Effektive Strategien für Sicherheit und Compliance

Ein Sicherheits- und Compliance-Ansatz umfasst drei Schlüsselstrategien: Design, Überwachung und Optimierung. Diese Strategien werden iterativ angewandt und jeder kann in die anderen zurückfließen.

Designstrategie erstellen

Eine umfassende Sicherheitsdesignstrategie bietet Sicherheit durch Identity Management: Der Prozess zur Authentifizierung und Autorisierung von Sicherheits-Principals. Verwenden Sie Identitätsverwaltungsservices, um Benutzer, Partner, Kunden, Anwendungen, Services und andere Entitäten zu authentifizieren und Berechtigungen zu erteilen.

Er unterstützt außerdem den Schutz von Assets, indem er Kontrollen für den Netzwerkverkehr mit Ursprung in Oracle Cloud Infrastructure zwischen On-Premise- und Oracle Cloud Infrastructure-gehosteten Ressourcen sowie Datenverkehr zu und von Oracle Cloud Infrastructure platziert. Wenn keine Sicherheitsmaßnahmen vorhanden sind, können Angreifer Zugriff erhalten, beispielsweise durch Scannen über öffentliche IP-Bereiche. Die richtigen Netzwerksicherheitskontrollen können Defense-in-Depth-Elemente bereitstellen, mit denen Angreifer erkannt, enthalten und gestoppt werden können, die versuchen, in Ihre Cloud-Bereitstellungen zu gelangen.

Eine erfolgreiche Designstrategie ist auch darauf ausgerichtet, sensible Datenassets mit Zugriffskontrolle, Verschlüsselung und Logging in Oracle Cloud Infrastructure zu klassifizieren, zu schützen und zu überwachen. Außerdem werden die Daten im Ruhezustand und im Transit kontrolliert.

Anwendungen und die mit ihnen verknüpften Daten fungieren als primärer Geschäftswert auf einer Cloud-Plattform. Anwendungen können eine Rolle bei Risiken für das Unternehmen spielen, da sie Geschäftsprozesse einkapseln und ausführen, die verfügbar sein und mit hoher Integrität bereitgestellt werden müssen. Anwendungen speichern und verarbeiten auch Geschäftsdaten, die hohe Vertraulichkeit, Integrität und Verfügbarkeit erfordern. Daher sollte sich eine erfolgreiche Strategie auf die Anwendungs- und Datensicherheit konzentrieren und diese ermöglichen.

Überwachungs- und Auditingstrategie erstellen

Eine erfolgreiche Überwachungsstrategie wird sich auf die Modellierung des Gesundheitswesens konzentrieren.

Die Health-Modellierung bezieht sich auf Aktivitäten, bei denen die Sicherheitslage einer Workload durch Überwachung beibehalten wird. Diese Aktivitäten können angeben, ob die aktuellen Sicherheitsverfahren wirksam sind oder ob neue Anforderungen bestehen. Die Health-Modellierung kann folgende Kategorien enthalten:

  • Überwachen Sie die Workload und die Infrastruktur, in der sie ausgeführt wird.
  • Führen Sie Prüfungen durch.
  • Aktivieren, anfordern und speichern Sie Auditlogs.
  • Aktualisieren und patchen Sie Sicherheitsfixes.
  • Auf Vorfälle reagieren
  • Simulieren Sie Angriffe basierend auf echten Vorfällen.

Optimierungsstrategie erstellen

Nachdem eine sichere Baseline für Sicherheitsvorgänge in der Cloud eingerichtet wurde, müssen Sicherheitsteams kontinuierlich cloud-spezifische Sicherheitsprozesse und -kontrollen untersuchen, die zu Fortschritten und Optimierungen gegenüber vorhandenen Sicherheitsverfahren führen können.

