Partilhar via


Determinar os requisitos de propriedade

Este artigo faz parte de uma série que fornece orientação enquanto você projeta uma solução de gerenciamento de postura de segurança na nuvem (CSPM) e proteção de carga de trabalho na nuvem (CWP) em recursos multicloud com o Microsoft Defender for Cloud.

Goal

Identifique as equipes envolvidas em sua solução de segurança multicloud e planeje como elas se alinharão e trabalharão juntas.

Funções de segurança

Dependendo do tamanho da sua organização, equipes separadas gerenciarão as funções de segurança. Numa empresa complexa, as funções podem ser numerosas.

Função de segurança Detalhes
Operações de Segurança (SecOps) Reduzir o risco organizacional, reduzindo o tempo em que os maus atores têm acesso aos recursos corporativos. Deteção, análise, resposta e remediação reativa de ataques. Caça proativa a ameaças.
Arquitetura de segurança Design de segurança resumindo e documentando os componentes, ferramentas, processos, equipes e tecnologias que protegem sua empresa contra riscos.
Gerenciamento de conformidade de segurança Processos que garantem que a organização está em conformidade com os requisitos regulamentares e políticas internas.
Segurança das pessoas Proteger a organização do risco humano à segurança.
Segurança de aplicativos e DevSecOps Integração de segurança em processos e aplicativos de DevOps.
Segurança de dados Proteger os seus dados organizacionais.
Segurança de infraestruturas e terminais Fornecer proteção, deteção e resposta para infraestrutura, redes e dispositivos de ponto final usados por aplicativos e usuários.
Gestão de identidades e chaves Autenticar e autorizar utilizadores, serviços, dispositivos e aplicações. Forneça distribuição e acesso seguros para operações criptográficas.
Informações sobre ameaças Tomar decisões e agir com base em informações sobre ameaças de segurança que fornecem contexto e insights acionáveis sobre ataques ativos e ameaças potenciais.
Gestão postural Reportar continuamente e melhorar a sua postura de segurança organizacional.
Preparação de incidentes Criação de ferramentas, processos e conhecimentos especializados para responder a incidentes de segurança.

Alinhamento da equipa

Apesar das muitas equipes diferentes que gerenciam a segurança na nuvem, é fundamental que elas trabalhem juntas para descobrir quem é responsável pela tomada de decisões no ambiente multicloud. A falta de propriedade cria atritos que podem resultar em projetos paralisados e implantações inseguras que não podiam esperar pela aprovação de segurança.

A liderança em segurança, mais comumente sob o CISO, deve especificar quem é responsável pela tomada de decisões de segurança. Normalmente, as responsabilidades se alinham conforme resumido na tabela.

Categoria Description Equipa típica
Segurança do ponto final do servidor Monitore e corrija a segurança do servidor, incluindo patching, configuração, segurança de endpoint, etc. Responsabilidade conjunta das operações centrais de TI e das equipas de segurança de infraestruturas e terminais.
Monitorização e resposta a incidentes Investigue e corrija incidentes de segurança no SIEM ou no console de origem da sua organização. Equipa de operações de segurança.
Gestão de políticas Defina a direção para o controle de acesso baseado em função do Azure (Azure RBAC), o Microsoft Defender for Cloud, a estratégia de proteção do administrador e a Política do Azure, para controlar os recursos do Azure, recomendações personalizadas da AWS/GCP, etc. Responsabilidade conjunta das equipes de política e padrões e arquitetura de segurança.
Gestão de ameaças e vulnerabilidades Mantenha total visibilidade e controle da infraestrutura, para garantir que problemas críticos sejam descobertos e corrigidos da forma mais eficiente possível. Responsabilidade conjunta das operações centrais de TI e das equipas de segurança de infraestruturas e terminais.
Cargas de trabalho de aplicativos Concentre-se em controles de segurança para cargas de trabalho específicas. O objetivo é integrar garantias de segurança em processos de desenvolvimento e aplicativos de linha de negócios (LOB) personalizados. Responsabilidade conjunta das equipes centrais de desenvolvimento de aplicativos e operações de TI.
Segurança e padrões de identidade Entenda o PCI (Permission Creep Index) para assinaturas do Azure, contas da AWS e projetos GCP para identificar riscos associados a permissões não utilizadas ou excessivas entre identidades e recursos. Responsabilidade conjunta das equipes de gerenciamento de identidade e chaves, políticas e padrões e arquitetura de segurança.

