Bagikan melalui


Mengelola estat cloud Anda dengan keamanan yang ditingkatkan

Fase Kelola perjalanan adopsi cloud berfokus pada operasi berkelanjutan dari estat cloud Anda. Mempertahankan dan memperkuat postur keamanan Anda terus menerus sangat penting untuk berhasil mengelola real estat Anda dan harus dianggap sebagai landasan praktik manajemen Anda. Jika Anda mengabaikan keamanan demi penghematan biaya atau peningkatan performa, Anda berisiko mengekspos bisnis Anda terhadap ancaman yang dapat sangat merusak bisnis Anda dan membalikkan manfaat jangka pendek yang melakukannya. Berinvestasi dalam mekanisme dan praktik keamanan mengatur bisnis Anda untuk keberhasilan jangka panjang dengan meminimalkan risiko serangan yang merugikan.

Diagram memperlihatkan metodologi yang terlibat dalam adopsi cloud. Diagram memiliki kotak untuk setiap fase: tim dan peran, strategi, merencanakan, siap, mengadopsi, mengatur, dan mengelola. Kotak untuk artikel ini disorot.

Artikel ini adalah panduan pendukung untuk metodologi Kelola . Ini menjelaskan area pengoptimalan keamanan yang harus Anda pertimbangkan saat Anda melewati fase tersebut dalam perjalanan Anda.

Modernisasi postur keamanan

Selama fase Kelola perjalanan adopsi cloud Anda, Anda harus memiliki platform pengamatan yang kuat dengan pemantauan menyeluruh dan penyiapan pemberitahuan cerdas, tetapi memodernisasi platform ini mungkin memerlukan pola pikir baru yang sangat berfokus pada langkah-langkah proaktif dan mengadopsi prinsip Zero Trust.

  • Asumsikan pelanggaran: Dengan asumsi bahwa ada pelanggaran di satu atau beberapa sistem Anda adalah prinsip utama deteksi proaktif dan pendorong perburuan ancaman dan rekayasa deteksi. Perburuan ancaman menggunakan pendekatan berbasis hipotesis - bahwa pelanggaran telah terjadi dalam beberapa bentuk tertentu - untuk menganalisis sistem Anda dengan cerdas melalui alat dalam upaya untuk membuktikan atau menyangkal hipotesis itu. Rekayasa deteksi adalah praktik pengembangan mekanisme deteksi khusus untuk menambah platform pengamatan yang tidak dilengkapi untuk mendeteksi serangan cyber baru dan baru.

  • Verifikasi secara eksplisit: Berpindah dari pola pikir "kepercayaan secara default" ke "kepercayaan berdasarkan pengecualian" berarti Anda harus dapat memvalidasi aktivitas tepercaya melalui visibilitas. Menambah platform pengamatan Anda dengan identitas cerdas dan pemantauan akses dapat membantu Anda mendeteksi perilaku anomali secara real time.

Fasilitasi Azure

  • Microsoft Defender XDR menyediakan perburuan ancaman tingkat lanjut di beberapa domain, seperti titik akhir, aplikasi cloud, dan identitas.

Mengelola kesiapsiagaan dan respons insiden

  • Kesiapsiagaan insiden:

    • Terapkan solusi manajemen informasi dan peristiwa keamanan (SIEM) dan orkestrasi keamanan, otomatisasi, dan respons (SOAR) untuk menambah sistem pemantauan dan peringatan infrastruktur Anda untuk mendeteksi dan merespons insiden keamanan.

    • Pindai sistem cloud Anda secara proaktif untuk kerentanan. Menggunakan pemindai kerentanan yang dapat diintegrasikan dengan sistem SIEM mengonsolidasikan data keamanan dari seluruh lingkungan Anda, yang membantu Anda mendeteksi dan merespons beberapa jenis risiko dan insiden keamanan secara efisien.

