Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
En Well-Architected arbetsbelastning måste skapas med en nollförtroendemetod. En säker arbetsbelastning är motståndskraftig mot attacker och innehåller de relaterade säkerhetsprinciperna för konfidentialitet, integritet och tillgänglighet (även kallat CIA-triaden) utöver att uppfylla affärsmålen. Alla säkerhetsincidenter kan bli ett stort intrång som skadar arbetsbelastningens eller organisationens varumärke och rykte. Börja med följande frågor för att mäta säkerhetseffekten för din övergripande strategi för en arbetsbelastning:
Ger dina defensiva investeringar meningsfulla kostnader och friktion för att förhindra angripare från att äventyra din arbetsbelastning?
Kommer dina säkerhetsåtgärder att vara effektiva när det gäller att begränsa explosionsradien för en incident?
Förstår du hur det kan vara värdefullt för en angripare att kontrollera arbetsbelastningen? Förstår du effekten på ditt företag om arbetsbelastningen och dess data blir stulna, otillgängliga eller manipulerade?
Kan arbetsbelastningen och åtgärderna snabbt identifiera, svara på och återställa från störningar?
När du utformar systemet kan du använda Microsofts Zero Trust-modell som en säkerhetsmodell för att undvika risker:
Verifiera explicit så att endast betrodda identiteter utför avsedda och tillåtna åtgärder som kommer från förväntade platser. Detta skydd gör det svårare för angripare att härma legitima användare och konton.
Använd åtkomst med minst behörighet för rätt identiteter, med rätt uppsättning behörigheter, för rätt varaktighet och till rätt tillgångar. Genom att begränsa behörigheter förhindrar du att angripare missbrukar behörigheter som legitima användare inte ens behöver.
Anta brott mot säkerhetskontroller och utforma kompenserande kontroller som begränsar risker och skador om ett primärt försvarslager misslyckas. Om du gör det blir det lättare att försvara arbetsbelastningen genom att tänka som an angripare som är intresserad av att lyckas (oavsett hur de gör det).
Säkerhet är inte en engånghändelse. Du måste regelbundet implementera den här vägledningen. Förbättra kontinuerligt dina försvars- och säkerhetskunskaper för att skydda din arbetsbelastning från angripare som ständigt får åtkomst till innovativa attackvektorer när de utvecklas och läggs till i automatiserade attackkit.
Designprinciperna är avsedda att upprätta ett kontinuerligt säkerhetstänk som hjälper dig att kontinuerligt förbättra säkerhetsstatusen för din arbetsbelastning när angreppsförsöken utvecklas kontinuerligt. De här principerna bör vägleda säkerheten för din arkitektur, ditt designval och dina verksamhetsprocesser. Börja med de rekommenderade metoderna och motivera fördelarna med en uppsättning säkerhetskrav. När du har angett din strategi kan du köra åtgärder med hjälp av säkerhetschecklistan som nästa steg.
Om principerna inte tillämpas korrekt kan affärsverksamheten och intäkterna påverkas negativt. Vissa konsekvenser kan vara tydliga, som förödande effekter för den reglerade arbetsbelastningen. Andra kanske inte är så uppenbara och kan leda till pågående säkerhetsproblem innan de identifieras.
I många verksamhetskritiska arbetsbelastningar är säkerheten det viktigaste, tillsammans med tillförlitlighet, eftersom vissa angrepp, som dataexfiltrering, inte påverkar tillförlitligheten. Säkerhet och tillförlitlighet kan dra en arbetsbelastning i motsatt riktning eftersom säkerhetsfokuserad design kan introducera felpunkter och göra verksamheten mer komplex. Effekten på säkerhet och tillförlitligheten beror ofta på begränsningar i verksamheten. Tänk noggrant igenom avvägningar mellan säkerhet och tillförlitlighet.
Genom att följa de här principerna kan du förbättra säkerhetens effektivitet, stärka arbetsbelastningens tillgångar och bygga upp användarnas förtroende.
Planera säkerhetsberedskap
|
|
|---|
Som ägare av arbetsflödet har du ett gemensamt ansvar med organisationen att skydda era tillgångar. Skapa en säkerhetsberedskapsplan som är anpassad till affärsprioriteringar. Det kommer att leda till väldefinierade processer, tillräckliga investeringar och lämpliga ansvarsområden. Planen ska tillhandahålla arbetsbelastningskraven till organisationen, som också delar ansvaret för att skydda tillgångar. Säkerhetsplaner bör ta hänsyn till din strategi för tillförlitlighet, hälsomodellering och självbevarande.