Tausende von Unternehmen nutzen Cloud-Services erfolgreich und sicher, um Geschäftsziele zu erreichen, um die Agilität zu erhöhen und die Kosten für IT-Services zu senken. Dieses Best Practice-Framework bietet Empfehlungen für Muster in allen Organisationen des Sicherheitsbetriebs, die die erforderlichen Sicherheitsarchitekturen, -prozesse und -kontrollen bereitstellen, um eine sichere Nutzung von Cloud-Services im Unternehmen zu ermöglichen. Sie sollten nicht nur mit einem sicheren Deployment beginnen, sondern auch eine Strategie der kontinuierlichen Verbesserung umsetzen.

Sicherheitsdesigngrundsätze befolgen

In den Artikeln in dieser Säule wird beschrieben, wie die drei Strategien des Designs, der Überwachung und der Optimierung implementiert werden und wie sie in Oracle Cloud Infrastructure implementiert werden können. Jede dieser Empfehlungen implementiert eines oder mehrere der folgenden Grundsätze für den Sicherheitsentwurf.

Diese Grundsätze unterstützen diese drei Schlüsselstrategien und beschreiben ein sicher konzipiertes System, das auf Cloud- oder On-Premise-Data Centern (oder einer hybriden Kombination aus beidem) gehostet wird. Durch die Anwendung dieser Grundsätze wird die Wahrscheinlichkeit deutlich erhöht, dass Ihre Sicherheitsarchitektur die Vertraulichkeit, Integrität und Verfügbarkeit gewährleistet.

Die bewährten Sicherheits- und Compliance-Praktiken setzen die folgenden Designprinzipien um:

