Controlo de Segurança V2: Resposta a incidentes

Nota

O benchmark de segurança Azure mais atualizado está disponível aqui.

Incident Response abrange controlos no ciclo de vida de resposta a incidentes - preparação, deteção e análise, contenção e atividades pós-incidente. Isto inclui a utilização de serviços Azure, como Centro de Segurança do Azure e Sentinel, para automatizar o processo de resposta a incidentes.

Para ver os Azure Policy incorporados aplicáveis, consulte detalhes da iniciativa Azure Security Benchmark Regulatory Compliance built-in: Incident Response

IR-1: Preparação – atualizar o processo de resposta a incidentes para o Azure

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
IR-1 19 IR-4, IR-8

Certifique-se de que a sua organização tem processos para responder a incidentes de segurança, atualizou estes processos para o Azure, e está regularmente a exercê-los para garantir a prontidão.

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):

IR-2: Preparação – configurar a notificação de incidentes

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
IR-2 19.5 IR-4, IR-5, IR-6, IR-8

Configurar informações de contacto com incidentes de segurança em Centro de Segurança do Azure. A Microsoft utiliza estas informações de contacto para o contactar caso o Microsoft Security Response Center (MSRC) descobrir que os seus dados foram acedidos de forma ilícita ou não autorizada. Também tem opções para personalizar os alertas e as notificações de incidentes em diferentes serviços do Azure de acordo com as suas necessidades de resposta aos incidentes.

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):

IR-3: Deteção e análise – criar incidentes com base em alertas de alta qualidade

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
IR-3 19.6 IR-4, IR-5

Certifique-se de que tem um processo para criar alertas de alta qualidade e medir a qualidade dos alertas. Isto permite-lhe aprender lições de incidentes passados e priorizar alertas para analistas, para que não percam tempo com falsos positivos.

Os alertas de alta qualidade podem ser criados a partir da experiência com incidentes anteriores, de origens validadas pela comunidade e de ferramentas desenhadas para gerar e limpar alertas ao combinar e correlacionar diversas origens de sinais.

O Centro de Segurança do Azure proporciona alertas de alta qualidade em muitos ativos do Azure. Pode utilizar o conector de dados ASC para transmitir os alertas para o Azure Sentinel. O Azure Sentinel permite-lhe criar regras de alertas avançadas para gerar incidentes automaticamente para investigações.

Exporte os alertas e as recomendações do Centro de Segurança do Azure com a funcionalidade de exportação para ajudar a identificar riscos para os recursos do Azure. Exporte os alertas e as recomendações manualmente ou de forma contínua.

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):

IR-4: Deteção e análise – investigar incidentes

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
IR-4 19 IR-4

Certifique-se de que os analistas podem consultar e usar diversas fontes de dados à medida que investigam potenciais incidentes, para construir uma visão completa do que aconteceu. Para monitorizar as atividades de um potencial atacante em toda a rede do ataque e evitar ângulos mortos, devem ser recolhidos diversos registos. Também deve assegurar que são apreendidas informações e aprendizagens para outros analistas e para informação histórica futura.

As origens de dados para investigação incluem as origens de registos centralizadas que já estão a ser recolhidas pelos serviços dentro do âmbito e pelos sistemas em execução, mas podem também incluir:

  • Dados de rede – utilize os registos de fluxos dos grupos de segurança de rede, o Observador de Rede do Azure e o Azure Monitor para capturar os registos de fluxos de rede e outras informações analíticas.

  • Instantâneos dos sistemas em execução:

    • Utilize a capacidade de instantâneos das Máquinas Virtuais do Azure para criar um instantâneo do disco do sistema em execução.

    • Utilize a capacidade de captura da memória nativa do sistema operativo para criar um instantâneo da memória do sistema operativo.

    • Utilize a funcionalidade de instantâneos dos serviços do Azure ou a capacidade do seu próprio software para criar instantâneos dos sistemas em execução.

O Azure Sentinel disponibiliza uma grande quantidade de análises de dados em praticamente qualquer origem de registos e um portal de gestão de casos para gerir o ciclo de vida completo dos incidentes. As informações de inteligência durante uma investigação podem ser associadas a um incidente para fins de monitorização e reporte.

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):

IR-5: Deteção e análise – priorizar incidentes

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
IR-5 19,8 CA-2, IR-4

Fornecer contexto aos analistas sobre quais incidentes se concentrar em primeiro lugar com base na gravidade do alerta e sensibilidade ao ativo.

O Centro de Segurança do Azure atribui uma gravidade a cada alerta para o ajudar a priorizar os que devem ser investigados primeiro. A gravidade baseia-se na confiança que o Centro de Segurança tem na descoberta ou na análise utilizada para emitir o alerta, bem como no nível de confiança em que havia uma intenção maliciosa por trás da atividade que levou ao alerta.

Além disso, marque os recursos com etiquetas e crie um sistema de nomenclatura para identificar e categorizar os recursos do Azure, especialmente aqueles que processam dados confidenciais. É da sua responsabilidade priorizar a remediação dos alertas de acordo com a criticalidade dos recursos do Azure e o ambiente em que os incidentes ocorreram.

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):

IR-6: Contenção, erradicação e recuperação – automatizar o processamento dos incidentes

Azure ID Controlos do CIS v7.1 ID(s) NIST SP 800-53 r4 ID
IR-6 19 IR-4, IR-5, IR-6

Automatizar tarefas repetitivas manuais para acelerar o tempo de resposta e reduzir o fardo sobre os analistas. As tarefas manuais são mais morosas e atrasam todos os incidentes, reduzindo o número daqueles com que um analista pode lidar. Estas tarefas também aumentam a fadiga dos analistas, o que aumenta o risco de erro humanos e provoca atrasos, bem como degrada a capacidade de aqueles se concentrarem em tarefas complexas. Utilize as funcionalidades de automatização de fluxos de trabalho do Centro de Segurança do Azure e do Azure Sentinel para acionar automaticamente ações ou executar um manual de procedimentos para responder aos alertas de segurança recebidos. O manual de procedimentos efetua ações, como o envio de notificações, a desativação de contas e o isolamento de redes problemáticas.

Responsabilidade: Cliente

Stakeholders de Segurança do Cliente (Saiba mais):