Förutom organisationstillgångar måste själva arbetsbelastningen skyddas mot intrångs- och exfiltreringsattacker. Alla aspekter av Zero Trust och CIA-triaden bör räknas in i planen.
Funktionella och icke-funktionella krav, budgetbegränsningar och andra överväganden bör inte begränsa säkerhetsinvesteringar eller försvaga garantierna. Samtidigt måste du skapa och planera säkerhetsinvesteringar med dessa begränsningar i åtanke.
| Tillvägagångssätt | Förmån |
|---|---|
|
Använd segmentering som en strategi för att planera säkerhetsgränser i arbetsbelastningsmiljön, processerna och teamstrukturen för att isolera åtkomst och funktion. Segmenteringsstrategin bör drivas av affärskrav. Du kan basera den på kritiska komponenter, arbetsfördelning, sekretessproblem och andra faktorer. |
Du kommer att kunna minimera driftsfriktionen genom att definiera roller och upprätta tydliga ansvarslinjer. Den här övningen hjälper dig också att identifiera åtkomstnivån för varje roll, särskilt för konton med kritisk påverkan. Med isolering kan du begränsa exponeringen av känsliga flöden till endast roller och tillgångar som behöver åtkomst. Överdriven exponering kan oavsiktligt leda till att informationsflödet avslöjas. Sammanfattningsvis kan du utföra säkerhetsinsatser i rätt storlek baserat på behoven för varje segment. |
| Skapa kontinuerligt kunskaper genom rollbaserad säkerhetsutbildning som uppfyller organisationens krav och användningsfallen för arbetsbelastningen. | Ett mycket kompetent team kan utforma, implementera och övervaka säkerhetskontroller som fortfarande är effektiva mot angripare, som ständigt letar efter nya sätt att utnyttja systemet. Organisationsomfattande utbildning fokuserar vanligtvis på att utveckla en bredare kompetensuppsättning för att skydda de gemensamma elementen. Men med rollbaserad utbildning fokuserar du på att utveckla djup expertis inom plattformserbjudanden och säkerhetsfunktioner som hanterar arbetsbelastningsproblem. Du måste implementera båda metoderna för att försvara dig mot angripare genom god design och effektiva åtgärder. |
|
Kontrollera att det finns en incidenthanteringsplan för din arbetsbelastning. Använd branschramverk som definierar standardproceduren för beredskap, identifiering, inneslutning, åtgärd och aktivitet efter incident. |
Vid tidpunkten för krisen måste förvirring undvikas. Om du har en väldokumenterad plan kan ansvarsfulla roller fokusera på utförandet utan att slösa tid på osäkra åtgärder. Dessutom kan en omfattande plan hjälpa dig att se till att alla reparationskrav uppfylls. |
| Stärka din säkerhetsstatus genom att förstå de krav på säkerhetsefterlevnad som ställs av påverkan utanför arbetsbelastningsteamet, till exempel organisationsprinciper, regelefterlevnad och branschstandarder. | Klarhet om efterlevnadskrav hjälper dig att utforma för rätt säkerhetsgarantier och förhindra inkompatibilitetsproblem , vilket kan leda till påföljder. Branschstandarder kan ge en baslinje och påverka ditt val av verktyg, principer, säkerhetsskydd, riktlinjer, riskhanteringsmetoder och utbildning. Om du vet att arbetsbelastningen följer efterlevnaden kan du ingjuta förtroende för användarbasen. |
|
Definiera och framtvinga säkerhetsstandarder på teamnivå under hela arbetsbelastningens livscykel och drift. Sträva efter konsekventa metoder inom områden som kodning, godkännandenivåer, versionshantering och datalagring. |
Att definiera bra säkerhetsrutiner kan minimera försumlighet och ytan för potentiella fel. Teamet optimerar arbetet och resultatet blir förutsägbart eftersom metoderna blir mer konsekventa. Genom att följa säkerhetsstandarder över tid kan du identifiera möjligheter till förbättringar, inklusive automatisering, vilket effektiviserar arbetet ytterligare och ökar konsekvensen. |
| Justera ditt incidentsvar med den centraliserade funktionen Security Operation Center (SOC) i din organisation. | Genom att centralisera incidenthanteringsfunktioner kan du dra nytta av specialiserade IT-proffs som kan identifiera incidenter i realtid för att hantera potentiella hot så snabbt som möjligt. |
Designa för att skydda konfidentialiteten
|
|
|---|
Arbetsbelastningsdata kan klassificeras efter användare, användning, konfiguration, regelefterlevnad, immateriella rättigheter med mera. Dessa data kan inte delas eller nås utanför de etablerade förtroendegränserna. Arbetet med att skydda konfidentialitet bör fokusera på åtkomstkontroller, ogenomskinlighet och att hålla ett spårningsspår med aktiviteter som gäller data och systemet.
