Metoder för säkerhetstest i Azure


Vi rekommenderar att du simulerar en enda attack för att identifiera sårbarheter. Pentestning är en populär metod för att verifiera ett systems säkerhetsskydd. De som arbetar med detta är säkerhetsexperter som inte ingår i organisationens IT- eller programteam. De tittar därför på systemet på ett sätt som gör att illvilliga aktörer kan få en attackyta. Målet är att hitta säkerhetsluckor genom att samla in information, analysera sårbarheter och rapportera.

Intrångstester ger en validering av säkerhetsskydd vid en tidpunkt. Röda team kan hjälpa till att kontinuerligt se till att dina försvar fungerar som avsett, potentiellt testa på olika nivåer inom dina arbetsbelastningar. Röda teamprogram kan användas för att simulera antingen en enda gång eller permanenta hot mot en organisation för att verifiera försvar som har satts på plats för att skydda organisationens resurser.

Microsoft rekommenderar intrångstestning och röda teamövningar för att verifiera säkerhetsskydd för din arbetsbelastning.

Penetration Testing Execution Standard (PTES) innehåller riktlinjer om vanliga scenarier och de aktiviteter som krävs för att upprätta en baslinje.

Azure använder delad infrastruktur som värd för dina tillgångar och tillgångar som tillhör andra kunder. I en pentestningsövning kan utövare behöva åtkomst till känsliga data i hela organisationen. Följ reglerna för engagemang för att se till att åtkomst och avsikten inte missbrukas. Vägledning om planering och körning av simulerade attacker finns i Intrångstestningsregler för engagemang.

Läs mer

Simulera attacker

Hur användarna interagerar med ett system är viktigt när du planerar ditt försvar. Riskerna är ännu högre för konton med kritisk påverkan eftersom de har förhöjd behörighet och kan orsaka mer skada.

Utför du simulerade attacker mot användare av den här arbetsbelastningen?


Simulera en beständig hot aktör som riktar in sig på din miljö via ett rött team. Här är några fördelar:

  • Periodiska kontroller. Arbetsbelastningen kontrolleras genom en realistisk attack för att se till att försvaret är uppdaterat och effektivt.
  • Utbildningsändamål. Uppgradera kunskapsnivån baserat på dina kunskaper. Detta hjälper användarna att förstå de olika sätt som en angripare kan använda för att kompromettera konton.

Ett populärt val för att simulera realistiska attackscenarier är Office 365 Attack Simulator.

Identifieras och tas personlig information bort/fördrås automatiskt?


Var försiktig med att använda känslig programinformation. Lagra inte personlig information som kontaktinformation, betalningsinformation och så vidare i programloggar. Tillämpa skyddande åtgärder, till exempel fördrälning. Maskininlärningsverktyg kan hjälpa dig med det här måttet. Mer information finns i Kognitiv kompetens för PII-identifiering.

Hotmodellering är en strukturerad process för att identifiera möjliga attackvektorer. Prioritera riskdriskerna baserat på resultaten. Mer information finns i Hotanalys för program.

Mer information om aktuella attacker finns i Microsoft Säkerhetsinsikter (SIR).

”Red team”-aktiviteter i Microsoft Cloud

Gå tillbaka till huvudartikeln: Övervaka

Testa regelbundet din säkerhetsdesign och implementering som en del av organisationens åtgärder. Den här integreringen ser till att säkerhetsgarantin är effektiv och upprätthålls enligt de säkerhetsstandarder som organisationen ställer in.

En välarkerad arbetsbelastning bör vara motståndskraftig mot attacker. Den bör återställas snabbt efter avbrott och ändå ge säkerhetsgarantin om sekretess, integritet och tillgänglighet. Investera i simulerade attacker som tester som kan tyda på luckor. Baserat på resultatens resultat kan du härda försvar och begränsa en verklig angripares laterala förflyttning i din miljö.

Simulerade tester kan också ge dig data för att planera riskreducering. Program som redan finns i produktion bör använda data från verkliga attacker. Nya eller uppdaterade program med nya funktioner bör förlita sig på strukturerade modeller för att upptäcka risker tidigt, till exempel hotmodellering.

Huvudpunkter

  • Definiera testfall som är realistiska och baserade på verkliga attacker.
  • Identifiera och katalogisera metoder med lägsta kostnad för att förhindra och identifiera attacker.
  • Använd intrångstester som en enda attack för att verifiera säkerhetsskydd.
  • Simulera attacker via röda team för långsiktiga permanenta attacker.
  • Mät och minska den potentiella angreppsyta som angriparen riktar sig mot för utnyttjande av resurser i miljön.
  • Se till att uppföljningen är korrekt för att informera användarna om de olika sätt som en angripare kan använda.

Intrångstestning (pentestning)

Utför du intrångstester på arbetsbelastningen?