Melhores práticas

  • Embora a segurança multicloud possa ser dividida em diferentes áreas do negócio, as equipes devem gerenciar a segurança em toda a propriedade multicloud. Isso é melhor do que ter equipes diferentes protegendo diferentes ambientes de nuvem. Por exemplo, quando uma equipe gerencia o Azure e outra equipe gerencia a AWS. As equipas que trabalham em ambientes multicloud ajudam a evitar a expansão dentro da organização. Também ajuda a garantir que as políticas de segurança e os requisitos de conformidade sejam aplicados em todos os ambientes.
  • Muitas vezes, as equipes que gerenciam o Defender for Cloud não têm privilégios para corrigir recomendações em cargas de trabalho. Por exemplo, a equipe do Defender for Cloud pode não conseguir corrigir vulnerabilidades em uma instância do AWS EC2. A equipe de segurança pode ser responsável por melhorar a postura de segurança, mas não consegue corrigir as recomendações de segurança resultantes. Para resolver este problema:
    • É imperativo envolver os proprietários da carga de trabalho da AWS.
      • Atribuir aos proprietários datas de vencimento e definir regras de governança cria responsabilidade e transparência, à medida que você conduz processos para melhorar a postura de segurança.
  • Dependendo dos modelos organizacionais, geralmente vemos estas opções para equipes de segurança centrais que operam com proprietários de carga de trabalho:
    • Opção 1: Modelo centralizado. Os controles de segurança são definidos, implantados e monitorados por uma equipe central.

      • A equipe de segurança central decide quais políticas de segurança serão implementadas na organização e quem tem permissões para controlar a política definida.
      • A equipe também pode ter o poder de corrigir recursos não compatíveis e impor o isolamento de recursos em caso de ameaça à segurança ou problema de configuração.
      • Os proprietários de carga de trabalho, por outro lado, são responsáveis por gerenciar suas cargas de trabalho na nuvem, mas precisam seguir as políticas de segurança que a equipe central implantou.
      • Este modelo é o mais indicado para empresas com um elevado nível de automação, para garantir processos de resposta automatizados a vulnerabilidades e ameaças.
    • Opção 2: Modelo descentralizado.- Os controles de segurança são definidos, implantados e monitorados pelos proprietários da carga de trabalho.

      • A implantação do controle de segurança é feita pelos proprietários da carga de trabalho, pois eles são proprietários do conjunto de políticas e, portanto, podem decidir quais políticas de segurança são aplicáveis aos seus recursos.
      • Os proprietários precisam estar cientes, entender e agir de acordo com alertas de segurança e recomendações para seus próprios recursos.
      • A equipe de segurança central, por outro lado, atua apenas como uma entidade controladora, sem acesso de gravação a nenhuma das cargas de trabalho.
      • A equipe de segurança geralmente tem informações sobre a postura geral de segurança da organização e pode responsabilizar os proprietários da carga de trabalho por melhorar sua postura de segurança.
      • Esse modelo é mais adequado para organizações que precisam de visibilidade sobre sua postura geral de segurança, mas que, ao mesmo tempo, querem manter a responsabilidade pela segurança com os proprietários da carga de trabalho.
      • Atualmente, a única maneira de alcançar a Opção 2 no Defender for Cloud é atribuir os proprietários da carga de trabalho com permissões do Security Reader à assinatura que hospeda o recurso de conector multicloud.

Próximos passos

Neste artigo, você aprendeu como determinar os requisitos de propriedade ao projetar uma solução de segurança multicloud. Continue com a próxima etapa para determinar os requisitos de controle de acesso.