| Tillvägagångssätt | Förmån |
|---|---|
| Implementera starka åtkomstkontroller som endast beviljar åtkomst på kunskapsbehov. |
Minsta behörighet. Arbetsbelastningen skyddas mot obehörig åtkomst och otillåtna aktiviteter. Även när åtkomsten kommer från betrodda identiteter minimeras åtkomstbehörigheterna och exponeringstiden eftersom kommunikationsvägen är öppen under en begränsad period. |
|
Klassificera data baserat på dess typ, känslighet och potentiella risk. Tilldela en sekretessnivå för var och en. Inkludera systemkomponenter som finns i omfånget för den identifierade nivån. |
Verifiera uttryckligen. Den här utvärderingen hjälper dig att få rätt storlek på säkerhetsåtgärder. Du kommer också att kunna identifiera data och komponenter som har stor potentiell påverkan och/eller riskexponering. Den här övningen ger klarhet i din informationsskyddsstrategi och hjälper till att säkerställa en överenskommelse. |
| Skydda dina vilande data, under överföring och under bearbetningen med hjälp av kryptering. Basera din strategi på den tilldelade sekretessnivån. |
Utgå från intrång. Även om en angripare får åtkomst kan de inte läsa korrekt krypterade känsliga data. Känsliga data innehåller konfigurationsinformation som används för att få ytterligare åtkomst i systemet. Datakryptering kan hjälpa dig att begränsa risker. |
| Skydda mot kryphål som kan orsaka omotiverad exponering av information. |
Verifiera uttryckligen. Det är viktigt att minimera sårbarheter i implementeringar av autentisering och auktorisering, kod, konfigurationer, åtgärder och sådana som härrör från systemets användares sociala vanor. Med uppdaterade säkerhetsåtgärder kan du blockera kända säkerhetsrisker från att komma in i systemet. Du kan också minska nya sårbarheter som kan uppstå över tid genom att implementera rutinåtgärder under hela utvecklingscykeln, vilket kontinuerligt förbättrar säkerhetsgarantierna. |
| Skydda mot dataexfiltrering som beror på skadlig eller oavsiktlig åtkomst till data. |
Utgå från intrång. Du kommer att kunna innehålla explosionsradie genom att blockera obehörig dataöverföring. Dessutom skyddar kontroller som tillämpas på nätverk, identitet och kryptering data i olika lager. |
| Upprätthålla konfidentialiteten när data flödar genom olika komponenter i systemet. |
Utgå från intrång. Genom att tillämpa konfidentialitetsnivåer i hela systemet kan du tillhandahålla en konsekvent nivå av härdning. Detta kan förhindra sårbarheter som kan leda till att data flyttas till en lägre säkerhetsnivå. |
| Underhålla en spårningslogg för alla typer av åtkomstaktiviteter. |
Utgå från intrång. Granskningsloggar har stöd för snabbare identifiering och återställning vid incidenter och hjälp med pågående säkerhetsövervakning. |
Designa för att skydda integriteten
|
|
|---|
Nyckeln är att implementera kontroller som förhindrar manipulering av affärslogik, flöden, distributionsprocesser, data och till och med de lägre stackkomponenterna, till exempel operativsystemet och startsekvensen. Brist på integritet kan medföra sårbarheter som kan leda till intrång i konfidentialitet och tillgänglighet.
