Säkerhetsgranskningar


Använd ett branschstandardtest för att utvärdera organisationens aktuella säkerhetsstatus.

Med benchmarking kan du förbättra säkerhetsprogrammet genom att lära dig av externa organisationer. Du får veta hur det aktuella säkerhetstillståndet är jämfört med andra organisationer, vilket ger både extern validering för lyckade element i det aktuella systemet och identifierar luckor som ger möjligheter att utöka teamets övergripande säkerhetsstrategi. Även om ditt säkerhetsprogram inte är kopplat till en specifik benchmark- eller regelstandard, kan du dra nytta av att förstå de dokumenterade ideala tillstånden för dem utanför och inom din bransch.

Till exempel har Center for Internet Security (CIS) skapat säkerhetstest för Azure som mappar till CIS-kontrollramverket. Ett annat referensexempel är MITRE ATT CK™ramverket som definierar de olika angriparens taktiker och tekniker baserat på & verkliga observationer. Dessa externa referenser kontrollerar mappningar och hjälper dig att förstå eventuella luckor mellan din nuvarande strategi, vad du har och vad andra experter har i branschen.

Föreslagen åtgärd

Utveckla en benchmark-strategi för Azure-säkerhet som är anpassad efter branschstandarder.

När personer i organisationen och projektet ändras är det viktigt att se till att endast rätt personer har åtkomst till programinfrastrukturen. Granskning och granskning av åtkomstkontroll minskar attackvektorn till programmet. Azure-kontrollplanet är beroende av Azure AD och åtkomstgranskningar utförs ofta centralt som en del av interna eller externa granskningsaktiviteter.

Se till att säkerhetsteamet granskar miljön för att rapportera om efterlevnaden av organisationens säkerhetsprincip. Säkerhetsteam kan också framtvinga efterlevnad av dessa principer.

Granska regelefterlevnad

Efterlevnad är viktigt av flera skäl. Förutom att visa standarder, som och andra, kan inkompatibilitet med regelmässiga riktlinjer medföra sanktioner och ISO 27001 sanktioner. Granska regelbundet roller som har hög behörighet. Konfigurera ett återkommande granskningsmönster för att säkerställa att konton tas bort från behörigheter när rollerna ändras. Överväg granskning minst två gånger per år.

Föreslagen åtgärd

Använd Microsoft Defender for Cloud för att kontinuerligt utvärdera och övervaka dina efterlevnadspoäng.

Läs mer

Utvärdera din regelefterlevnad

Har du upprättat en övervaknings- och utvärderingslösning för efterlevnad?


Utvärdera och övervaka efterlevnadsstatusen för din arbetsbelastning kontinuerligt. Microsoft Defender for Cloud tillhandahåller en instrumentpanel för regelefterlevnad som visar det aktuella säkerhetstillståndet för arbetsbelastningen mot kontroller som på uppdrag av myndigheter eller branschorganisationer och Azure Security Benchmark. Se till att dina resurser följer dessa standarder. Defender for Cloud spårar många standarder. Du kan ange standarder efter hanteringsgrupper i en prenumeration.

Överväg att använda Azure-åtkomstgranskningareller berättigandehantering för att regelbundet granska åtkomsten till arbetsbelastningen.

Överväg att använda Azure-åtkomstgranskningareller berättigandehantering för att regelbundet granska åtkomsten till arbetsbelastningen.

För Azure använder du Azure Policy för att skapa och hantera principer som framtvingar efterlevnad. Azure-principer bygger på Azure Resource Manager funktioner. Azure Policy kan också tilldelas via Azure Blueprints.

Mer information finns i Självstudie: Skapa och hantera principer för att framtvinga efterlevnad.

Regelefterlevnad i Azure

Här är ett exempel på en hanteringsgrupp som spårar efterlevnad för PCI-standarden (Payment Card Industry).

Exempel på efterlevnadsövervakning

Har du interna och externa granskningar för den här arbetsbelastningen?


En arbetsbelastning bör granskas internt, externt eller både och med målet att identifiera säkerhetsluckor. Kontrollera att luckorna åtgärdas via uppdateringar.

Granskning är viktigt för arbetsbelastningar som följer en standard. Förutom att de här nivåerna av standarder är signifierande kan inkompatibilitet med regelmässiga riktlinjer leda till sanktioner och sanktioner.

Utför attestation för regelefterlevnad. Attesteringar utförs av en oberoende part som undersöker om arbetsbelastningen uppfyller en standard.

Granska kritisk åtkomst

Granskas åtkomsten till kontrollplanet och dataplanet för programmet regelbundet?


Granska regelbundet roller som har hög behörighet. Konfigurera ett återkommande granskningsmönster för att säkerställa att konton tas bort från behörigheter när rollerna ändras. Överväg granskning minst två gånger per år.

När personer i organisationen och projektet ändras ser du till att endast rätt personer har åtkomst till programinfrastrukturen och precis tillräcklig behörighet för att slutföra uppgiften. Granskning och granskning av åtkomstkontrollen minskar attackvektorn till programmet.

Azure-kontrollplanet är beroende av Azure AD. Du kan utföra granskningen manuellt eller via en automatiserad process med hjälp av verktyg som Azure AD-åtkomstgranskningar. Dessa granskningar utförs ofta centralt som en del av interna eller externa granskningsaktiviteter.

Kontrollera efterlevnad av principer

Se till att säkerhetsteamet granskar miljön för att rapportera om efterlevnaden av organisationens säkerhetsprincip. Säkerhetsteam kan också framtvinga efterlevnad av dessa principer.

Tillämpa och granska bransch-, myndighets- och interna säkerhetsprinciper för företag. Principövervakning kontrollerar att de första konfigurationerna är korrekta och att de fortsätter att vara kompatibla över tid.

För Azure använder du Azure Policy för att skapa och hantera principer som framtvingar efterlevnad. Azure-principer bygger på Azure Resource Manager funktioner. Azure Policy kan också tilldelas via Azure Blueprints. Mer information finns i Självstudie: Skapa och hantera principer för att framtvinga efterlevnad.

Samla in kritiska data

Azure Governance Visualizer samlar in data från de mest relevanta Azure-styrning-funktionerna, till exempel Azure Policy, rollbaserad åtkomstkontroll i Azure (Azure RBAC) och Azure Blueprints. Visualiserings-PowerShell-skriptet itererar genom en Azure-klientorganisations hanteringsgruppshierarki ned till prenumerationsnivån. Från insamlade data visar visualiseringen hierarkikartan, skapar en klientsammanfattning och skapar detaljerade omfångsinsikter om dina hanteringsgrupper och prenumerationer.

Nästa steg

För att säkerställa att säkerhetsstatusen inte försämras med tiden, bör du ha regelbunden granskning som kontrollerar efterlevnaden av organisationens standarder. Aktivera, hämta och lagra granskningsloggar för Azure-tjänster.

Huvudpunkter

  • Förbättra säkerhetspoängen i Microsoft Defender för molnet.
  • Använd ett branschstandardtest för att utvärdera organisationens aktuella säkerhetsstatus.
  • Utför regelbundna interna och externa efterlevnadsgranskningar, inklusive attesteringar för regelefterlevnad.
  • Granska principkraven.
  • Använd Azure Governance Visualizer för en holistisk översikt över implementeringen av din tekniska Azure-styrning.

Utvärdera med hjälp av standardtestvärden

Utvärderar du säkerhetsstatusen för den här arbetsbelastningen med hjälp av standardvärden?