Plán reakce na cloudové incidenty pro Azure a Microsoft 365

  • Strukturujte plán dle normy NIST SP 800-61: připravenost, detekce, omezení a neustálé zlepšování, mapované na rámce (NIST, ISO, CIS, PCI).
  • Spolupracujte s Defenderem, Sentinelem, Logic Apps a Azure Monitorem pro upozornění na kvalitu, sjednocené incidenty a automatizovanou reakci.
  • Posílit vyšetřování a dodržování předpisů pomocí centralizovaných protokolů, neměnných důkazů a dobře zdokumentovaného řetězce úschovy.

Ilustrace plánu reakce na incidenty v Azure a Microsoft 365

Cloudové zabezpečení nespočívá v hašení požárů, ale v tom, být připravený dříve, než se začne tvořit kouř. V prostředích Azure a Microsoft 365… dobře propracovaný plán reakce na incidenty Udržuje odolnost, zkracuje dobu expozice a omezuje škody a zároveň zachovává forenzní důkazy. To vše budeme implementovat s praktickým přístupem v souladu s rámcem NIST SP 800-61: příprava, detekce a analýza, omezení/eradikace/obnova a následné činnosti.

Slabý bezpečnostní program se promítá do delšího časového úseku pro útočníky, regulačních sankcí a opakovaných útoků. Proto Klíčem je kombinace nativních nástrojů (Defender, Sentinel, Azure Monitor) Díky jasným procesům, automatizaci a správě nabízím komplexního průvodce s praktickými taktikami a odkazy na MITRE ATT&CK, aby vaše organizace mohla nejen reagovat, ale reagovat inteligentně a rychle.

Základy plánu cloudové reakce

Cílem je zadržet a rychle obnovit, a zároveň zachovat důkazy pro forenzní analýzu a dodržování předpisů. Dodržujte cyklus NIST SP 800-61 a spoléhají se na tři pilíře: příprava (plány, role, kontakty, automatizace), detekce/analýza (upozornění na kvalitu, vytváření incidentů, vyšetřování) a omezení/obnova/neustálé zlepšování (SOAR, izolace a získané poznatky).

Slabé funkce otevírají dveře delšímu zdržení, ztrátě dat a pokutám. V cloudu je odpovědnost sdílená.Proto je nutné zdokumentovat, kdo co dělá (zákazník/dodavatel) a jak eskalovat záležitosti s Microsoftem (MSRC, podpora platformy), aby se předešlo ztrátě kritických minut.

Příprava (PIR-1): Plán a řízení specifické pro Azure

Princip je jednoduchý: dokumentovat, testovat a vylepšovatGenerický plán v cloudu fungovat nebude: potřebujete postupy pro snapshoty virtuálních počítačů, protokolování Azure, logickou izolaci a spolupráci s Microsoftem. Pravidelně provádějte cvičení a kontrolujte efektivitu svého postupu.

Rizika k zmírnění: chaos v krizi, nedostatek cloudových postupů, špatná koordinace s poskytovatelem, neotestované nástroje, chyby v dodržování předpisů a špatné postupy uchovávání důkazů. Dopad je často větší, než se zdá, pokud neexistuje struktura a školení.

Mapování MITRE: Vyhýbání se obraně (T1562), zničení dat při nárazu (T1485) a přípravě dat pro únik (T1074). Plán brání protivníkovi v získávání času kvůli naší neorganizovanosti.

IR-1.1 (plán Azure): Vymezuje odpovědnosti v oblasti IaaS/PaaS/SaaS; používá protokoly Azure Monitor, auditování a přihlašovací údaje Microsoft Entra ID. Protokoly toku NSG a upozornění Defenderu pro Cloud; zahrnuje zachycování důkazů (snímky virtuálních počítačů, výpisy paměti, PCAP); definuje, jak aktivovat podporu Microsoft/MSRC; a dokumentuje izolaci zdrojů s automatizací (např. playbooky, které odstraňují virtuální počítač z nástroje pro vyrovnávání zátěže).

Integrace s Defenderem pro cloud: konfigurace Bezpečnostní kontakty 24/7Mapujte úrovně závažnosti na vaše interní úrovně, automatizujte upozornění a vytváření incidentů pomocí Logic Apps, připravte šablony regulačních oznámení (GDPR, HIPAA, PCI) a mějte připravené postupy exportu důkazů (Continuous Export).

IR-1.2 (tým a školení): definuje jasné role (cloudoví analytici, architekti Azure, právní oddělení/dodržování předpisů, kontinuita, externí kontakty), autorizuje rozhodnutí a zaškolit tým v nativních nástrojích (Obránce, Strážce, KQL). Dobře trénovaný tým snižuje chyby pod tlakem.

