Pianificare l'idoneità alla sicurezza

Completato
Sforzarsi di adottare e implementare procedure di sicurezza nelle decisioni e nelle operazioni di progettazione dell'architettura con un attrito minimo.

Il proprietario del carico di lavoro ha la responsabilità condivisa con l'organizzazione di proteggere gli asset. Creare un piano di idoneità per la sicurezza allineato alle priorità aziendali. Porterà a processi ben definiti, investimenti adeguati e responsabilità appropriate. Il piano deve fornire i requisiti del carico di lavoro all'organizzazione, che condivide anche la responsabilità della protezione degli asset. I piani di sicurezza devono essere inseriti nella strategia per l'affidabilità, la modellazione dell'integrità e l'auto-conservazione.

Oltre agli asset dell'organizzazione, il carico di lavoro stesso deve essere protetto da attacchi di intrusione ed esfiltrazione. Tutti i facet di Zero Trust e la triade cia devono essere inseriti nel piano.

I requisiti funzionali e non funzionali, i vincoli di budget e altre considerazioni non devono limitare gli investimenti per la sicurezza o ridurre le garanzie. Allo stesso tempo, è necessario progettare e pianificare investimenti in sicurezza con tali vincoli e restrizioni in mente.

Scenario di esempio

Contoso Supermercato non ha mai avuto un programma fedeltà dei clienti prima, ma ha deciso che ha senso per costruire uno. La funzionalità NFC sui telefoni dei clienti verrà usata come soluzione al momento della vendita sia per il pagamento in modalità self-checkout che per il checkout assistito dal cassiere. Un chiosco autoregistrato all'ingresso e all'uscita del negozio consentirà ai clienti di iscriversi al programma. La soluzione di elaborazione back-end sarà ospitata nel cloud, ma la progettazione non è ancora stata finalizzata.

Ottimizzare la sicurezza tramite la segmentazione

Usare la segmentazione come strategia per pianificare i limiti di sicurezza nell'ambiente del carico di lavoro, nei processi e nella struttura del team per isolare l'accesso e la funzione.

La strategia di segmentazione deve essere guidata dai requisiti aziendali. È possibile basarla sulla criticità dei componenti, sulla divisione del lavoro, sulle preoccupazioni sulla privacy e su altri fattori.

Sarà possibile ridurre al minimo l'attrito operativo definendo i ruoli e stabilendo linee chiare di responsabilità. Questo esercizio consente anche di identificare il livello di accesso per ogni ruolo, soprattutto per gli account di impatto critico.

L'isolamento consente di limitare l'esposizione dei flussi sensibili solo ai ruoli e agli asset che richiedono l'accesso. Un'esposizione eccessiva potrebbe causare involontariamente la divulgazione del flusso di informazioni.

Sfida di Contoso

  • Nello spirito di semplicità, il team ha storicamente favorito approcci a basso sovraccarico. Questi approcci hanno incluso la condivisione di componenti di carico di lavoro diversi per ridurre la superficie di attacco di gestione e organizzare individui diversi in gruppi di sicurezza per semplificare la gestione degli accessi.
  • Sfortunatamente, un stagista di controllo di qualità che ha concesso ampio accesso al nuovo ambiente di distribuzione a causa dell'appartenenza al gruppo di sicurezza è stato soggetto a un attacco di ingegneria sociale che ha portato a una compromissione del loro account.
  • L'utente malintenzionato è riuscito a compromettere la riservatezza di non solo quella distribuzione, ma tutte le altre in esecuzione nella stessa piattaforma dell'applicazione.

Applicazione dell'approccio e dei risultati

  • Fortunatamente, l'ambiente compromesso ospitava un prototipo di test iniziale del carico di lavoro; mentre stanno progettando il nuovo sistema di programma fedeltà dei clienti per il sistema punto di vendita, quindi non sono stati violati sistemi di produzione.
  • Il team di sicurezza del carico di lavoro prevede di investire tempo e denaro per progettare il carico di lavoro per isolare i sistemi che gestiscono informazioni personali (PII), ad esempio l'indirizzo e la posta elettronica dei clienti, da tali componenti che non lo fanno (ad esempio i coupon per i prodotti); progettare i controlli di accesso che devono conoscere e jit(JIT) dove possibile; e isolare le reti all'interno del carico di lavoro per proteggere altri componenti e di nuovo in Contoso per proteggere l'organizzazione.
  • Tramite la segmentazione, una compromissione può comunque avere un impatto sugli aspetti del carico di lavoro, ma il raggio dell'esplosione sarà contenuto.