    • Tingkatkan kedalaman visibilitas Anda ke dalam risiko keamanan di lingkungan Anda dengan menerapkan solusi deteksi dan respons (XDR) yang diperluas. Mengumpankan data ini ke dalam sistem SIEM Anda menyatukan pemantauan keamanan ke dalam satu panel kaca dan mengoptimalkan efisiensi tim operasi keamanan Anda.

  • Perencanaan respons insiden: Memodernisasi platform pengamatan Anda sangat penting untuk deteksi insiden. Ini juga fondasi untuk mempertahankan rencana respons insiden Anda. Rencana respons insiden Anda harus berupa dokumen hidup yang diperbarui secara berkala. Ini perlu tetap diperbarui dengan upaya perburuan ancaman dan rekayasa deteksi Anda dan dengan informasi risiko yang tersedia untuk umum seperti MITRE ATT&CK basis pengetahuan.

    Selain mempertahankan rencana respons insiden, Anda juga harus sepenuhnya mengembangkan respons insiden dan rencana pemulihan bencana.

  • Kelangsungan bisnis dan pemulihan bencana: Mengembangkan dan menguji rencana pemulihan bencana untuk memastikan bahwa lingkungan cloud Anda tangguh dan dapat dengan cepat pulih dari insiden. Sertakan strategi pencadangan dan pemulihan yang mendukung kelangsungan bisnis. Dalam banyak kasus, beban kerja individu di lingkungan Anda memiliki target dan proses pemulihan yang unik, sehingga memiliki rencana berbasis beban kerja, daripada satu paket yang mencakup semua aspek bisnis, adalah strategi yang baik. Lihat panduan pemulihan bencana Well-Architected Framework untuk panduan yang berfokus pada beban kerja tentang topik ini.

Fasilitasi Azure

  • Microsoft Defender untuk Cloud menawarkan paket yang memantau dan melindungi banyak sumber daya beban kerja, seperti server, penyimpanan, kontainer, database SQL, dan DNS. Rencana ini memungkinkan Anda menemukan wawasan mendalam yang mungkin tidak dapat Anda temukan dengan solusi pemantauan yang ada.

  • Microsoft Sentinel adalah solusi SIEM dan SOAR asli cloud Microsoft. Anda dapat menggunakannya sebagai solusi mandiri. Ini juga terintegrasi dengan Pertahanan Microsoft untuk menyediakan platform operasi keamanan terpadu.

  • Investigasi dan respons otomatis di Defender XDR membantu tim operasi keamanan Anda mengatasi ancaman secara lebih efisien dan efektif dengan menyediakan kemampuan deteksi dan penyembuhan mandiri otomatis untuk banyak skenario.

Mengelola kerahasiaan

Manajemen postur keamanan Anda yang sedang berlangsung karena berkaitan dengan kerahasiaan melibatkan praktik pemantauan dan audit yang dirancang dengan baik secara teratur, mempertahankan prosedur audit terkodifikasi, dan mencari peluang peningkatan berkelanjutan.

  • Pemantauan dan audit rutin: Untuk memastikan integritas kebijakan kerahasiaan, Anda perlu menetapkan irama rutin untuk pemantauan dan audit. Pemantauan berkelanjutan membantu deteksi dini potensi ancaman dan anomali keamanan. Namun, pemantauan saja tidak cukup. Anda perlu melakukan audit rutin untuk memverifikasi bahwa kebijakan dan kontrol yang berlaku efektif dan dipatuhi. Audit memberikan tinjauan komprehensif tentang postur keamanan Anda dan membantu Anda mengidentifikasi celah atau kelemahan apa pun yang perlu Anda atasi.

  • Mendokumen dan melembagakan prosedur audit: Mendokumen prosedur audit sangat penting untuk konsistensi dan akuntabilitas. Pelembagaan prosedur ini memastikan bahwa audit dilakukan secara sistematis dan teratur. Dokumentasi terperinci harus mencakup cakupan audit, metodologi, alat yang digunakan, dan frekuensi audit. Praktik ini membantu Anda mempertahankan standar keamanan yang tinggi. Ini juga memberikan jejak yang jelas untuk tujuan kepatuhan dan peraturan.

