Azure Secure 방법론에 대한 클라우드 채택 프레임워크 Azure 클라우드 자산을 보호하기 위한 구조화된 접근 방식을 제공합니다. 이 개요에서는 클라우드 채택 프레임워크의 모든 방법론 단계에서 적용되는 보안 지침을 소개합니다. 보안은 전략, 계획, 준비, 채택, 거버넌스 및 운영에 걸쳐 있습니다. 모든 단계의 간격은 전반적인 자세를 약화합니다. 모든 단계 결정이 보호, 검색 및 복원력을 강화하도록 보안 방법론을 종단 간 적용해야 합니다.
보안 태세 현대화
보안 태세 현대화는 방어, 검색 및 복원력 기능의 지속적인 상승입니다. 고정된 제어는 진화하는 공격자 기법에 빠르게 저하되므로 이러한 현대화가 여기에서 중요한 이유입니다. 현대화 작업을 Microsoft 제로 트러스트 채택 프레임워크에 맞게 조정하고 제로 트러스트 개선으로 각 단계 작업을 보강해야 합니다.
ID 강화, 세분화, Just-In-Time 및 최소 권한 액세스, 위협 감지 튜닝, 데이터 보호 및 플랫폼 기준 자동화를 랜딩 존 및 작업에 통합합니다. 측정 가능한 위험 감소(예: 노출된 권한, 안전하지 않은 구성, 모니터링되지 않는 자산)에 따라 현대화 스프린트의 우선 순위를 지정합니다. Microsoft Defender for Cloud에서 정책, 코드로서의 인프라, 지속적인 규정 준수 검사 및 보안 점수 추적을 통해 유효성 검사를 자동화합니다.
인시던트 준비 및 대응
인시던트 준비 및 대응은 공격자의 체류 시간 및 비즈니스 중단을 제한하는 기본 제어 계층을 형성합니다. 이 기능은 성숙한 예방 컨트롤조차도 침입 시도를 제거할 수 없기 때문에 중요합니다. 귀하는 준비, 탐지, 심사, 격리, 제거, 복구, 인시던트 후 학습을 포함하는 엔드투엔드 인시던트 수명 주기를 구현하고 지속적으로 개선해야 합니다.
역할, 통신 채널, 증거 처리 및 의사 결정 기관을 명문화합니다. 계측 텔레메트리 수집 및 경고 정확도 향상을 통해 오탐지를 줄이고 평균 탐지 시간(MTTD)을 가속화합니다. Azure 인시던트 대응 지침을 사용하여 Runbook을 구체화하고, 테이블탑 시뮬레이션을 연습하고, 오케스트레이션된 워크플로를 통해 포함 작업(예: 호스트 격리, 토큰 해지, 스토리지 격리)을 자동화합니다.
CIA 트라이어드 원칙 채택
CIA Triad 원칙(기밀성, 무결성, 가용성)은 포괄적인 정보 보호를 위한 간결한 모델을 제공합니다. 이 모델은 단일 원칙의 격차가 연속적인 약점을 만들기 때문에 여기에서 중요합니다. 컨트롤, 프로세스, 원격 분석 및 메트릭을 모든 단계의 각 원칙에 명시적으로 매핑해야 합니다.
- 기밀성은 중요한 데이터에 대한 액세스를 제한합니다. 암호화, 키 관리, ID, 액세스 정책, 네트워크 세분화 및 데이터 분류 제어를 적용합니다.
- 무결성 은 데이터 정확성과 완전성을 유지합니다. 해시, 서명, 변경할 수 없는 스토리지 패턴, 버전 제어 및 보안 업데이트 공급망은 신뢰할 수 있는 상태를 적용합니다.
- 가용성 은 서비스 및 데이터에 대한 적시에 액세스를 유지 관리합니다. 중복성 디자인, 장애 도메인 격리, 자동 크기 조정, 상태 프로브, 비정상 상황 테스트, 백업 및 재해 복구 오케스트레이션은 접근성을 유지합니다.
드라이브에 triad를 적용합니다.
- 데이터 보호: 민감도 레이블 및 암호화 컨트롤을 기밀성 위험에 매핑합니다.
- 비즈니스 연속성: 운영을 유지하기 위한 무결성 및 가용성 보호 기능을 엔지니어링합니다.
- 관련자 신뢰도: 감사 및 규정 준수 보고에서 각 원칙을 측정 가능한 준수를 보여 줍니다.
