Säkerhetsdesignprinciper
Dessa principer stöder dessa tre nyckelstrategier och beskriver ett säkert arkitektursystem som finns i molnet eller lokala datacenter (eller en kombination av båda). Tillämpningen av dessa principer ökar avsevärt sannolikheten för att din säkerhetsarkitektur upprätthåller garantier om sekretess, integritet och tillgänglighet.
Varje rekommendation i det här dokumentet innehåller en beskrivning av varför den rekommenderas, som mappar till en av flera av dessa principer:
Anpassa säkerhetsprioriteringar till uppdrag: Säkerhetsresurser är nästan alltid begränsade, så prioritera arbete och garantier genom att anpassa säkerhetsstrategi och tekniska kontroller till verksamheten med hjälp av klassificering av data och system. Säkerhetsresurser bör först fokuseras på personer och tillgångar (till exempel system, data och konton) med inbyggda affärsvärden och personer med administratörsbehörighet för affärskritiska tillgångar.
Skapa en omfattande strategi: En säkerhetsstrategi bör ta hänsyn till investeringar i kultur, processer och säkerhetskontroller i alla systemkomponenter. Strategin bör också ta hänsyn till säkerheten under hela livscykeln för systemkomponenter, inklusive leveranskedjan för programvara, maskinvara och tjänster.
Förenkla enheten: Komplexiteten i system leder till ökad förvirring hos människor, fel, automatiseringsfel och problem med att återställa från ett problem. Prioritera enkla och konsekventa arkitekturer och implementeringar.
Design för angripare: Din säkerhetsdesign och prioritering bör fokusera på hur angripare ser din miljö, vilket ofta inte är det sätt som IT- och programteam ser den på. Informera din säkerhetsdesign och testa den med intrångstestning för att simulera en gång-attacker. Använd röda team för att simulera långsiktiga beständiga attackgrupper. Utforma din strategi för företagssegmentering och andra säkerhetskontroller så att de innehåller angriparens laterala förflyttning i din miljö. Mät och minska aktivt den potentiella angreppsyta som angriparen riktar sig mot för utnyttjande av resurser i miljön.
Använd interna kontroller: Prioritera interna säkerhetskontroller som är inbyggda i molntjänster framför externa kontroller från tredje part. Interna säkerhetskontroller underhålls och stöds av tjänstleverantören, vilket eliminerar eller minskar det arbete som krävs för att integrera externa säkerhetsverktyg och uppdatera integreringarna över tid.
Använd identitet som primär åtkomstkontroll: Åtkomst till resurser i molnarkitekturer styrs främst av identitetsbaserad autentisering och auktorisering för åtkomstkontroller. Din strategi för kontokontroll bör förlita sig på identitetssystem för att styra åtkomst i stället för att förlita sig på nätverkskontroller eller direkt användning av kryptografiska nycklar.
Ansvar: Ange ett tydligt ägarskap för tillgångar och säkerhetsansvar och se till att åtgärder kan spåras för oavvislighet. Du bör också se till att entiteter har beviljats den minsta behörighet som krävs (till en hanterbar detaljnivå).
Använd automatisering: Automatisering av uppgifter minskar risken för mänskliga fel som kan skapa risker, så både IT-åtgärder och metodtips för säkerhet bör automatiseras så mycket som möjligt för att minska mänskliga fel (samtidigt som erfarna människor styr och granskar automatiseringen).
Fokusera på informationsskydd: Immateriell egendom är ofta en av de största lagringsplatsen för organisationsvärde och dessa data bör skyddas överallt, inklusive molntjänster, mobila enheter, arbetsstationer eller samarbetsplattformar (utan att det hindrar samarbete som gör det möjligt att skapa affärsvärde). Din säkerhetsstrategi bör byggas kring klassificering av information och tillgångar för att möjliggöra säkerhetspri prioritering, användning av stark åtkomstkontroll och krypteringsteknik och uppfylla affärsbehov som produktivitet, användbarhet och flexibilitet.
Design för motståndskraft: Din säkerhetsstrategi bör förutsätta att kontrollerna kommer att misslyckas och utformas i enlighet med detta. För att göra din säkerhetsstatus mer motståndskraftig krävs flera metoder för att arbeta tillsammans:
Balanserad investering: Investera i kärnfunktioner som omfattar hela NIST Cybersecurity Framework-livscykeln (identifiera, skydda, identifiera, svara och återställa) för att säkerställa att angripare som lyckas kringgå förebyggande kontroller förlorar åtkomst från identifierings-, svars- och återställningsfunktioner.
Pågående underhåll: Upprätthålla säkerhetskontroller och garantier för att säkerställa att de inte förfaller över tid med ändringar i miljön eller underlåtelse.
Pågående övervakning: Se till att avvikelser och potentiella hot som kan utgöra risker för organisationen åtgärdas inom rimlig tid.
Skydd på djupet: Överväg ytterligare kontroller i designen för att minska risken för organisationen om en primär säkerhetskontroll misslyckas. Den här designen bör överväga hur troligt den primära kontrollen är att misslyckas, den potentiella organisationsrisken om den gör det och effektiviteten hos den ytterligare kontrollen (särskilt i de troliga fall som skulle orsaka att den primära kontrollen misslyckas).
Minsta behörighet: Det här är en form av skydd på djupet som begränsar den skada som kan göras av ett konto. Konton bör beviljas den minsta behörighet som krävs för att utföra sina tilldelade uppgifter. Begränsa åtkomsten efter behörighetsnivå och efter tid. Detta minskar skadorna för en extern angripare som får åtkomst till kontot och/eller en intern medarbetare som oavsiktligt eller avsiktligt (till exempel insiderattack) komprometterar säkerhetsgarantin.
Baslinje och benchmark: Utvärdera din strategi och konfiguration mot externa referenser (inklusive efterlevnadskrav) för att se till att din organisation överväger aktuellt tankesätt utifrån. På så sätt kan du verifiera dina metoder, minimera risken för oavsiktligt tillsyn och risken för sanktionering vid inkompatibilitet.
Kontinuerlig förbättring av enheten: System och befintliga metoder bör regelbundet utvärderas och förbättras för att säkerställa att de är och förblir effektiva mot angripare som kontinuerligt förbättrar och den kontinuerliga digitala omvandlingen av företaget. Detta bör omfatta processer som proaktivt integrerar lärdomar från verkliga attacker, realistisk intrångstestning och röda teamaktiviteter och andra källor som är tillgängliga.
Anta noll förtroende: Vid utvärdering av åtkomstbegäranden bör alla begärande användare, enheter och program betraktas som ej betrodda tills deras integritet kan verifieras tillräckligt. Åtkomstbegäranden ska beviljas villkorligt baserat på beställarens förtroendenivå och målresursens känslighet. Rimliga försök bör göras för att ge möjlighet att öka förtroendevalideringen (till exempel begära multifaktorautentisering) och åtgärda kända risker (ändra kända läckta lösenord, åtgärda skadliga angrepp) för att stödja produktivitetsmål.
Utbilda och ge incitament till säkerhet: Människor som utformar och använder molnarbetsbelastningarna är en del av hela systemet. Det är viktigt att se till att dessa personer utbildas, informeras och ges incitament för att stödja systemets säkerhetsgarantimål. Detta är särskilt viktigt för personer med konton med omfattande administratörsbehörighet.