  • Design for Attackers: Ihr Sicherheitsdesign und Ihre Priorisierung sollten sich auf die Art und Weise konzentrieren, wie Angreifer Ihre Umgebung sehen, was für IT- und Anwendungsteams häufig nicht der Fall ist. Informieren Sie Ihr Sicherheitsdesign, und testen Sie es mit Penetrationstests, um einmalige Angriffe zu simulieren. Verwenden Sie rote Teams, um langfristige persistente Angriffsgruppen zu simulieren. Entwerfen Sie die Segmentierungsstrategie Ihres Unternehmens und andere Sicherheitskontrollen, um die laterale Bewegung von Angreifern in Ihrer Umgebung zu verhindern. Aktive Messung und Reduzierung der potenziellen Angriffsfläche, die Angreifer für die Ausbeutung von Ressourcen innerhalb der Umgebung ansprechen.
    • Berechtigungen je nach Anforderung einschränken. Schreiben Sie Policys, die hinsichtlich der Zielressourcen und der erforderlichen Zugriffsberechtigungen so granular wie möglich sind.
    • Setzen Sie die Netzwerksegmentierung durch. Schränken Sie den Datenverkehr ein, um Anwendungsbereitstellungen auf Netzwerkebene voneinander zu isolieren, und verwenden Sie eine Ausnahmeliste für alle erforderlichen Netzwerkflüsse. Minimieren Sie den zu zulässigen Datenverkehr.
  • Native Kontrollen verwenden: Favorisieren Sie native Sicherheitskontrollen, die in Cloud-Services über externe Kontrollen von Drittanbietern integriert sind. Native Sicherheitskontrollen werden vom Serviceprovider aufrechterhalten und unterstützt, sodass der Aufwand für die Integration externer Sicherheitstools vermieden oder verringert und diese Integrationen im Laufe der Zeit aktualisiert werden.
  • Identität als primäre Zugriffskontrolle verwenden: Der Zugriff auf Ressourcen in Cloud-Architekturen hängt in erster Linie von der identitätsbasierten Authentifizierung und Autorisierung für Zugriffskontrollen ab. Ihre Kontenkontrollstrategie sollte sich auf Identitätssysteme zur Kontrolle des Zugriffs verlassen, anstatt sich auf Netzwerkkontrollen oder die direkte Verwendung von kryptografischen Schlüsseln zu verlassen.
  • Verantwortlichkeit: Geben Sie ein klares Eigentum an Assets und Sicherheitszuständigkeiten an, und stellen Sie sicher, dass Aktionen für Nichtrückmeldungen rückverfolgbar sind. Stellen Sie außerdem sicher, dass Entitäten die geringste Berechtigungsstufe zugewiesen wurde, die für eine verwaltbare Granularitätsebene erforderlich ist.
  • Von der Automatisierung profitieren: Durch die Automatisierung von Aufgaben wird die Wahrscheinlichkeit menschlicher Fehler verringert, die Risiken verursachen können. Daher sollten sowohl IT-Vorgänge als auch Best Practices für die Sicherheit so weit wie möglich automatisiert werden, um menschliche Fehler zu reduzieren (während die Steuerung und Prüfung der Automatisierung durch qualifizierte Menschen sichergestellt wird).
  • Fokus auf den Informationsschutz: Geistiges Eigentum ist häufig eines der größten Repositorys mit organisatorischem Wert, und diese Daten sollten überall geschützt werden, wo sie hingehen, einschließlich Cloud-Services, Mobilgeräten, Workstations und Kooperationsplattformen (ohne die Zusammenarbeit zu beeinträchtigen, die die Erstellung von geschäftlichen Mehrwert ermöglicht). Ihre Sicherheitsstrategie sollte darauf ausgerichtet sein, Informationen und Assets zu klassifizieren, um die Sicherheitspriorisierung zu ermöglichen, eine starke Zugriffskontrolle und Verschlüsselungstechnologie zu nutzen und Geschäftsanforderungen wie Produktivität, Benutzerfreundlichkeit und Flexibilität zu erfüllen.
  • Design for Resilience: Ihre Sicherheitsstrategie sollte davon ausgehen, dass Kontrollen fehlschlagen und entsprechend entwerfen. Um Ihre Sicherheitslage widerstandsfähiger zu machen, müssen mehrere Ansätze zusammenarbeiten:
    • Laufende Risiken: Stellen Sie sicher, dass Anomalien und potenzielle Bedrohungen, die Risiken für das Unternehmen darstellen können, rechtzeitig behoben werden.
    • Defense in Depth: Berücksichtigen Sie zusätzliche Kontrollen im Design, um das Risiko für die Organisation zu mindern, falls eine primäre Sicherheitskontrolle nicht erfolgreich ist. In diesem Entwurf sollte geprüft werden, wie wahrscheinlich die primäre Kontrolle ausfällt, wie wahrscheinlich das potenzielle organisatorische Risiko ist, falls dies der Fall ist, und wie wirksam die zusätzliche Kontrolle ist (insbesondere in den Fällen, in denen die primäre Kontrolle ausfällt).
    • Kostengünstige Sicherheit: Betrachten Sie eine effektive integrierte Edge-Sicherheit, um Bedrohungen vor ihrer Auswirkung auf Ihre Anwendungen zu kontrollieren. Dies ist für die Einhaltung der Informationssicherheitsrichtlinien von entscheidender Bedeutung.
    • Letzte Berechtigung: Dies ist eine Form der umfassenden Abwehr, um den Schaden zu begrenzen, der von einem Account verursacht werden kann. Accounts sollten die geringste Berechtigungsmenge erhalten, die zur Ausführung ihrer zugewiesenen Aufgaben erforderlich ist. Schränken Sie den Zugriff nach Berechtigungsstufe und Zeit ein. Dies trägt dazu bei, den Schaden eines externen Angreifers zu mindern, der Zugriff auf das Konto erhält, oder eines internen Mitarbeiters, der versehentlich (oder bewusst, wie bei Insider-Angriffen) Sicherheitsvorkehrungen verletzt.
  • Null-Vertrauen annehmen: Bei der Bewertung von Zugriffsanforderungen müssen alle anfordernden Benutzer, Geräte und Anwendungen als nicht vertrauenswürdig betrachtet werden, bis ihre Integrität ausreichend validiert werden kann. Zugriffsanforderungen sollten abhängig von der Vertrauensstufe des Anforderers und der Sensibilität der Zielressource bedingt erteilt werden. Es sollten vernünftige Versuche unternommen werden, Mittel anzubieten, um die Vertrauensvalidierung zu erhöhen (z. B. die Multifaktor-Authentifizierung anzufordern) und bekannte Risiken zu beseitigen (bekanntes Passwort ändern, Malware-Infektion beseitigen), um Produktivitätsziele zu unterstützen.