你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

安全集成

在你的组织中,安全性应该是每个人工作的一部分,就像业务要求、性能和可靠性一样。 所有级别的安全团队都应熟悉组织的总体业务优先级、IT 计划以及风险偏好。 把安全性构想成一根穿梭于业务各个方面的线。 安全性应该是业务的自然组成部分。 业务应该是安全性的自然组成部分。

组织必须维护安全保证,同时最小化与业务过程的摩擦。

Diagram shows finance, information technology, and information security departments with a two headed arrow that represents internal interactions.

组织中可能会发生团队之间的内部摩擦和低级别冲突。 这种冲突是不可持续的。 在云、数字业务和零信任安全性时代,所有团队协同工作至关重要。 团队以不同的目标、区域性和语言运营会使组织低效和无效。

要确保安全团队不是孤岛运营的。 团队应紧密协作,以确保顺畅的过程操作和知识共享。

观看以下视频,深入了解有关在你业务的所有领域集成安全性。

本指导介绍如何改进与业务和 IT 团队的安全集成以及安全团队之间的集成。

规范化关系

克服许多组织中普遍存在的孤岛方法可能是一项挑战,但这是可以做到的。 主要元素是明确最终状态,提供过程的清晰性,和为有形目标并为区域性和行为的变化提供持续的领导支持。 以下元素对过程至关重要:

  • 确定共享目标和结果。
  • 确定正确的安全性级别。

确定共享目标和结果

确保对涉及所有团队的目标达成共识。 安全团队有时将自己定义为对业务和 IT 功能的质量控制。 此方法会造成对抗性动态和生成摩擦。 业务生产力、IT 目标和安全性目标可能会受此动态的影响。

要确保安全团队与其 IT 和业务对口人紧密集成。 安全团队共同负责任何计划的业务、IT 和安全结果。 分享设计系统挑战以满足业务和 IT 目标。 在正确的时间分享安全观点和专业知识。

随着系统的设计、实现、运营和持续改进,设置护栏至关重要,这样就不会有任何声音主导与业务、IT 或安全性相关的所有决策。

确定正确的安全性级别

某些安全控制(例如,Windows Hello 企业版的生物识别登录)有改善用户体验和增强安全性的双重优势。 许多安全措施都会增加业务过程的摩擦,并会拖慢业务过程。 我们努力首先找到容易且对用户和开发人员不可见的安全措施。 我们必须接受有时不得不做出权衡。

这些联合团队应始终努力通过在正确的时间推动关键思维来在创造价值的过程中实现正常级别的摩擦。 例如,你可能要考虑攻击者可能会对新功能做什么,或者更改某些数据会带来多大的业务影响。

团队应该努力在两个绝对事实之间实现最佳平衡:

  • 安全性不可跳过。 与集成安全性相比,跳过安全性通常会导致最终成本(生产力、收入、整体业务影响)更高的事件。
  • 安全控制可能会达到不正常的摩擦级别,其中安全摩擦对价值的妨碍大于保护。

将安全性集成到过程中时找到平衡至关重要。 利益干系人必须协同工作,以确保业务关注点、IT 可靠性和性能关注点以及安全关注点得到考虑和平衡。 组织还需要努力解决 80% 的问题并规划另外 20% 的问题。 在拥有 100% 的解决方案之前,为了安全性而推迟控制、特性和功能,组织会将其所做的一切置于暴露的风险之中。 迭代方法是行之有效的,基本的更新和教育也同样有效。

有关正常安全摩擦的详细信息,请参阅安全策略指导中的正确的安全摩擦级别

下一部分说明如何将安全利益干系人与 IT、最终用户和工作负载所有者集成。 还包括安全团队内部的示例。

与 IT 和业务运营集成

虽然大多数安全功能的运行是不可见的,但日常业务和 IT 工作流中会出现一些安全注意事项。 安全思维必须集成到正常的规划和运营业务的经验中。

安全更新过程

安全更新是业务过程和安全过程交互的最常见且可见的点之一。 这是一个常见的摩擦源,因为它涉及两种不同的力的艰难平衡,这两种力映射到组织中不同的利益干系人:

