:

    • A közelmúltban széles körben elterjedt vagy nagy hatású biztonsági rés.
    • Egy új támadócsoport.
    • Egy új támadási technika, amit egy konferencián mutattak be.
  • Kockázatcsökkentés tervezése és megvalósítása: A tanulságokat integrálni kell a műszaki környezetbe, valamint a biztonsági és üzleti folyamatokba. A Teamsnek együtt kell működnie, hogy a leckéket integrálja az architektúrába, a szabályzatba és a szabványokba. A rendszergazdai hitelesítő adatok közelmúltbeli belső vagy nyilvános incidensben való ellopása például arra ösztönözheti a szervezetet, hogy a Microsoft jogosultsági hozzáférésében alkalmazza a vezérlőket. További információ: Biztonsági gyors modernizációs terv.

Következő lépések

A felhőbevezetés tervezése során a biztonsági funkciók integrálására összpontosítson. A biztonság integrálása a nagyobb szervezettel. Ügyeljen a biztonság által generált súrlódásokra. Győződjön meg arról, hogy a súrlódás kifogástalan. Az egészséges súrlódás csökkenti a szervezet kockázatát anélkül, hogy olyan lassulásokat hoz létre, amelyek nagyobb értéket rontanak, mint amennyit védenek.