  • Praktik terbaik untuk meningkatkan kerahasiaan meliputi:

    • Pemisahan tugas (SoD): Menerapkan SoD membantu mencegah konflik kepentingan dan mengurangi risiko penipuan. Membagi tanggung jawab di antara individu yang berbeda memastikan bahwa tidak ada satu orang pun yang memiliki kontrol atas semua aspek proses penting.

    • Pemeliharaan siklus hidup pengguna proaktif: Anda perlu memperbarui dan mengelola akun pengguna secara teratur. Praktik ini termasuk segera mencabut akses untuk pengguna yang tidak lagi membutuhkannya, memperbarui izin saat peran berubah, dan memastikan bahwa akun yang tidak aktif dinonaktifkan. Pemeliharaan proaktif membantu mencegah akses yang tidak sah dan membantu memastikan bahwa hanya pengguna yang berwenang saat ini yang memiliki akses ke data sensitif. Arsitek Akses harus menyertakan langkah-langkah ini dalam prosedur operasi standar mereka.

Fasilitasi Azure

  • Pencegahan Kehilangan Data Microsoft Purview (DLP) dapat membantu Anda mendeteksi dan mencegah eksfiltrasi melalui proses umum yang digunakan oleh penyerang. DLP Purview dapat mendeteksi iklan yang menggunakan penggunaan pertama kali atau aplikasi cloud untuk menyelundupkan data sensitif dari perangkat titik akhir. DLP Purview juga dapat mengidentifikasi eksekusi alat-alat ini ketika iklan mengganti namanya agar tetap tidak terdeteksi.

  • Manajemen Risiko Orang Dalam Microsoft Purview dapat membantu Anda mendeteksi dan mencegah potensi risiko orang dalam yang berbahaya atau tidak disengaja, seperti pencurian IP, kebocoran data, dan pelanggaran keamanan.

Mengelola integritas

Mengelola data dan integritas sistem Anda memerlukan pemantauan yang kuat dengan konfigurasi tertentu untuk mendeteksi perubahan yang tidak sah pada aset Anda. Prinsip utama lainnya dari fase Kelola adalah mengadopsi praktik peningkatan dan pelatihan berkelanjutan.

  • Pemantauan integritas data: Memantau integritas data secara efektif adalah tugas yang kompleks. Alat cerdas dapat meringankan beban mengonfigurasi mekanisme pemantauan yang sesuai. Jika Anda menggabungkan tata kelola data cerdas dengan solusi SIEM dan SOAR, Anda dapat memperoleh wawasan mendalam tentang aktivitas yang terkait dengan data Anda dan mengotomatiskan bagian dari rencana respons insiden Anda. Pemantauan Anda harus mendeteksi perilaku anomali, termasuk akses tidak sah ke penyimpanan data dan perubahan pada penyimpanan data. Respons insiden otomatis seperti penguncian langsung dapat membantu meminimalkan radius ledakan aktivitas berbahaya.

  • Pemantauan integritas sistem: Pemantauan integritas sistem secara efektif lebih mudah daripada memantau integritas data. Sebagian besar platform pemantauan dan peringatan modern dilengkapi dengan baik untuk mendeteksi perubahan pada sistem. Dengan pagar pembatas yang tepat seputar penyebaran, seperti hanya memungkinkan perubahan pada lingkungan melalui IaC, dan platform autentikasi dan akses yang dirancang dengan baik, Anda dapat memastikan bahwa perubahan yang terjadi di luar protokol yang disetujui terdeteksi dan segera diselidiki.

Fasilitasi Azure

Pemantauan integritas data

  • Manajemen kesehatan Microsoft Purview dapat membantu Anda mengkodifikasi standar data dan mengukur bagaimana data di estat Anda mematuhi standar tersebut dari waktu ke waktu. Ini menyediakan laporan untuk melacak kesehatan data dan membantu pemilik data memulihkan masalah yang muncul.