Příklad pro zdravotnictví: plán Azure + HIPAA, specializovaný tým s certifikacemi, nakonfigurované bezpečnostní kontakty, čtvrtletní simulacePostupy pro shromažďování důkazů (snímky/monitoring) a způsoby spolupráce se společností Microsoft. Výsledek: Nepřetržité pokrytí a neustálé zlepšování.

Oznámení a eskalace (IR-2): Nenechte nikoho, aby se to dozvěděl příliš pozdě

Musíme rychle upozornit správnou osobu. Automatizujte spouštění upozorněníUdržujte svůj seznam kontaktů aktuální a integrujte jej se službami Microsoftu, abyste mohli koordinovat případné incidenty na platformě nebo v souvislosti s regulačními orgány.

Rizika: pozdní uznání, nedodržení termínů (GDPR 72h, HIPAA 60 days, PCI immediate), špatná koordinace s dodavatelem, poškození pověstiNekoordinované úsilí a opožděné zadržování. Komunikace šetří cenné minuty.

MITRE: C2 vydrží déle (T1071), pokud nekoordinujete síť, exfiltrace kanálem C2 (T1041) a ransomware (T1486) se šíří, pokud se zaseknou oznámení a eskalace.

IR-2.1 (kontakty s Microsoftem): Konfigurace bezpečnostních kontaktů v Defenderu pro Cloud (primární/sekundární, vícekanálový(pravidelné testování) na úrovni předplatného nebo administrační skupiny s šablonami a automatickým vytvářením tiketů (Azure DevOps/ITSM).

IR-2.2 (pracovní postupy): Použití playbooků Logic Apps a Sentinel k varovat gravitací a typ incidentu s maticí zainteresovaných stran, eskalací založenou na čase, regulačními šablonami a konektory Azure Monitor/Event Hubs, e-mailem a Teams; integruje se s externími nástroji prostřednictvím API.

Finanční příklad: Nonstop kontakty v obchodních centrech, Logic Apps pro reporting SEC/FINRA, playbooky s maticí interních/externích zainteresovaných stran, šablony pro 8-K a státní oznámení, toky klientů s právní kontrolou a automatické lístkyVýsledek: kratší doba oznámení a méně lidských chyb.

Detekce a analýza (IR-3): méně šumu, více signálu

Kvalita upozornění je vším: snižuje falešně pozitivní výsledky A zaručuje skutečné pokrytí. Automatizuje vytváření incidentů s obohacováním a eskalací. Jinak se tým vyčerpá a důležité problémy zůstanou pohřbeny pod drobnými oznámeními.

Rizika: únava, promeškané hrozby, špatná alokace zdrojů, vysoká MTTD/MTTR, špatné informace o hrozbách a vznik nepravidelných incidentů. Pravidla poměru signálu k šumu.

MITRE: maskování (T1036), použití platných účtů (T1078) a automatizovaná sklizeň (T1119) se mohou vyskytnout, pokud neupravíte detekce na základě chování. Chcete-li auditovat přístup a účty, podívejte se na nástroje v Audit služby Active Directory.

IR-3.1 (Defender XDR): Korelace mezi koncovými body, identitami, e-maily a cloudovými aplikacemi pro sjednocené incidentyAIR (Automatizovaný výzkum a reakce); Advanced Hunting s KQL; blokování napříč produkty; a automatizované narušování útoků. Integruje se se Sentinelem prostřednictvím nativního konektoru pro jednu frontu a multiplatformní analýzu.

IR-3.2 (Defender pro cloud): Povoluje příslušné plány (servery, App Service, úložiště, kontejnery, Key Vault), aktivuje strojové učení/AI, potlačuje známé falešně pozitivní výsledkykalibruje závažnosti a přeposílá je do XDR a Sentinel s vlastními pravidly analýzy a Hrozba inteligence.

IR-3.3 (incidenty Sentinel): vytváří pravidla analýzy, skupinová upozornění Ve správě incidentů obohacujte entity (uživatele, hostitele, IP adresy, soubory), hodnotte závažnost na základě kritičnosti a rizika, přiřazujte vlastníky a eskalujte podle času. Standardizujte reakci pomocí časových os, vyhledávacích knih, Teams/ServiceNow a poznámkových bloků (SOAR).

Příklad: Plná aktivace Defenderu, pravidla KQL podle obchodních vzorů, automatické vytváření incidentů se seskupováním a obohacováním, poznámkové bloky pro monitorování důkazů/oznámení/regulačních předpisů a SLA. Výsledek: méně falešně pozitivních výsledků a rychlejší vyšetřování.