Rispondere in modo efficiente agli eventi imprevisti

Assicurarsi che sia presente un piano di risposta agli eventi imprevisti per il carico di lavoro. Usare framework di settore che definiscono la procedura operativa standard per preparazione, rilevamento, contenimento, mitigazione e attività post-evento imprevisto.

Al momento della crisi, è necessario evitare confusione. Se si dispone di un piano ben documentato, i ruoli responsabili possono concentrarsi sull'esecuzione senza perdere tempo sulle azioni incerte. Inoltre, un piano completo consente di garantire che tutti i requisiti di correzione siano soddisfatti.

Sfida di Contoso

  • Il team del carico di lavoro sta iniziando a formalizzare i canali di supporto dei rivenditori, i canali di supporto clienti e le rotazioni tecniche su chiamata per l'escalation del supporto e per le interruzioni.
  • Non hanno affrontato la sicurezza in modo specifico in questi piani. Non sanno anche cosa Contoso offre come un'organizzazione per il supporto.

Applicazione dell'approccio e dei risultati

  • Il team del carico di lavoro collabora con il team di sicurezza contoso per comprendere i requisiti di conformità per gestire le informazioni personali di questa natura, sia dal punto di vista dell'organizzazione che dal punto di vista della conformità esterna.
  • Il team crea un piano di rilevamento, mitigazione e escalation della sicurezza, inclusi i requisiti di comunicazione standardizzati per gli eventi imprevisti.
  • Il team del carico di lavoro ora si sente a proprio agio con la preparazione agli eventi imprevisti di sicurezza, come avvieni con il supporto per l'affidabilità. Pianificano l'analisi degli eventi imprevisti di sicurezza per l'esecuzione secca e affinano il piano prima di andare in diretta con il sistema.

Codificare operazioni sicure e procedure di sviluppo

Definire e applicare standard di sicurezza a livello di team nel ciclo di vita e nelle operazioni del carico di lavoro. Cercare procedure coerenti in operazioni come la codifica, le approvazioni gestite, la gestione del rilascio e la protezione e la conservazione dei dati.

La definizione di procedure di sicurezza consigliate può ridurre al minimo la negligenza e la superficie di attacco per potenziali errori. Il team ottimizzerà gli sforzi e il risultato sarà prevedibile perché gli approcci sono resi più coerenti.

L'osservazione degli standard di sicurezza nel tempo consentirà di identificare le opportunità di miglioramento, possibilmente includendo l'automazione, semplificando ulteriormente le attività e aumentando la coerenza.

Sfida di Contoso

  • Dopo aver preparato la risposta agli eventi imprevisti, il team del carico di lavoro decide di investire tempo e impegno per evitare problemi al primo posto.
  • Attualmente non hanno alcun ciclo di vita di sviluppo sicuro specifico e pianificano l'uso degli stessi processi usati nei progetti precedenti.

Applicazione dell'approccio e dei risultati

  • Anche se questo carico di lavoro non conterrà dati estremamente riservati, ad esempio le informazioni sulla carta di credito, il team tratta i dati dei clienti in relazione e sa che esistono normative locali e federali che devono essere seguite per i tipi di dati che verranno mantenuti.
  • Il team investe nell'apprendimento delle attuali procedure di sviluppo e operazioni sicure standard del settore e adotta misure che in precedenza mancavano.
  • Il team condivide anche le proprie informazioni con il team di sicurezza contoso per garantire che le procedure consigliate vengano adottate in tutta l'azienda.

Verificare le conoscenze

1.

Qual è il vantaggio dell'uso della segmentazione nell'approccio alla sicurezza?

2.

Quale tipo di piano è necessario creare per assicurarsi che gli eventi di sicurezza vengano rilevati e restituiti in modo tempestivo?

3.

Vero o falso: l'uso di procedure di sviluppo sicure di Contoso aiuterà il team a garantire che tutto il codice venga sviluppato in modo coerente.