Mengelola ketersediaan

Mengelola ketersediaan estat cloud Anda memerlukan pemantauan ketersediaan proaktif yang kuat yang divalidasi melalui pengujian.

  • Pemantauan ketersediaan: Pastikan bahwa semua infrastruktur dan aplikasi dikonfigurasi untuk pemantauan dan pemberitahuan tersebut dikonfigurasi untuk memberi tahu tim yang sesuai. Gunakan fungsionalitas pengelogan cloud-native dan instrumenting aplikasi untuk menyederhanakan desain pemantauan Anda dan mengurangi beban operasional.

  • Pengujian ketersediaan: Semua infrastruktur dan aplikasi harus diuji secara teratur untuk ketersediaan sebagai bagian dari strategi pengujian Anda secara keseluruhan. Injeksi kesalahan dan pengujian chaos adalah strategi yang sangat baik untuk menguji ketersediaan dan keamanan dengan sengaja memperkenalkan kerusakan.

Fasilitasi Azure

Selain solusi Defender untuk Cloud yang dibahas sebelumnya, pertimbangkan solusi berikut:

Mengelola keberlanjutan keamanan

Pendidikan berkelanjutan

Dorong pendidikan dan sertifikasi yang sedang berlangsung dalam praktik keamanan cloud untuk mengikuti perkembangan ancaman dan teknologi. Pelatihan ini harus mencakup:

  • Deteksi Ancaman. Gunakan alat analitik dan pemantauan tingkat lanjut seperti Microsoft Azure Sentinel untuk mendeteksi ancaman lebih awal, menekankan pemantauan berkelanjutan dan identifikasi ancaman proaktif. Analitik tingkat lanjut memungkinkan identifikasi pola dan perilaku yang tidak biasa yang mungkin menunjukkan potensi ancaman keamanan. Inteligensi ancaman terintegrasi memberikan informasi terbaru tentang ancaman yang diketahui, yang meningkatkan kemampuan sistem untuk mendeteksi risiko yang muncul. Sertakan pelatihan tentang respons yang telah dijadwalkan sebelumnya, seperti tindakan otomatis untuk penahanan, untuk memastikan reaksi cepat terhadap ancaman yang terdeteksi.

  • Respons insiden Latih tim operasi keamanan Anda tentang strategi respons insiden yang kuat yang mengintegrasikan prinsip Zero Trust, dengan asumsi ancaman dapat berasal dari sumber internal dan eksternal. Aktivitas ini mencakup verifikasi identitas berkelanjutan dan mengamankan akses ke sumber daya. Pelatihan juga harus mencakup penggunaan pohon keputusan dan diagram alur untuk memandu tindakan respons berdasarkan skenario insiden tertentu.

    • Ketersediaan. Berikan pelatihan tentang penyebaran ketersediaan tinggi dan solusi pemulihan bencana dengan menggunakan layanan Azure untuk memastikan bahwa data dan sumber daya tetap dapat diakses saat diperlukan. Pelatihan ini mencakup mempertahankan respons yang telah direncanakan sebelumnya yang menguraikan langkah-langkah untuk mempertahankan ketersediaan selama insiden. Pelatihan juga harus mencakup strategi untuk memastikan akses berkelanjutan ke sumber daya penting, bahkan dalam menghadapi gangguan, dan menyertakan pelatihan langsung tentang menyiapkan dan mengelola ketersediaan tinggi Azure dan alat pemulihan bencana.
  • Latihan simulasi: Lakukan latihan dan simulasi keamanan rutin untuk mempersiapkan tim untuk skenario dunia nyata. Latihan ini harus mengevaluasi kemampuan organisasi untuk menanggapi insiden dalam kerangka kerja Zero Trust, memperlakukan semua segmen jaringan sebagai berpotensi disusupi sampai diverifikasi sebagai aman. Skenario seperti serangan phishing, pelanggaran data, dan ransomware harus disimulasikan untuk mengidentifikasi kesenjangan dalam strategi respons dan memberikan pengalaman langsung dalam menangani insiden. Latihan harus menekankan strategi penahanan dengan cepat mengisolasi sistem yang disusupi untuk mencegah penyebaran lebih lanjut, komunikasi yang cepat melalui pembentukan saluran yang jelas dan efisien untuk menyebarkan informasi, dan pelestarian bukti dengan memastikan bahwa semua data yang relevan dikumpulkan dengan aman dan disimpan untuk mendukung analisis dan penyelidikan berikutnya. Gunakan respons yang telah dijadwalkan sebelumnya seperti playbook insiden dan protokol komunikasi untuk memastikan bahwa tindakan selama latihan ini konsisten dan sistematis.