| Tillvägagångssätt | Förmån |
|---|---|
|
Implementera starka åtkomstkontroller som autentiserar och auktoriserar åtkomst till systemet. Minimera åtkomst baserat på behörighet, omfång och tid. |
Minsta behörighet. Beroende på kontrollernas styrka kan du förhindra eller minska risker från icke godkända ändringar. Detta säkerställer att data är konsekventa och tillförlitliga. Att minimera åtkomst begränsar omfattningen av potentiell korruptering. |
|
Skydda kontinuerligt mot sårbarheter och identifiera dem i din leveranskedja för att hindra angripare från att mata in programvarufel i din infrastruktur, skapa system, verktyg, bibliotek och andra beroenden. Leveranskedjan bör söka efter sårbarheter under byggtiden och körningen. |
Utgå från intrång. Att känna till programvarans ursprung och verifiera dess äkthet under hela livscykeln ger förutsägbarhet. Du kommer att känna till säkerhetsrisker i god tid så att du proaktivt kan åtgärda dem och skydda systemet i produktion. |
|
Upprätta förtroende och verifiera med hjälp av kryptografitekniker som attestering, kodsignering, certifikat och kryptering. Skydda dessa mekanismer genom att tillåta välrenommerade dekryptering. |
Verifiera uttryckligen, minsta behörighet. Du vet att ändringar i data eller åtkomst till systemet verifieras av en betrodd källa. Även om krypterade data fångas upp under överföring av en illvillig aktör kan aktören inte låsa upp eller dechiffrera innehållet. Du kan använda digitala signaturer för att säkerställa att data inte manipulerades under överföringen. |
| Se till att säkerhetskopierade data är oföränderliga och krypterade när data replikeras eller överförs. |
Verifiera uttryckligen. Du kommer att kunna återställa data med förtroende för att säkerhetskopierad data inte har ändrats under lagring, oavsiktligt eller skadligt. |
| Undvik eller minimera systemimplementeringar som gör att arbetsbelastningen kan fungera utanför de avsedda gränserna och syftena. |
Verifiera uttryckligen. När systemet har starka skydd som kontrollerar om användningen överensstämmer med de avsedda gränserna och syftena minskas omfånget för potentiellt missbruk eller manipulering av beräknings-, nätverks- och datalager. |
Designa för att skydda tillgängligheten
|
|
|---|
Du måste balansera alternativ för tillgänglighetsarkitektur med alternativ för säkerhetsarkitektur. Systemet bör ha tillgänglighetsgarantier för att säkerställa att användarna har åtkomst till data och att data kan nås. Ur ett säkerhets perspektiv bör användarna arbeta inom den tillåtna åtkomsten, och data måste vara tillförlitliga. Säkerhetskontroller bör blockera dåliga aktörer, men de bör inte blockera legitima användare från att komma åt systemet och data.
| Tillvägagångssätt | Förmån |
|---|---|
|
Förhindra att komprometterade identiteter missbrukar åtkomsten för att få kontroll över systemet. Kontrollera om det finns alltför genomgripande omfång och tidsgränser för att minska riskexponeringen. |
Minsta behörighet. Den här strategin minskar risken för överdriven, onödig eller missbrukad åtkomstbehörighet för viktiga resurser. Risker omfattar obehöriga ändringar och till och med borttagning av resurser. Dra nytta av plattformens just-in-time (JIT), just-enough-access (JEA) och tidsbaserade säkerhetslägen för att ersätta stående behörigheter där det är möjligt. |
| Använd säkerhetskontroller och designmönster för att förhindra attacker och kodfel från att orsaka resursöverbelastning och blockera åtkomst. |
Verifiera uttryckligen. Systemet kommer inte att uppleva driftstopp som orsakas av skadliga åtgärder, till exempel DDoS-attacker (Distribuerad överbelastning). |
| Implementera förebyggande åtgärder för attackvektorer som utnyttjar sårbarheter i programkod, nätverksprotokoll, identitetssystem, skydd mot skadlig kod och andra områden. |
Utgå från intrång. Implementera kodskannrar, tillämpa de senaste säkerhetskorrigeringarna, uppdatera programvara och skydda systemet med effektiva program mot skadlig kod kontinuerligt. Du kommer att kunna minska attackytan för att säkerställa affärskontinuitet. |
| Prioritera säkerhetskontroller för kritiska komponenter och flöden i systemet som är riskkänsliga. |
Anta intrång, verifiera uttryckligen. Regelbundna identifierings- och prioriteringsövningar kan hjälpa dig att tillämpa säkerhetsexpertis på de kritiska aspekterna av systemet. Du kommer att kunna fokusera på de mest sannolika och skadliga hoten och starta riskreduceringen i områden som behöver mest uppmärksamhet. |
| Använd minst samma säkerhetsnivå i dina återställningsresurser och processer som du gör i den primära miljön, inklusive säkerhetskontroller och säkerhetskopieringsfrekvens. |
Utgå från intrång. Du bör ha ett säkrat säkert systemläge tillgängligt i katastrofåterställning. Om du gör det kan du redundansväxla till ett säkert sekundärt system eller en säker plats och återställa säkerhetskopior som inte medför något hot. En väl utformad process kan förhindra att en säkerhetsincident hindrar återställningsprocessen. Skadade säkerhetskopierade data eller krypterade data som inte kan dechiffreras kan göra återställningen långsammare. |
Upprätthålla och utveckla din säkerhetsstatus
|
|
|---|
Din säkerhetsstatus får inte försämras med tiden. Du måste kontinuerligt förbättra säkerhetsåtgärderna så att nya störningar hanteras mer effektivt. Sträva efter att anpassa förbättringarna till de faser som definieras av branschstandarder. Detta resulterar i bättre beredskap, kortare tid till identifiering av incidenter och effektiv inneslutning och åtgärdande. Kontinuerliga förbättringar bör grundas på erfarenheter från tidigare incidenter.