Vyšetřování (IR-4): Záznam, forenzní analýza a řetězec úschovy

Bez kompletních záznamů a jejich důsledného uchovávání neexistuje efektivní výzkum. Centralizovat protokoly a standardizuje postupy dokazování (snímky, kopie, zachycení). Zabraňuje útočníkovi ve vymazání stop a chrání právní přípustnost.

Rizika: částečná viditelnost útoku, únik neznámých dat, skryté mechanismy perzistencezničení důkazů, vysoká doba zdržení a recidiva v důsledku neúplné nápravy.

MITRE: odstranění indikátorů (T1070 a T1070.004), skrytí souboru (T1564.001) a zjišťování systémových informací (T1082). Důkladné prozkoumání ruší jeho výhodu.

IR-4.1 (protokoly): shromažďuje auditní a přihlašovací data z Entra ID, protokolu aktivit Azure, protokolů toku NSG a agenta Azure Monitor na virtuálních počítačích. protokoly aplikací a signály XDR; prozkoumávejte v Sentinelu s UEBA, výzkumným grafem, loveckými knihami, úkoly MITRE a konzultacemi mezi pracovními oblastmi.

IR-4.2 (forenzní): automatizuje snímky virtuálních počítačů, zálohování disku Azure (přírůstkové zálohy), výpisy paměti, exportuje protokoly do Neměnné úložiště objektů BLOB s právním uchováváním, zachycováním paketů (Network Watcher) a úschovou pomocí hashů a podpisů. Integruje externí forenzní nástroje a replikuje důkazy podle regionu se šifrováním a řízením přístupu.

Finanční příklad: Defender pro koncový bod, Sentinel s UEBA pro neobvyklé obchodování, momentky za 5 minut Po kritickém upozornění, neměnné úložiště s právním uchováním SEC, vyhledávání podvodů v XDR a automatizovaná PCAP. Výsledek: výrazně zkrácená doba vyšetřování a zaručený soulad s předpisy.

Stanovení priorit a klasifikace (IR-5): zaměření na to, co skutečně bolí

Priorita není určena alarmem, Diktuje to podnikání.Klasifikuje aktiva podle kritičnosti, dopadu, technické závažnosti a regulačních povinností a umožňuje automatickému bodování vést je k tomu, kam vynaložit úsilí.

Rizika: opožděná reakce na kritické incidenty, spotřeba zdrojů na drobné výstrahy, vysoký dopad na klíčové systémy, porušení regulovaných dat, špatná komunikace s vedením a prostor pro laterální pohyb.

MITRE: Maskování šumu s nízkou prioritou (T1036), ransomware na systémech s vysokou hodnotou (T1486) a laterální pohyb (T1021). Dobré stanovení priorit tyto dveře uzavírá.

IR-5.1 (dopad na podnikání): Označuje zdroje kritičností (kritická/vysoká/střední/nízká), propojuje s klasifikací dat Microsoft Purview, definuje obchodní funkci, regulační rozsah a kontaktovat majitelePoužijte inventář a stav Defenderu pro cloud k porovnání rizik a vystavení/oprávnění na internetu.

IR-5.2 (skórování a škálování): v Sentinel, vypočítat multifaktorové riziko (aktiva, důvěrnost, IT, informace), využívá riziko entity, zvyšuje závažnost dodržování předpisů a v případě potřeby spouští eskalace z hlediska času a oznámení vedení/právnímu orgánu.

Příklad: strategie označování, pravidla bodování podle regulovaného prostředí a dopadu, okamžitá eskalace Management a právní oddělení jsou zapojeni do kritických incidentů s automatickým vyhodnocením dopadu a časovači 15 minut (kritické) a 4 hodin (vysoký). Výsledek: zdroje soustředěné tam, kde jsou nejdůležitější.

Zadržování a automatizace (IR-6): VZLET pro získání minut

Automatizované útoky nečekají a vy také ne. Příručky Sentinel + logické aplikace Provádějí omezení, vyšetřování a obnovu strojovou rychlostí a v případě potřeby vydávají schválení.

Rizika ruční obsluhy: dlouhá doba, chyby pod tlakemnepravidelná reakce, únava týmu, malý rozsah a pozdní omezení, které umožňuje laterální pohyb nebo exfiltraci.

MITRE: Vzdálené zneužití služeb (T1210), destruktivní šifrování (T1486) a automatizované odhalení (T1020). Automatizace zužuje časové okno.

IR-6.1 (playbooky): pozastavení účtů/vynucený reset, izolace virtuálních počítačů pomocí NSG/firewallu, karanténa malwaru a blokování hashů, ochrana dat (zrušení přístupu/rotace klíčů) a oznámení/dodržování předpisů. Integruje Graph API, Defender, ARM, SOAR třetích stran a dvouosobní schvalování citlivých změn.