  • Latihan respons insiden: Menguji rencana respons insiden secara teratur melalui latihan realistis yang mensimulasikan berbagai skenario ancaman. Latihan ini harus melibatkan semua pemangku kepentingan terkait, termasuk tim Security Operations Center (SOC), koordinator respons insiden, pemimpin tata kelola, pengontrol insiden, pemimpin investigasi, pemimpin infrastruktur, dan tim tata kelola cloud, untuk memastikan kesiapsiagaan komprehensif di seluruh organisasi. Masukkan elemen triad CIA dan prinsip Zero Trust ke dalam latihan ini, seperti menguji efektivitas kontrol akses (kerahasiaan), menerapkan pemeriksaan integritas untuk data penting, dan menerapkan prosedur untuk menjaga ketersediaan layanan selama insiden. Tekankan koordinasi yang efektif dengan memastikan komunikasi yang jelas dan upaya kolaboratif di seluruh tim melalui penggunaan respons yang telah diencana, seperti peran dan tanggung jawab yang telah ditentukan sebelumnya, dan penahanan yang cepat melalui isolasi cepat sistem yang terpengaruh dan mitigasi ancaman. Tindakan dokumen yang diambil untuk memberikan catatan yang jelas untuk tinjauan pasca-insiden dan peningkatan berkelanjutan.

Strategi peningkatan berkelanjutan untuk kerahasiaan dan integritas

Peningkatan berkelanjutan sangat penting untuk menjaga dan meningkatkan kerahasiaan dan integritas di lingkungan cloud perusahaan. Mendokumentasikan hasil manajemen konfigurasi dan audit dan inspeksi sangat penting. Dokumentasi ini menyediakan catatan historis yang dapat Anda analisis untuk mengidentifikasi tren, masalah berulang, dan area untuk perbaikan.

  • Strategi kerahasiaan:

    • Belajar dari masa lalu. Menerapkan pelajaran yang dipelajari dari inspeksi sebelumnya adalah kunci penyempurnaan berkelanjutan. Dengan menganalisis hasil audit dan inspeksi sebelumnya, organisasi dapat mengidentifikasi kelemahan dan menerapkan tindakan korektif untuk mencegah masalah serupa di masa mendatang. Pendekatan proaktif ini memastikan bahwa organisasi terus berkembang dan meningkatkan postur keamanannya.

    • Gunakan data real time. Pemantauan real time memainkan peran penting dalam peningkatan berkelanjutan. Dengan menggunakan data real-time, organisasi dapat dengan cepat mengidentifikasi dan merespons potensi ancaman, yang memastikan bahwa langkah-langkah keamanan selalu diperbarui dan efektif. Pendekatan dinamis ini membantu organisasi menghindari kesalahan sebelumnya berulang dan memastikan bahwa organisasi tetap tangguh terhadap ancaman yang muncul.

