Uw beveiligingsgereedheid plannen

Voltooid
Streven naar het aannemen en implementeren van beveiligingsprocedures in beslissingen en bewerkingen voor architectuurontwerp met minimale wrijving.

Als eigenaar van een workload hebt u een gedeelde verantwoordelijkheid met de organisatie om assets te beschermen. Maak een plan voor beveiligingsgereedheid dat is afgestemd op bedrijfsprioriteiten. Het zal leiden tot goed gedefinieerde processen, adequate investeringen en passende accountabiliteit. Het plan moet de workloadvereisten bieden aan de organisatie, die ook verantwoordelijk is voor het beveiligen van assets. Beveiligingsplannen moeten rekening houden met uw strategie voor betrouwbaarheid, statusmodellering en zelfbehoud.

Naast organisatieactiva moet de workload zelf worden beschermd tegen inbraak- en exfiltratieaanvallen. Alle facetten van Zero Trust en de CIA-triad moeten in het plan worden meegenomen.

Functionele en niet-functionele vereisten, budgetbeperkingen en andere overwegingen mogen geen beveiligingsinvesteringen of verdunde garanties beperken. Tegelijkertijd moet u beveiligingsinvesteringen ontwerpen en plannen met deze beperkingen en beperkingen in gedachten.

Voorbeeldscenario

Contoso Supermarkt heeft nog nooit een klantenloyaliteitsprogramma gehad, maar heeft besloten dat het bedrijfszinnig is om er een te bouwen. NFC-functionaliteit op klanttelefoons wordt gebruikt als de oplossing op het punt van verkoop voor zowel self-checkout als cashier-assisted checkout. Met een kiosk voor zelfregistratie bij de ingang en uitgang van de winkel kunnen klanten zich inschrijven bij het programma. De oplossing voor back-endverwerking wordt gehost in de cloud, maar het ontwerp is nog niet voltooid.

Beveiliging optimaliseren via segmentatie

Gebruik segmentatie als strategie om beveiligingsgrenzen in de workloadomgeving, processen en teamstructuur te plannen om de toegang en functie te isoleren.

Uw segmentatiestrategie moet worden gebaseerd op bedrijfsvereisten. U kunt het baseren op de kritiek van onderdelen, deling van arbeid, privacyproblemen en andere factoren.

U kunt operationele wrijving minimaliseren door rollen te definiëren en duidelijke verantwoordelijkheidslijnen tot stand te brengen. Deze oefening helpt u ook bij het identificeren van het toegangsniveau voor elke rol, met name voor accounts met kritieke gevolgen.

Met isolatie kunt u de blootstelling van gevoelige stromen beperken tot alleen rollen en assets die toegang nodig hebben. Overmatige blootstelling kan per ongeluk leiden tot openbaarmaking van informatiestromen.

De uitdaging van Contoso

  • In de geest van eenvoud heeft het team historisch de voorkeur geven aan een lage overheadbenadering. Deze benaderingen bevatten co-locing van verschillende workloadonderdelen om het beheeroppervlak te verminderen en verschillende personen in beveiligingsgroepen te organiseren om het toegangsbeheer te vereenvoudigen.
  • Helaas was een QA-intern die brede toegang tot de nieuwe implementatieomgeving kreeg vanwege hun lidmaatschap van de beveiligingsgroep, onderworpen aan een social engineering-aanval die leidde tot een inbreuk op hun account.
  • De aanvaller kon de vertrouwelijkheid van niet alleen die implementatie in gevaar komen, maar alle anderen die op hetzelfde toepassingsplatform worden uitgevoerd.

De aanpak en resultaten toepassen

  • Gelukkig hostte de gecompromitteerde omgeving een vroeg testprototype van de workload; tijdens het ontwerpen van het nieuwe klantenloyaliteitsprogrammasysteem voor het point-of-sale-systeem, dus er zijn geen productiesystemen geschonden.
  • Het workloadbeveiligingsteam plant tijd en geld om de workload te ontwerpen om systemen te isoleren die persoonsgegevens verwerken, zoals het adres en e-mailadres van klanten, van die onderdelen die niet (zoals de coupons voor producten) worden verwerkt; toegangsbeheer ontwerpen die waar mogelijk noodzakelijk en just-in-time (JIT) nodig zijn; en isoleren netwerken binnen de workload om andere onderdelen te beveiligen en terug te keren naar Contoso om de organisatie te beveiligen.
  • Door segmentering kan een inbreuk nog steeds invloed hebben op aspecten van de workload, maar de straal van de explosie zal worden opgenomen.

