次の方法で共有


クラウド セキュリティ体制の管理の機能

耐性の管理について作業するクラウド セキュリティ チームの主な目標は、潜在的攻撃者の投資収益率 (ROI) を妨害することに重点を置いて、組織のセキュリティ体制を継続的に報告し、改善することです。

最新化

体制管理とは、クラウドの登場前は、困難、不可能、または極端に手作業が多かった、かつて想像されたり試みられたりした多くのアイデアを実現する一連の新機能です。 体制管理の一部の要素は、ゼロ トラスト、脱境界化、継続的監視、専門コンサルタント会社による手動でのリスクのスコア付けまでさかのぼることができます。

体制管理では、最新化に対して、以下を使用する構造化されたアプローチが導入されています。

  • ゼロ トラスト ベースのアクセス制御: アクセス制御決定時にアクティブな脅威レベルが考慮されます。

  • リアルタイムのリスク スコア付け: 上位のリスクの可視化を実現するためのものです。

  • 脅威と脆弱性の管理 (TVM) では、組織の攻撃対象領域とリスクの全体像を確定させ、それを運用とエンジニアリングに関する意思決定に統合します。

  • 共有しているリスクの検出: 承認されたクラウド サービスと承認されていないクラウド サービスの両方を対象に、企業の知的財産のデータ漏洩について判断します。

  • クラウド セキュリティ体制の管理では、クラウド インストルメンテーションを活用し、セキュリティの改善点を監視して優先度を付けます。

  • 技術的ポリシー: 組織の標準およびポリシーの監査と適用を行うガードレールを技術的システムに適用します。 詳細については、Azure Policy に関するページをご覧ください。

  • システムとアーキテクチャに加えて、特定アプリケーションについての脅威のモデル化。

セキュリティ体制管理では、これらの新機能を使用することで、セキュリティ組織の多くの規範が正常な方法で中断されます。 このプロセスにより、ロール間で責任がシフトしたり、新しいロールが作成されたりする可能性があります。

チームの構成と重要な関係

セキュリティ体制の管理は発展中の機能であるため、専任チームでも、他のチームが提供するのでも構いません。

セキュリティ体制の管理は、以下のチームと緊密に共同作業する必要があります。

  • 脅威インテリジェンス チーム
  • 情報技術
  • コンプライアンスおよびリスク管理チーム
  • ビジネス リーダーと SME
  • セキュリティ アーキテクチャと運用
  • 監査チーム

次のステップ

クラウド セキュリティのインシデント準備の機能について確認します。