    • Pelatihan kerahasiaan. Sebagai bagian dari strategi pelatihan Anda secara keseluruhan, pastikan karyawan dilatih berdasarkan kebijakan dan prosedur kerahasiaan Anda. Pelatihan ini harus wajib bagi karyawan baru dan harus berulang secara teratur untuk semua karyawan. Untuk karyawan di tim keamanan, ini harus mencakup pelatihan yang lebih mendalam yang khusus untuk peran mereka. Ajarkan pentingnya menerapkan enkripsi dan kontrol akses yang ketat untuk melindungi informasi sensitif dari akses yang tidak sah. Pelatihan juga harus mencakup praktik terbaik dalam teknologi enkripsi data dan alat manajemen akses untuk membantu memastikan bahwa hanya personel yang berwenang yang dapat mengakses data sensitif.

  • Strategi integritas:

    • Audit data Anda secara rutin. Lakukan audit manual data Anda secara rutin untuk memastikan bahwa tata kelola data dan alat pemantauan Anda berkinerja seperti yang diharapkan. Cari peluang untuk perbaikan.

      • Kebersihan data. Mengadopsi kebiasaan kebersihan data yang baik, seperti berikut ini.

        • Mengaudit data secara manual untuk kualitas, akurasi, dan konsistensi. Memperbaiki kesalahan saat ditemukan.

        • Gunakan strategi seperti normalisasi untuk mengurangi inkonsistensi dan redundansi.

        • Arsipkan data historis dalam penyimpanan dingin atau offline saat tidak lagi diperlukan dalam produksi. Hapus menyeluruh data yang tidak perlu diarsipkan.

        • Tinjau konfigurasi enkripsi secara teratur untuk memastikan bahwa semua data sensitif dienkripsi saat tidak aktif dan saat transit. Tinjau standar industri secara teratur untuk enkripsi dan pastikan sistem Anda selaras dengan standar tersebut.

      • Cadangan. Tinjau konfigurasi cadangan secara teratur untuk memastikan bahwa semua penyimpanan data yang berisi data sensitif atau data penting lainnya sedang dicadangkan. Lakukan pengujian pemulihan untuk memastikan bahwa data cadangan valid. Uji pemulihan secara teratur untuk memastikan bahwa sistem Anda mematuhi target tujuan waktu pemulihan (RTO) dan tujuan titik pemulihan (RPO) organisasi Anda.

    • Tinjau akses ke sistem dan data secara teratur. Tinjauan izin akses ke sistem dan penyimpanan data harus terjadi secara teratur untuk memastikan bahwa tidak ada celah dalam kontrol dan kebijakan akses Anda.

    • Melakukan pelatihan integritas. Sebagai bagian dari strategi pelatihan Anda secara keseluruhan, pastikan bahwa karyawan dilatih pada data dan kebijakan dan prosedur integritas sistem Anda. Pelatihan ini harus wajib untuk karyawan baru dan berulang secara teratur untuk semua karyawan. Untuk karyawan di tim keamanan, berikan pelatihan yang lebih mendalam yang khusus untuk peran mereka. Berikan pelatihan tentang penggunaan proses DevOps untuk infrastruktur sebagai kode (IaC) untuk membantu memastikan akurasi dan keandalan data. Praktik DevOps, seperti kontrol versi, integrasi berkelanjutan, dan pengujian otomatis, membantu Anda melacak, mengaudit, dan memvalidasi perubahan pada infrastruktur lingkungan cloud sebelum penyebaran. Praktik DevOps sangat penting untuk mempertahankan zona pendaratan, karena praktik ini memastikan konsistensi dan integritas dalam konfigurasi dengan menyediakan cara sistematis untuk menangani perubahan infrastruktur.

Langkah selanjutnya

Tinjau kerangka kerja adopsi Zero Trust untuk mempelajari tentang mengintegrasikan pendekatan Zero Trust di seluruh perjalanan adopsi cloud Anda.

Tinjau pilar Well-Architected Framework Security untuk mendapatkan panduan keamanan yang berfokus pada beban kerja.