Det är viktigt att mäta din säkerhetsstatus, tillämpa principer för att upprätthålla den hållningen och regelbundet validera dina säkerhetsreduceringar och kompenserande kontroller för att kontinuerligt förbättra din säkerhetsstatus inför växande hot.
| Tillvägagångssätt | Förmån |
|---|---|
|
Skapa och underhålla en omfattande tillgångsinventering som innehåller sekretessbelagd information om resurser, platser, beroenden, ägare och andra metadata som är relevanta för säkerheten. Så mycket som möjligt automatiserar du inventeringen för att härleda data från systemet. |
En välorganiserad inventering ger en holistisk vy över miljön, vilket ger dig en fördelaktig position mot angripare, särskilt under aktiviteter efter incident. Det skapar också en affärsrytm för att driva kommunikation, underhåll av kritiska komponenter och avveckling av överblivna resurser. |
| Utför hotmodellering för att identifiera och minimera potentiella hot. | Du kommer att ha en rapport över attackvektorer som prioriteras efter deras allvarlighetsgrad. Du kommer att kunna identifiera hot och sårbarheter snabbt och konfigurera motåtgärder. |
| Samla regelbundet in data för att kvantifiera ditt aktuella tillstånd mot din etablerade säkerhetsbaslinje och ange prioriteter för reparation. Dra nytta av plattformsspecifika funktioner för hantering av säkerhetsstatus och efterlevnad som införts av externa och interna organisationer. |
Du behöver korrekta rapporter som ger klarhet och konsensus för att fokusera områden. Du kommer att kunna utföra tekniska åtgärder omedelbart, från och med de högst prioriterade objekten. Du kommer också att identifiera luckor som ger möjligheter till förbättringar. Implementering av verkställighet hjälper till att förhindra överträdelser och regressioner, vilket bevarar din säkerhetsstatus. |
|
Kör regelbundna säkerhetstester som utförs av experter utanför arbetsbelastningsteamet som försöker hacka systemet etiskt. Utför rutinmässig och integrerad sårbarhetsgenomsökning för att identifiera sårbarheter i infrastruktur, beroenden och programkod. |
Med de här testerna kan du verifiera säkerhetsskydd genom att simulera verkliga attacker med hjälp av tekniker som intrångstestning. Hot kan införas som en del av din förändringsledning. Genom att integrera skannrar i distributionspipelines kan du automatiskt identifiera sårbarheter och till och med karantänanvändning tills säkerhetsriskerna har tagits bort. |
| Identifiera, svara och återställa med snabba och effektiva säkerhetsåtgärder. | Den främsta fördelen med den här metoden är att den gör att du kan bevara eller återställa säkerhetsgarantierna för CIA-triaden under och efter en attack. Du måste aviseras så snart ett hot har identifierats så att du kan starta dina undersökningar och vidta lämpliga åtgärder. |
| Utför aktiviteter efter incidenter som rotorsaksanalyser, postmortems och incidentrapporter. | Dessa aktiviteter ger insikt i effekten av överträdelsen och lösningsåtgärder, vilket ger förbättringar i skydd och åtgärder. |
|
Håll dig uppdaterad och fortsätt vara informerad. Håll dig uppdaterad om uppdateringar, korrigeringar och säkerhetskorrigeringar. Utvärdera systemet kontinuerligt och förbättra det baserat på granskningsrapporter, benchmarking och lärdomar från testaktiviteter. Överväg automatisering efter behov. Använd hotinformation som drivs av säkerhetsanalys för dynamisk identifiering av hot. Granska regelbundet arbetsbelastningens efterlevnad av SDL-metodtips (Security Development Lifecycle). |
Du kan se till att din säkerhetsstatus inte försämras med tiden. Genom att integrera resultat från verkliga attacker och testaktiviteter kan du bekämpa angripare som kontinuerligt förbättrar och utnyttjar nya kategorier av sårbarheter. Automatisering av repetitiva uppgifter minskar risken för mänskliga fel som kan skapa risker. SDL-granskningar ger klarhet kring säkerhetsfunktioner. SDL kan hjälpa dig att upprätthålla en inventering av arbetsbelastningstillgångar och deras säkerhetsrapporter, som omfattar ursprung, användning, driftsbrister och andra faktorer. |