  • 即时业务影响:安全更新通常需要测试和系统重启,这消耗应用程序所有者和 IT 团队的时间和资源,并可能导致停机带来业务影响。
  • 作为安全风险的潜在未来业务影响:如果更新未完全应用,攻击者可能会利用漏洞并造成业务影响。

如果团队在没有共同目标和职责的情况下运营(例如,IT 和业务团队 100% 专注于即时业务影响,安全团队 100% 负责安全风险),那么他们将在安全更新方面持续发生冲突。 这种冲突会使团队分心于无休止的争论,而不是协同工作解决问题,让他们能够进入到下一个问题、风险和业务价值创造机会。 在整个组织中进行持续沟通并创造一种接受更新的区域性对限制最终用户的退回大有帮助。 如果用户知道他们将受到更好的保护,能够提高生产力,并且能够生成业务,因为安全性就在身边,那么他们更有可能接受更新和持续教育。

正确将所有权益和风险的责任放在资产所有者身上,可以使其更轻松地考虑即时和潜在的未来影响。 使确定解决方案成为安全性、IT 和业务领域所有主题专家共同的责任,可以通过考虑更多和不同的观点提高解决方案的质量。 在整个公司范围内,使每个人都成为安全故事中的利益干系人。 虽然每个人可能没有将安全性作为其日常角色,但每个人确实有安全要求来执行其角色。

此示例过程说明了组织如何开始在有限期限内使用共担责任和灵活性来解决此问题:

Diagram shows the process of distributing security updates.

此过程按常规计划进行:

  • 企业 IT 和安全团队通过确定哪些安全更新或补丁是必需的以及影响最大来启动该过程。 团队通过企业范围的分发通道向最终用户或工作负载所有者提供这些更新。
  • 最终用户有固定的期限来测试更新、应用更新并重启其设备。 该期限到期后,企业 IT 和安全团队要么应用该更新,要么阻止对公司资源的访问。 他们可能会使用 Microsoft Entra 条件访问或第三方网络访问控制解决方案等机制。
  • 工作负载所有者有固定期限来测试更新,将其应用于生产系统,以及按要求重启。 在此自助服务期以及任何宽限期到期后,企业 IT 和安全团队将强制应用更新,或者将其与其他公司资源隔离开。 某些有严格要求的组织可能通过从 Azure 订阅或 AWS 帐户中删除资产来解除资产授权。
  • 企业 IT 和安全团队监视更新的状态,并执行经过确定的任何强制修正。

此过程不是静态的,也不是一天就能设置好的。 它是以迭代的方式生成的,并随着时间的推移不断改进。 无论你处在哪一位置,请开始并持续改进该过程,以逐步实现此最终状态。 使用以下维度进行持续改进规划:

  • 覆盖范围:从若干成功机会较高或者如果妥协会产生较大业务影响的应用程序团队开始。 添加更多,直到涵盖环境中的所有工作负载。
  • 时间:从你知道可以完成的截止时间开始,设置明确的路线图来不断缩短截止时间,直到在一周或更短的时间内接近完全更新。
  • 技术范围。 持续改进涵盖的补丁和技术,包括应用程序、中间件和应用程序代码中使用的开源组件。 应鼓励使用为你更新的组件,以减轻维护负担。 例如,使用 Azure SQL 数据库,而不是安装和更新自己的 SQL Server。
  • 过程:持续改进团队之间的沟通通道、优先级指导、异常过程以及此过程的所有其他方面。

集成安全团队

安全团队应一起努力和协作,以避免因孤岛运营而增加的业务风险。 当学习和关键见解未在安全团队之间共享时,组织可能会由于本可以避免的未来事件而遭受更大的损害和影响。

安全性是一项动态规则,必须始终响应活动威胁,并始终学习和持续改进过程、工具和技术。 安全性必须不断适应攻击者技术、技术平台及其组织的业务模型的转变。 安全团队应协同工作以快速响应威胁,并将见解和学习持续集成到过程中,从而改进组织的安全状况和快速响应攻击的能力。

以下工作流关系图说明了安全规则应如何协作,以完全集成学习和见解,从而提高总体安全性。

Diagram shows collaboration to reduce security risks.

