Azure-beveiligingstestprocedures

Test regelmatig uw beveiligingsontwerp en -implementatie als onderdeel van de activiteiten van de organisatie. Deze integratie zorgt ervoor dat de beveiligingsgaranties effectief zijn en worden gehandhaafd volgens de beveiligingsstandaarden die door de organisatie zijn ingesteld.

Een goed ontworpen workload moet bestand zijn tegen aanvallen. Het moet snel herstellen van onderbrekingen en toch de beveiligingsgaranties van vertrouwelijkheid, integriteit en beschikbaarheid bieden. Investeer in gesimuleerde aanvallen als tests die kunnen duiden op hiaten. Op basis van de resultaten van de resultaten kunt u de verdediging verbeteren en de zijver movement van een echte aanvaller binnen uw omgeving beperken.

Gesimuleerde tests kunnen u ook gegevens geven om risicobeperking te plannen. Toepassingen die al in productie zijn, moeten gegevens van werkelijke aanvallen gebruiken. Nieuwe of bijgewerkte toepassingen met nieuwe functies moeten afhankelijk zijn van gestructureerde modellen voor het vroegtijdig detecteren van risico's, zoals threat modeling.

Belangrijkste punten

  • Testgevallen definiëren die realistisch zijn en zijn gebaseerd op echte aanvallen.
  • Identificeer en catalogiseer methoden voor de laagste kosten voor het voorkomen en detecteren van aanvallen.
  • Gebruik penetratietests als een een time-aanval om beveiligingsbeveiliging te valideren.
  • Simuleer aanvallen via rode teams voor langdurige permanente aanvallen.
  • Meet en verklein de potentiële aanvalsmogelijkheden die aanvallers als doel hebben misbruik te maken van resources in de omgeving.
  • Zorg voor een juiste follow-up om gebruikers te informeren over de verschillende manieren die een aanvaller kan gebruiken.

Penetratietests (pentesting)

Voert u penetratietests uit op de workload?


Het is raadzaam dat u een time-aanval simuleert om beveiligingsproblemen te detecteren. Pentesting is een populaire methodologie voor het valideren van de beveiliging van een systeem. De artsen zijn beveiligingsexperts die geen deel uitmaken van de IT- of toepassingsteams van de organisatie. Daarom kijken ze naar het systeem op een manier waarop kwaadwillende actoren het bereik van een aanvalsoppervlak kunnen insbereiken. Het doel is om beveiligingshiaten te vinden door informatie te verzamelen, beveiligingsproblemen te analyseren en te rapporteren.

Penetratietests bieden een point-in-time validatie van beveiligingsbeveiliging. Rode teams kunnen helpen bij het bieden van doorlopende zichtbaarheid en zekerheid dat uw verdedigingslinie werkt zoals ontworpen en mogelijk wordt getest op verschillende niveaus binnen uw workload(s). Rode teamprogramma's kunnen worden gebruikt om één keer of permanente bedreigingen tegen een organisatie te simuleren om verdediging te valideren die is toegepast om organisatieresources te beschermen.

Microsoft raadt penetratietests en rode teamoefeningen aan om beveiligingsbeveiliging voor uw workload te valideren.

PtES (Penetration Testing Execution Standard) biedt richtlijnen over algemene scenario's en de activiteiten die nodig zijn om een basislijn te maken.

Azure gebruikt een gedeelde infrastructuur om uw assets en assets van andere klanten te hosten. In een pentest-oefening hebben de artsen mogelijk toegang nodig tot gevoelige gegevens van de hele organisatie. Volg de regels voor betrokkenheid om ervoor te zorgen dat toegang en de intentie niet worden misbruikt. Zie Penetratietestregels voor betrokkenheid voor hulp bij het plannen en uitvoeren van gesimuleerde aanvallen.

Lees meer

Aanvallen simuleren

De manier waarop gebruikers met een systeem communiceren, is essentieel bij het plannen van uw verdediging. De risico's zijn nog hoger voor accounts met kritieke gevolgen, omdat ze verhoogde machtigingen hebben en meer schade kunnen veroorzaken.

Voert u gesimuleerde aanvallen uit op gebruikers van deze workload?


Simuleer een persistente bedreigingsacacter die zich op uw omgeving richt via een rood team. Hier zijn enkele voordelen:

  • Periodieke controles. De workload wordt gecontroleerd door middel van een realistische aanval om ervoor te zorgen dat de verdediging up-to-date en effectief is.
  • Educatieve doeleinden. Op basis van de leertrajecten kunt u het kennis- en vaardigheidsniveau upgraden. Dit helpt de gebruikers inzicht te krijgen in de verschillende manieren die een aanvaller kan gebruiken om accounts te compromitmitteerd.

Een populaire keuze voor ro simuleren realistische aanvalsscenario's is Office 365 Aanvalssimulator.

Threat modeling is een gestructureerd proces om de mogelijke aanvalsvectoren te identificeren. Op basis van de resultaten kunt u prioriteit geven aan de inspanningen om risico's te beperken. Zie Application Threat Analysis voor meer informatie.

Zie het rapport over Microsoft-beveiligingsinformatie (SIR) voor meer informatie over huidige aanvallen.

Microsoft Cloud Red Teaming

Terug het hoofdartikel: Bewaken