Реагирование на инциденты в системе управления безопасностью

Примечание

Актуальная оценка системы безопасности Azure доступна здесь.

Защитите данные своей организации вместе с ее репутацией, разработав и реализовав инфраструктуру реагирования на инциденты (например, планы, определенные роли, обучение, обмен информацией, контроль управления), которая позволит вам быстро обнаруживать атаки, эффективно локализовать ущерб от них, блокировать злоумышленникам доступ к вашим сетям и системам и восстанавливать их целостность.

10.1. Создание руководства по реагированию на инциденты

Идентификатор Azure Идентификаторы CIS Обязательство
10.1 19.1, 19.2, 19.3 Customer

Создайте руководство по реагированию на инциденты для вашей организации. Убедитесь в том, что имеются письменные планы реагирования на инциденты, которые определяют все действия персонала, а также этапы обработки инцидентов и управления ими для проверки после инцидента.

10.2. Создание процедуры оценки инцидента и определения приоритетов

Идентификатор Azure Идентификаторы CIS Обязательство
10,2 19,8 Customer

Центр безопасности назначает каждому оповещению серьезность, которая поможет определить, какие предупреждения следует расследовать первыми. Серьезность основывается на том, насколько уверен Центр безопасности в исследовании или аналитике, используемой для оповещения, а также на уровне достоверности злонамеренности события, приведшего к оповещению.

Кроме того, отметьте подписки понятными тегами (например, как "производственные" и "непроизводственные") и создайте систему именования для четкого обозначения и классификации ресурсов Azure, особенно тех, что обрабатывают конфиденциальные данные. Вы несете ответственность за назначение приоритета оповещениям, требующим действий по исправлению, в зависимости от важности ресурсов Azure и среды, в которой произошел инцидент.

10.3. Проверка процедур реагирования на угрозы

Идентификатор Azure Идентификаторы CIS Обязательство
10.3 19 Customer

Выполняйте упражнения, чтобы периодически тестировать возможности ваших систем реагировать на угрозы для защиты ресурсов Azure. Выявите слабые точки и пробелов и пересмотрите план по мере необходимости.

10.4. Предоставление контактных сведений и настройка уведомлений по инцидентам безопасности

Идентификатор Azure Идентификаторы CIS Обязательство
10.4 19.5 Customer

Корпорация Майкрософт будет использовать информацию об инциденте безопасности для связи с вами, если центр Microsoft Security Response Center (MSRC) обнаружит, что к вашим данным был получен незаконный или несанкционированный доступ. Проверьте инциденты после факта обращения, чтобы убедиться, что проблемы устранены.

10.5. Включение оповещений системы безопасности в систему реагирования на инциденты

Идентификатор Azure Идентификаторы CIS Обязательство
10.5 19.6 Customer

Экспортируйте оповещения и рекомендации Центра безопасности Azure с помощью функции непрерывного экспорта с целью выявления рисков для ресурсов Azure. Непрерывный экспорт позволяет экспортировать предупреждения и рекомендации как вручную, так и в постоянном, непрерывном режиме. Вы можете использовать соединитель данных Центра безопасности Azure для потоковой передачи оповещений в Azure Sentinel.

10.6. Автоматизация реагирования на оповещения системы безопасности

Идентификатор Azure Идентификаторы CIS Обязательство
10.6 19 Customer

Используйте функцию автоматизации рабочих процессов в Центре безопасности Azure, чтобы с помощью Logic Apps автоматически запускать реагирование на оповещения и рекомендации системы безопасности для защиты ваших ресурсов Azure.

Дальнейшие действия