Sicherheitskontrolle V2: Governance und Strategie

Hinweis

Der aktuelle Vergleichstest für die Azure-Sicherheit ist hier verfügbar.

Governance und Strategie bietet Leitlinien für die Gewährleistung einer stimmigen Sicherheitsstrategie und eines dokumentierten Governance-Ansatzes zur Lenkung und Aufrechterhaltung der Sicherheitsgarantie, einschließlich Festlegung von Rollen und Verantwortlichkeiten für die verschiedenen Cloudsicherheitsfunktionen, einer einheitlichen technischen Strategie und der Unterstützung von Richtlinien und Standards.

GS-1: Definieren der Strategie für Ressourcenverwaltung und Datenschutz

Azure-ID CIS Controls v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-1 2, 13 SC, AC

Stellen Sie sicher, dass Sie eine klare Strategie für die kontinuierliche Überwachung und den Schutz von Systemen und Daten dokumentieren und kommunizieren. Priorisieren Sie die Ermittlung, die Bewertung, den Schutz und die Überwachung unternehmenskritischer Daten und Systeme.

Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:

  • Datenklassifizierungsstandard in Übereinstimmung mit den Geschäftsrisiken

  • Sicherheitsorganisationseinblick in Risiken und Ressourcenbestand

  • Genehmigung durch die Sicherheitsorganisation für die Nutzung der Azure-Dienste

  • Sicherheit von Ressourcen durch ihren gesamten Lebenszyklus

  • Erforderliche Zugriffssteuerungsstrategie in Übereinstimmung mit der Organisationsdatenklassifizierung

  • Verwendung von nativen Azure- und Drittanbieter-Funktionen für den Datenschutz

  • Datenverschlüsselungsanforderungen für Anwendungsfälle während der Übertragung und für ruhende Anwendungsfälle

  • Geeignete Verschlüsselungsstandards

Weitere Informationen finden Sie in den folgenden Referenzen:

Verantwortlichkeit: Kunde

Sicherheitsverantwortliche beim Kunden (weitere Informationen):

GS-2: Definieren der Strategie für Unternehmenssegmentierung

Azure-ID CIS Controls v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-2 4, 9, 16 AC, CA, SC

Erstellen Sie eine unternehmensweite Strategie zum Segmentieren des Zugriffs auf Ressourcen durch eine Kombination aus Identität, Netzwerk, Anwendung, Abonnement, Verwaltungsgruppe und anderen Steuerelementen.

Wägen Sie die Notwendigkeit einer Sicherheitstrennung sorgfältig gegen die Notwendigkeit ab, den täglichen Betrieb der Systeme zu ermöglichen, die miteinander kommunizieren und auf Daten zugreifen müssen.

Stellen Sie sicher, dass die Segmentierungsstrategie einheitlich für alle Steuerelementtypen implementiert wird, einschließlich Netzwerksicherheit, Identitäts- und Zugriffsmodelle, Berechtigungs-/Zugriffsmodelle für Anwendungen sowie Steuerelemente für Benutzerprozesse.

Verantwortlichkeit: Kunde

Sicherheitsverantwortliche beim Kunden (weitere Informationen):

GS-3: Definieren der Strategie für die Sicherheitsstatusverwaltung

Azure-ID CIS Controls v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-3 20, 3, 5 RA, CM, SC

Führen Sie kontinuierliche Messungen durch, und Mindern Sie die Risiken für Ihre individuellen Ressourcen und die Umgebung, in der diese gehostet werden. Priorisieren Sie Ressourcen mit hohem Wert und hoch exponierte Angriffsflächen, wie z. B. veröffentlichte Anwendungen, Eingangs- und Ausgangspunkte für Netzwerke, Benutzer- und Administratorendpunkte usw.

Verantwortlichkeit: Kunde

Sicherheitsverantwortliche beim Kunden (weitere Informationen):

GS-4: Ausrichten von Organisationsrollen, Zuständigkeiten und Verantwortlichkeiten

Azure-ID CIS Controls v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-4 PL, PM

Stellen Sie sicher, dass Sie eine klare Strategie für Rollen und Zuständigkeiten in ihrer Sicherheitsorganisation dokumentieren und kommunizieren. Priorisieren Sie durch Zuweisung klarer Verantwortlichkeiten für Sicherheitsentscheidungen, Schulung aller Beteiligten für das Modell der gemeinsamen Verantwortung und Schulung von technischen Teams hinsichtlich der Technologie zum Sichern der Cloud.

Verantwortlichkeit: Kunde

Sicherheitsverantwortliche beim Kunden (weitere Informationen):

GS-5: Definieren einer Netzwerksicherheitsstrategie

Azure-ID CIS Controls v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-5 9 CA, SC

Richten Sie einen Ansatz für die Azure-Netzwerksicherheit im Rahmen der Gesamtstrategie Ihrer Organisation für die Sicherheitszugriffssteuerung ein.

Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:

  • Zentralisieren der Verantwortlichkeit für Netzwerkverwaltung und -sicherheit

  • Segmentierungsmodell für virtuelle Netzwerke, das auf die Segmentierungsstrategie des Unternehmens abgestimmt ist

  • Wiederherstellungsstrategie in verschiedenen Bedrohungs- und Angriffsszenarien

  • Strategie für Internet-Randpunkte, -Eingangspunkte und -Ausgangspunkte

  • Strategie für Konnektivität zwischen Hybrid Cloud und lokalen Systemen

  • Aktuelle Netzwerksicherheitsartefakte (z. B. Netzwerkdiagramme, Referenznetzwerkarchitektur)

Weitere Informationen finden Sie in den folgenden Referenzen:

Verantwortlichkeit: Kunde

Sicherheitsverantwortliche beim Kunden (weitere Informationen):

GS-6: Definieren der Strategie für Identität und privilegierten Zugriff

Azure-ID CIS Controls v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-6 16, 4 AC, AU, SC

Richten Sie einen Ansatz für Azure-Identität und privilegierten Zugriff im Rahmen der Gesamtstrategie Ihrer Organisation für die Sicherheitszugriffssteuerung ein.

Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:

  • Zentralisiertes Identitäts- und Authentifizierungssystem mit Interkonnektivität zu anderen internen und externen Identitätssystemen

  • Starke Authentifizierungsmethoden in verschiedenen Anwendungsfällen und Bedingungen

  • Schutz stark privilegierter Benutzer

  • Überwachung und Behandlung von Anomalien bei Benutzeraktivitäten

  • Benutzeridentität und Zugriffsüberprüfung und Abstimmungsprozess

Weitere Informationen finden Sie in den folgenden Referenzen:

Verantwortlichkeit: Kunde

Sicherheitsverantwortliche beim Kunden (weitere Informationen):

GS-7: Definieren einer Strategie für Protokollierung und Reaktion auf Bedrohungen

Azure-ID CIS Controls v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-7 19 IR, AU, RA, SC

Richten Sie eine Strategie für Protokollierung und Reaktion auf Bedrohungen zur schnellen Erkennung und Behebung von Bedrohungen bei gleichzeitiger Erfüllung von Complianceanforderungen ein. Priorisieren Sie, indem Sie Analysten qualitativ hochwertige Warnungen und nahtlose Umgebungen bereitstellen, sodass sie sich auf Bedrohungen konzentrieren können und sich nicht um Integration und manuelle Schritte kümmern müssen.

Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:

  • Rolle und Verantwortlichkeiten der Organisation für Sicherheitsvorgänge (SecOps)

  • Ein klar definierter Prozess zur Reaktion auf Vorfälle gemäß NIST oder einem anderen Branchenframework

  • Erfassung und Aufbewahrung von Protokollen zur Unterstützung von Bedrohungserkennung, Reaktion auf Vorfälle und Complianceanforderungen

  • Zentralisierte Sichtbarkeit von und Korrelationsinformationen zu Bedrohungen unter Verwendung von SIEM, nativen Azure-Funktionen und anderen Quellen

  • Kommunikations- und Benachrichtigungsplan mit Ihren Kunden, Lieferanten und öffentlichen Interessengruppen

  • Verwendung von nativen Azure-Plattformen und Plattformen von Drittanbietern für die Behandlung von Vorfällen, wie z. B. Protokollierung und Bedrohungserkennung, Forensik sowie Reduzierung und Bekämpfung von Angriffen

  • Prozesse für den Umgang mit Vorfällen und Aktivitäten nach Vorfällen, wie z. B. Erkenntnisse und Beweissicherung

Weitere Informationen finden Sie in den folgenden Referenzen:

Verantwortlichkeit: Kunde

Sicherheitsverantwortliche beim Kunden (weitere Informationen):

GS-8: Definieren der Sicherungs- und Wiederherstellungsstrategie

Azure-ID CIS Controls v7.1 ID(s) ID(s) von NIST SP 800-53 r4
GS-8 10 CP

Richten Sie eine Azure-Sicherungs- und Wiederherstellungsstrategie für Ihre Organisation ein.

Diese Strategie sollte dokumentierte Anleitungen, Richtlinien und Standards für die folgenden Elemente umfassen:

  • Definitionen für Recovery Time Objective (RTO) und Recovery Point Objective (RPO) in Übereinstimmung mit den Resilienzzielen für Ihr Unternehmen

  • Redundanzentwurf in Ihren Anwendungen und dem Infrastruktursetup

  • Schutz der Sicherung mithilfe von Zugriffssteuerung und Datenverschlüsselung

Weitere Informationen finden Sie in den folgenden Referenzen:

Verantwortlichkeit: Kunde

Sicherheitsverantwortliche beim Kunden (weitere Informationen):