각 문서에서는 이러한 원칙을 전략, 설계, 빌드, 거버넌스 및 운영에 포함할 수 있도록 기밀성, 무결성 및 가용성을 다루는 작업을 설명합니다.
보안 상태 유지
보안 태세 유지는 제어 효능을 측정, 개선 및 유효성 검사하는 훈련된 주기입니다. 위협 행위자가 빠르게 반복되고 정적 방어가 관련성을 잃기 때문에 이러한 지속은 중요합니다. 되풀이 평가, 우선 순위가 지정된 수정, 제어 자동화 및 증거 기반 보고를 제도화해야 합니다.
클라우드용 Microsoft Defender의 보안 점수 보안 컨트롤 을 추적하여 격차를 정량화하고 위험 기반 메트릭(예: 높은 권한 ID 또는 암호화되지 않은 중요한 저장소 노출)과 결합합니다. 정책, 구성 기준 및 배포 파이프라인을 통해 드리프트 검색을 자동화합니다. 사고 회고 및 위협 정보를 백로그 구체화에 통합하여, 보안 태세 변화가 실시간 위협 행위에 대응하도록 합니다.
클라우드 보안 검사 목록 사용
클라우드 보안 검사 목록은 보안 방법론 실행을 위한 통합 탐색 및 추적 지원입니다. 이 검사 목록은 누락 위험을 줄이고, 온보딩을 가속화하며, 감사 준비 상태를 지원하기 때문에 중요합니다. 신뢰할 수 있는 작업 등록으로 팀 작업 계약 및 진행률 검토에 통합해야 합니다.
| 클라우드 보안 단계 | 클라우드 보안 작업 | |
|---|---|---|
| ☐ | 보안 팀 및 역할을 이해합니다. | ☐ 클라우드 서비스 공급자의 역할을 이해합니다. ☐ 인프라 및 플랫폼 팀의 역할을 이해합니다. ☐ 보안 아키텍처, 엔지니어링, 자세 관리 팀의 역할을 이해합니다. ☐ 보안 운영(SecOps 및 SOC) 팀의 역할을 이해합니다. ☐ GRC(보안 거버넌스, 위험 및 규정 준수) 팀의 역할을 이해합니다. ☐ 보안 교육 및 정책에 대해 알아봅니다. |
| ☐ | 클라우드 채택 전략에 보안을 통합합니다. | ☐ 보안 태세 현대화 전략. ☐ 인시던트 준비 및 대응 전략. ☐ 기밀성 전략. ☐ 무결성 전략. ☐ 가용성 전략. ☐ 보안 태세 유지 전략 |
| ☐ | 안전한 클라우드 채택을 계획합니다. | ☐ 랜딩 존 채택을 계획합니다. ☐ 보안 태세 현대화 계획. ☐ 인시던트 준비 및 대응 계획. ☐ 기밀성 계획. ☐ 무결성 계획 ☐ 가용성 계획 ☐ 보안 태세 유지 계획 |
| ☐ | 보안 클라우드 자산을 준비합니다. | ☐ 보안 태세 현대화를 위한 준비가 완료되었습니다. ☐ 인시던트 준비 및 대응 준비가 완료되었습니다. ☐ 기밀 유지 준비가 완료되었습니다. ☐ 무결성에 대한 준비가 완료되었습니다. ☐ 가용성 준비 ☐ 보안 태세 유지 준비 |
| ☐ | 클라우드 채택을 안전하게 수행합니다. | ☐ 보안 태세 현대화 채택. ☐ 인시던트 준비 및 대응을 채택합니다. ☐ 기밀성을 채택합니다. ☐ 무결성을 채택합니다. ☐ 가용성을 채택합니다. ☐ 보안 태세 유지 채택 |
| ☐ | 클라우드 자산을 안전하게 관리합니다. | ☐ 보안 태세 현대화. ☐ 인시던트 준비 및 대응 거버넌스 ☐ 기밀 유지 관리. ☐ 무결성 거버넌스. ☐ 가용성 거버넌스. ☐ 보안 거버넌스 유지 |
| ☐ | 클라우드 자산을 안전하게 관리합니다. | ☐ 보안 태세 현대화. ☐ 인시던트 준비 및 대응 관리 ☐ 기밀 유지 관리. ☐ 무결성 관리. ☐ 가용성 관리. ☐ 보안 유지 관리 |