Efficiënt reageren op incidenten

Zorg ervoor dat er een plan voor incidentrespons is voor uw workload. Gebruik brancheframeworks die de standaardbewerkingsprocedure definiëren voor voorbereiding, detectie, insluiting, beperking en incidentactiviteit.

Op het moment van crisis moet verwarring worden vermeden. Als u een goed gedocumenteerd plan hebt, kunnen verantwoordelijke rollen zich richten op de uitvoering zonder tijd te verspillen aan onzekere acties. Daarnaast kan een uitgebreid plan u helpen ervoor te zorgen dat aan alle herstelvereisten wordt voldaan.

De uitdaging van Contoso

  • Het workloadteam begint met het formaliseren van ondersteuningskanalen voor retailers, klantondersteuningskanalen en technische on-call rotaties voor ondersteunings escalaties en voor storingen.
  • Ze hebben de beveiliging niet specifiek in deze plannen aangepakt. Ze weten ook niet wat Contoso als organisatie biedt voor ondersteuning.

De aanpak en resultaten toepassen

  • Het workloadteam werkt met het Contoso-beveiligingsteam om inzicht te krijgen in nalevingsvereisten voor het omgaan met PII van deze aard, zowel vanuit het perspectief van een organisatie als vanuit het perspectief van externe naleving.
  • Het team bouwt een plan voor beveiligingsdetectie, risicobeperking en escalatie, inclusief gestandaardiseerde communicatievereisten voor incidenten.
  • Het workloadteam voelt zich nu net zo vertrouwd met de voorbereiding van beveiligingsincidenten als met hun betrouwbaarheidsondersteuning. Ze zijn van plan om in te zoomen op beveiligingsincidenten om het plan te drogen en het plan te verfijnen voordat ze live gaan met het systeem.

Veilige bewerkingen en ontwikkelprocedures codificeren

Beveiligingsstandaarden op teamniveau definiëren en afdwingen tijdens de levenscyclus en bewerkingen van de workload. Streven naar consistente procedures in bewerkingen zoals coderen, gated goedkeuringen, releasebeheer en gegevensbescherming en -retentie.

Het definiëren van goede beveiligingsprocedures kan nalatigheid en het oppervlak voor mogelijke fouten minimaliseren. Het team optimaliseert de inspanningen en het resultaat is voorspelbaar omdat benaderingen consistenter worden gemaakt.

Door beveiligingsstandaarden na verloop van tijd te observeren, kunt u mogelijkheden voor verbetering identificeren, mogelijk inclusief automatisering, waardoor de inspanningen verder worden gestroomlijnd en de consistentie wordt verhoogd.

De uitdaging van Contoso

  • Na het voorbereiden van incidentrespons, besluit het workloadteam dat ze tijd en moeite moeten investeren om problemen in de eerste plaats te voorkomen.
  • Ze hebben momenteel geen specifieke levenscyclus voor veilige ontwikkeling in gedachten en zijn van plan om dezelfde processen te gebruiken die ze in eerdere projecten hebben gebruikt.

De aanpak en resultaten toepassen

  • Hoewel deze workload geen zeer vertrouwelijke gegevens zoals creditcardgegevens bevat, behandelt het team de gegevens van hun klanten met respect en zijn ze ervan bewust dat er lokale en federale regelgeving moet worden gevolgd voor de typen gegevens die worden bewaard.
  • Het team investeert in meer informatie over de huidige industriestandaard veilige ontwikkelings- en operationele praktijken en neemt maatregelen die ze eerder hadden gemist.
  • Het team deelt ook hun kennis met het Contoso-beveiligingsteam om ervoor te zorgen dat aanbevolen procedures worden toegepast in de hele onderneming.

Test uw kennis

1.

Wat is een voordeel van het gebruik van segmentatie in uw benadering van beveiliging?

2.

Welk type plan moet u maken om ervoor te zorgen dat beveiligingsgebeurtenissen tijdig worden gedetecteerd en gereageerd?

3.

Waar of niet waar: het gebruik van veilige ontwikkelprocedures van Contoso helpt het team ervoor te zorgen dat alle code op een consistente standaard manier wordt ontwikkeld.