보안 제어 V2: 거버넌스 및 전략

참고

최신 Azure 보안 벤치마크는 여기에서 제공됩니다.

거버넌스 및 전략은 다양한 클라우드 보안 기능, 통합 기술 전략, 지원 정책, 표준에 대한 역할 및 책임을 설정하는 것을 포함하여 보안 보장을 안내하고 유지하기 위한 일관된 보안 전략 및 문서화된 거버넌스 접근 방식을 지원하는 참고 자료를 제공합니다.

GS-1: 자산 관리 및 데이터 보호 전략 정의

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-1 2, 13 SC, AC

시스템과 데이터를 지속적으로 모니터링하고 보호하기 위한 명확한 전략을 문서화하고 전달합니다. 중요 비즈니스용 데이터 및 시스템의 검색, 평가, 보호, 모니터링에 우선 순위를 지정합니다.

이 전략에는 다음 요소에 대한 문서화된 지침, 정책 및 표준이 포함되어야 합니다.

  • 비즈니스 위험에 따른 데이터 분류 표준

  • 위험 및 자산 인벤토리에 대한 보안 조직의 가시성

  • 사용할 Azure 서비스에 대한 보안 조직의 승인

  • 수명 주기 전체에서 자산 보안

  • 조직 데이터 분류에 따른 필수 액세스 제어 전략

  • Azure 기본 및 타사 데이터 보호 기능 사용

  • 전송 중 및 저장 사용 사례에 대한 데이터 암호화 요구 사항

  • 적절한 암호화 표준

자세한 내용은 다음 참조 문서를 참조하세요.

책임: Customer

고객 보안 관련자(자세한 정보):

GS-2: 엔터프라이즈 구분 전략 정의

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-2 4, 9, 16 AC, CA, SC

ID, 네트워크, 애플리케이션, 구독, 관리 그룹 및 기타 제어를 조합하여 자산에 대한 액세스를 조각화하는 엔터프라이즈 수준 전략을 수립합니다.

서로 통신하고 데이터에 액세스해야 하는 시스템의 일상 작업을 사용하도록 설정해야 할 필요성과 보안 분리의 필요성을 신중하게 조정해야 합니다.

구분 전략이 네트워크 보안, ID 및 액세스 모델, 애플리케이션 권한/액세스 모델 및 사용자 프로세스 컨트롤을 비롯하여 컨트롤 형식 간에 일관되게 구현되는지 확인합니다.

책임: Customer

고객 보안 관련자(자세한 정보):

GS-3: 보안 태세 관리 전략 정의

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-3 20, 3, 5 RA, CM, SC

개별 자산과 해당 자산이 호스팅되는 환경에 대한 위험을 지속적으로 측정하고 완화합니다. 게시된 애플리케이션, 네트워크 수신 및 송신 지점, 사용자 및 관리자 엔드포인트 등과 같은 고가치 자산과 노출이 많은 공격 노출 영역에 우선 순위를 지정합니다.

책임: Customer

고객 보안 관련자(자세한 정보):

GS-4: 조직 역할, 책임, 의무 조정

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-4 해당 없음 PL, PM

보안 조직의 역할 및 책임에 대한 명확한 전략을 문서화하고 전달합니다. 보안 의사 결정에 대한 명확한 책임을 제시하고, 공유 책임 모델을 모두에게 교육하고, 클라우드를 보호하는 기술에 관해 기술 팀을 교육하는 일에 우선 순위를 지정합니다.

책임: Customer

고객 보안 관련자(자세한 정보):

GS-5: 네트워크 보안 전략 정의

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-5 9 CA, SC

조직의 전체 보안 액세스 제어 전략의 일부로 Azure 네트워크 보안 방법을 설정합니다.

이 전략에는 다음 요소에 대한 문서화된 지침, 정책 및 표준이 포함되어야 합니다.

  • 중앙 집중식 네트워크 관리 및 보안 책임

  • 엔터프라이즈 구분 전략에 맞춰 조정된 가상 네트워크 구분 모델

  • 다양한 위협 및 공격 시나리오에서 수정 전략

  • 인터넷 에지 및 수신/송신 전략

  • 하이브리드 클라우드 및 온-프레미스 상호 연결 전략

  • 최신 네트워크 보안 아티팩트(예: 네트워크 다이어그램, 참조 네트워크 아키텍처)

자세한 내용은 다음 참조 문서를 참조하세요.

책임: Customer

고객 보안 관련자(자세한 정보):

GS-6: ID 및 권한 있는 액세스 전략 정의

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-6 16, 4 AC, AU, SC

조직의 전체 보안 액세스 제어 전략의 일부로 Azure ID 및 권한 있는 액세스 방법을 설정합니다.

이 전략에는 다음 요소에 대한 문서화된 지침, 정책 및 표준이 포함되어야 합니다.

  • 중앙 집중식 ID 및 인증 시스템과 다른 내부 및 외부 ID 시스템 간의 상호 연결

  • 다양한 사용 사례 및 조건에서 강력한 인증 방법

  • 권한이 높은 사용자 보호

  • 변칙 사용자 활동 모니터링 및 처리

  • 사용자 ID 및 액세스 검토와 조정 프로세스

자세한 내용은 다음 참조 문서를 참조하세요.

책임: Customer

고객 보안 관련자(자세한 정보):

GS-7: 로깅 및 위협 대응 전략 정의

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-7 19 IR, AU, RA, SC

로그 및 위협 대응 전략을 수립하여 규정 준수 요구 사항을 충족하면서 위협을 신속하게 탐지하고 수정합니다. 분석가가 통합 및 수동 단계가 아닌 위협에 집중할 수 있도록 분석가에게 고품질 경고와 원활한 환경을 제공하는 데 적용되는 우선 순위를 지정합니다.

이 전략에는 다음 요소에 대한 문서화된 지침, 정책 및 표준이 포함되어야 합니다.

  • 보안 작업(SecOps) 조직의 역할 및 책임

  • NIST 또는 다른 업계 프레임워크를 사용하여 잘 정의된 인시던트 응답 프로세스

  • 위협 탐지, 인시던트 응답 및 규정 준수 요구 사항을 지원하는 로그 캡처 및 보존

  • SIEM, 네이티브 Azure 기능, 기타 소스를 사용하여 위협에 대한 중앙 집중식 가시성 및 상관 관계 정보

  • 고객, 공급자 및 공공 당사자와의 통신 및 알림 계획

  • 로깅 및 위협 탐지, 포렌식, 공격 수정, 제거와 같은 인시던트 처리를 위해 Azure 네이티브 및 타사 플랫폼 사용

  • 확인한 상황 및 증거 보존을 포함하여 인시던트 및 인시던트 후 활동을 처리하는 프로세스

자세한 내용은 다음 참조 문서를 참조하세요.

책임: Customer

고객 보안 관련자(자세한 정보):

GS-8: 백업 및 복구 전략 정의

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
GS-8 10 CP

조직의 Azure 백업 및 복구 전략을 수립합니다.

이 전략에는 다음 요소에 대한 문서화된 지침, 정책 및 표준이 포함되어야 합니다.

  • 비즈니스 복원력 목표에 따라 복구 시간 목표(RTO) 및 복구 지점 목표(RPO) 정의

  • 애플리케이션 및 인프라 설정의 중복도 설계

  • 액세스 제어 및 데이터 암호화를 사용한 백업 보호

자세한 내용은 다음 참조 문서를 참조하세요.

책임: Customer

고객 보안 관련자(자세한 정보):