Planejar sua preparação de segurança

Concluído
Esforce-se para adotar e implementar práticas de segurança em decisões e operações de design arquitetônico com o mínimo de atrito.

Como proprietário da carga de trabalho, você tem uma responsabilidade compartilhada com a organização para proteger os ativos. Crie um plano de preparação de segurança alinhado com as prioridades de negócios. Isso levará a processos bem definidos, investimentos adequados e responsabilidades apropriadas. O plano deve fornecer os requisitos de carga de trabalho para a organização, que também compartilha a responsabilidade pela proteção de ativos. Os planos de segurança devem levar em conta sua estratégia de confiabilidade, modelagem de integridade e autopreservação.

Além dos ativos organizacionais, a carga de trabalho em si precisa ser protegida contra ataques de intrusão e exfiltração. Todas as facetas da Confiança Zero e da tríade CIA devem ser fatoradas no plano.

Requisitos funcionais e não funcionais, restrições orçamentárias e outras considerações não devem restringir investimentos em segurança ou diluir garantias. Ao mesmo tempo, você precisa projetar e planejar investimentos em segurança com esses limites e restrições em mente.

Cenário de exemplo

O Supermercado Contoso nunca teve um programa de fidelidade ao cliente antes, mas decidiu que faz sentido para os negócios criar um. A funcionalidade NFC em telefones de clientes será usada como a solução no ponto de venda para o check-out de autoatendimento e o check-out assistido pelo caixa. Um quiosque de auto-registro na entrada e saída da loja permitirá que os clientes se inscrevam no programa. A solução de processamento de back-end será hospedada na nuvem, mas o design ainda não foi finalizado.

Otimizar a segurança por meio da segmentação

Use a segmentação como estratégia para planejar limites de segurança no ambiente de carga de trabalho, processos e estrutura de equipe para isolar o acesso e a função.

Sua estratégia de segmentação deve ser orientada pelos requisitos de negócios. Você pode baseá-la na criticidade de componentes, divisão de trabalho, questões de privacidade e outros fatores.

Você poderá minimizar o atrito operacional definindo funções e estabelecendo linhas claras de responsabilidade. Este exercício também ajuda você a identificar o nível de acesso para cada função, especialmente para contas de impacto crítico.

O isolamento permite limitar a exposição de fluxos confidenciais apenas a funções e ativos que precisam de acesso. Exposição excessiva pode inadvertidamente levar à divulgação do fluxo de informações.

Desafio da Contoso

  • Com um espírito de simplicidade, a equipe historicamente tem favorecido abordagens de baixa sobrecarga. Essas abordagens incluíram a localização conjunta de componentes de carga de trabalho diferentes para reduzir a área da superfície de gerenciamento e organizar indivíduos diferentes em grupos de segurança para simplificar o gerenciamento de acesso.
  • Infelizmente, um estagiário de QA que recebeu amplo acesso ao novo ambiente de implantação devido à sua associação ao grupo de segurança estava sujeito a um ataque de engenharia social que levou a um comprometimento de sua conta.
  • O invasor foi capaz de comprometer a confidencialidade não apenas dessa implantação, mas de todas as outras em execução na mesma plataforma de aplicativo.

Aplicando a abordagem e os resultados

  • Felizmente, o ambiente comprometido estava hospedando um protótipo de teste antecipado da carga de trabalho enquanto o novo sistema de programas de fidelidade do cliente para o sistema de ponto de venda era projetado; portanto, nenhum sistema de produção foi violado.
  • A equipe de segurança da carga de trabalho planeja investir tempo e dinheiro para projetar a carga de trabalho para isolar sistemas que lidam com informações de identificação pessoal (PII), como o endereço e o email dos clientes, desses componentes que não o fazem (como os cupons para produtos); projetar controles de acesso cujo conhecimento é essencial e just-in-time (JIT), sempre que possível; e isolar redes dentro da carga de trabalho para proteger outros componentes e voltar à Contoso para proteger a organização.
  • Por meio da segmentação, um compromisso ainda pode ter um impacto sobre os aspectos da carga de trabalho, mas o raio de explosão será contido.

Responder a incidentes com eficiência

Certifique-se de que haja um plano de resposta a incidentes para a sua carga de trabalho. Use estruturas do setor que definem o procedimento operacional padrão para preparação, detecção, contenção, mitigação e atividade pós-incidente.

No momento da crise, confusões devem ser evitadas. Se você tiver um plano bem documentado, as funções responsáveis poderão se concentrar na execução sem desperdiçar tempo em ações incertas. Além disso, um plano abrangente pode ajudar você a garantir que todos os requisitos de correção sejam atendidos.

Desafio da Contoso

  • A equipe de carga de trabalho está começando a formalizar canais de suporte do varejista, canais de suporte ao cliente e rotações técnicas de chamada para escalonamentos de suporte e para interrupções.
  • Ela não abordou a segurança especificamente nesses planos. Ela também não sabe o que a Contoso, como uma organização, oferece para suporte.

Aplicando a abordagem e os resultados

  • A equipe de carga de trabalho trabalha com a equipe de segurança da Contoso para entender os requisitos de conformidade para lidar com PII dessa natureza, tanto do ponto de vista da organização quanto da perspectiva de conformidade externa.
  • A equipe cria um plano de detecção, mitigação e escalonamento de segurança, incluindo requisitos de comunicação padronizados para incidentes.
  • A equipe de carga de trabalho agora se sente tão confortável com a preparação de incidentes de segurança quanto com seu suporte de confiabilidade. Ela planeja perfurar incidentes de segurança para secar e refinar o plano antes de entrar em ação com o sistema.

Codificar operações seguras e práticas de desenvolvimento

Defina e imponha padrões de segurança em nível de equipe no ciclo de vida e nas operações da carga de trabalho. Procure práticas consistentes em operações como codificação, aprovações fechadas, gerenciamento de versão e proteção e retenção de dados.

Definir boas práticas de segurança pode minimizar a negligência e a área da superfície para possíveis erros. A equipe otimizará os esforços e o resultado será previsível porque as abordagens se tornarão mais consistentes.

Observar padrões de segurança ao longo do tempo permitirá que você identifique oportunidades de melhoria, possivelmente incluindo automação, o que simplificará ainda mais os esforços e aumentará a consistência.

Desafio da Contoso

  • Depois de se preparar para a resposta a incidentes, a equipe de carga de trabalho decide que precisa investir tempo e esforço para evitar problemas em primeiro lugar.
  • Atualmente, ela não tem nenhum ciclo de vida de desenvolvimento seguro específico em mente e planeja usar os mesmos processos usados em projetos anteriores.

Aplicando a abordagem e os resultados

  • Embora essa carga de trabalho não mantenha dados altamente confidenciais, como informações de cartão de crédito, a equipe trata os dados de seus clientes com respeito e está ciente de que existem regulamentos locais e federais que devem ser seguidos para os tipos de dados que serão mantidos.
  • A equipe investe em aprender sobre as práticas atuais de desenvolvimento e operações seguras padrão do setor e adota medidas que antes não eram adotadas.
  • A equipe também compartilha seus aprendizados com a equipe de segurança da Contoso para garantir que as práticas recomendadas estejam sendo adotadas em toda a empresa.

Verifique seu conhecimento

1.

Qual é o benefício de usar a segmentação em sua abordagem de segurança?

2.

Que tipo de plano você deve criar para garantir que os eventos de segurança sejam detectados e respondidos em tempo hábil?

3.

Verdadeiro ou falso: O uso de práticas de desenvolvimento seguras pela Contoso ajudará a equipe a garantir que todo o código seja desenvolvido de maneira consistente.