安全性的主要任务是快速响应以下情况:

  • 新事件:具有组织资源访问权限的活动攻击者对组织构成即时风险,必须作为首要任务迅速修正。 修正后,这些攻击是了解未来攻击的情况的最佳机会。 无论攻击者是成功还是失败,攻击者都有可能再次重复追逐相同的目标、技术或盈利模型。

  • 新见解和学习:新见解和学习可来自以下来源:

    • 外部事件。 其他组织的事件可以提供对攻击者的见解。 攻击者可能会在你的组织中进行相同的尝试。 此知识会告知改进计划,或验证你的投资是否在正确的轨道上。通过信息共享和分析中心 (ISAC)、与同行组织的直接关系或有关事件的其他公共报告和分析来发现外部事件。

    • 新技术功能。 云提供商和软件供应商持续创新。 他们向产品添加功能:

      • 需要安全防御的业务功能。
      • 增强保护资产的安全能力的安全功能。 这些功能可能是集成到云平台或其他平台技术的本机安全功能。 它们可能是传统的独立安全功能。
      • 基于云的安全性提供的可见性和遥测远远超出组织可从其单一本地环境获得的内容。 此数据全部是使用来自各处的元数据收集的。 数据经过严格的分析过程,包括行为分析、引爆室、机器学习和 AI。
    • 行业最佳做法:来自供应商和组织的行业最佳做法,如国家标准与技术研究院 (NIST)、Internet 安全中心 (CIS) 和开放组。 这些组织有一个章程,用于收集和共享安全团队可以学习的学习和最佳做法。

    • 漏洞是攻击者可利用以控制资产的任何内容,如软件漏洞。 此外,还有安全配置选择、加密算法中的弱点、不安全的做法以及使用或管理系统的过程。 发现漏洞时,请评估它们如何影响安全状况以及检测、响应和从攻击中恢复的能力。

  • 响应威胁:安全运营团队调查检测结果。 团队通过从攻击者在组织中的控制点逐出攻击者来响应检测结果。 根据组织的规模和事件的复杂性,此响应可能涉及多个安全团队。

  • 根本原因分析:确定导致重大事件可能性更高或影响更大的关键贡献因素可生成见解学习,从而改进组织的安全状况和响应能力。 这些学习可以沿许多维度进行,包括攻击工具和基础结构、攻击技术、目标、动机和盈利模型。 根本原因分析可以告知预防性控制、检测控制、安全运营过程或安全计划或体系结构的任何其他元素。

  • 搜寻威胁:主动搜寻威胁是一项持续的活动。 搜寻应始终在搜寻规划和假设开发中考虑新的见解或学习。 搜寻团队可能要着重于以下关键方面:

    • 最近较广泛或影响较高的漏洞。
    • 新的攻击者组。
    • 某会议上演示的新攻击技术。
  • 设计和实现缓解措施: 所学经验教训必须集成到技术环境以及安全和业务过程中。 团队应协同工作,将经验教训集成到体系结构、策略和标准中。 例如,最近的内部或公共事件中管理凭据被盗可能会促使组织采用 Microsoft 的特权访问中的控制。 有关详细信息,请参阅安全快速现代化计划

后续步骤

规划云采用时,请专注于将安全功能集成在一起。 将安全性与更大的组织集成。 请密切注意安全性生成的摩擦。 请确保摩擦是正常的。 正常的冲突可降低组织的风险,而不会造成减速而使侵蚀掉的价值超过其保护的价值。