IR-6.2 (omezení): automatizuje NSG/Firewall, segmentaci virtuální sítě, odstranit z balancerůUpravte ExpressRoute/VPN; použijte podmíněný přístup a PIM k odvolání oprávnění JIT u ohrožených účtů. Pro hromadnou nápravu použijte runbooky a zásady Azure Automation.

Příklad: playbooky pro pozastavení relací a izolaci zařízení, runbooky pro izolaci virtuálních počítačů při zachování důkazů, automatická oznámení zúčastněným stranám, plná sledovatelnost Pro udržení bezpečných konfigurací a integrovaných tiketů. Výsledek: hodiny převedené na minuty s úplnou sledovatelností.

Následné aktivity (IR-7): učit se, uchovávat si znalosti a zlepšovat se

Po uzavření incidentu začíná to dobré: získané poznatky a správa důkazůPrověřujte hlavní příčiny, aktualizujte kontrolní mechanismy a trénujte na skutečných případech a uchovávejte důkazy v neměnném úložišti pomocí řetězce úschovy.

Rizika: opakování v důsledku neopravy, zničení důkazů, pokuty za neoprávněné zadržovánívlažná zlepšení a ztráta organizačních znalostí. Uzavření musí vést k měřitelným zlepšením.

MITRE: manipulace s účty (T1098), opakované vykořisťování veřejných aplikací (T1190) a odstranění indikátorů (T1070). Neustálé zlepšování tyto cesty omezuje.

IR-7.1 (získané poznatky): 48–72hodinové přezkoumání se všemi stranami, pět důvodů/rybí kost a časové harmonogramy, posouzení mezer v detekci/reakci/prevenci, zpětná vazba od zainteresovaných stran a akce v Azure DevOps s termíny a metrikami (MTTD/MTTR). Začleňuje zjištění do školení, dokumentace a simulací.

IR-7.2 (uchovávání): používá neměnné zásady úložiště objektů BLOB (dočasné uchovávání a uchovávání z právních důvodů), klasifikace s Purview a životní cykly, řetězec úschovy s hashy a podpisy, regionální replikace a indexování/vyhledávání. Soulad s předpisy: HIPAA (≈6 let), SOX (≈7), PCI (≥1 rok; 3 měsíce online). Podle GDPR není stanovena žádná pevná doba: platí minimalizace a zdokumentované odůvodnění.

Příklad zdravotnictví: výbory pro včasné přezkoumání, neměnná uchovatelnost 6 let Díky právnímu uchovávání, pracovním položkám DevOps, automatizovanému řetězci úschovy a metrikám zralosti se závěry promítly do školení a cvičení zaměřených na zvyšování povědomí. Výsledek: méně opakování a lepší dodržování předpisů.

Taktický kontrolní seznam: rozhodnutí, role a cvičení

Kromě technických aspektů existují i ​​obtížná rozhodnutí, na kterých je třeba se předem dohodnout. Používejte cvičení u stolu které nutí management volit mezi riziky a posuzovat náklady/přínosy v realistických scénářích (ransomware, insider, exfiltrace).

  • Předchozí rozhodnutí: kdy kontaktovat policii, aktivovat externí záchranné složky, zaplatit/nezaplatit výkupnéInformujte auditory, orgány pro ochranu osobních údajů a bezpečnostní regulátory, informujte představenstvo a informujte, kdo může vypnout kritické zátěže.
  • Zachovat právní výsady: Proškolit tým, aby odděloval fakta od privilegovaných rad. Používat konzistentní kanály (např. Konferenční centra Microsoftu) a koordinuje s externími poradci.
  • Informace pro interní osoby: připravit oznámení pro představenstvo za účelem zmírnění tržní rizika v obdobích zranitelnosti.
  • Základní role: technický manažer (řídí činnosti), komunikační styčný pracovník (vedoucí pracovníci/regulátoři), zapisovač (dokumentuje rozhodnutí a důkazy), plánovač kontinuity (24–96 hodin) a PR pro scénáře s vysokou viditelností.
  • Soukromí: Poznámkový blok SecOps + Kancelář ochrany osobních údajů pro rychlé posouzení regulační riziko za 72 hodin.
  • Testování: Rozšířené penetrační testování (zahrnuje zálohování), červené/modré/fialové/zelené týmy a simulace obránců (M365/Endpoint).
  • Kontinuita a DR: Naplánujte si minimální životaschopné produkty, zálohy a obnovení v Azure. aktivní/pasivní scénáře a doby přípravy; ověřuje výplně na kompatibilním hardwaru.
  • Alternativní komunikace: Pokud dojde k výpadku e-mailu/spolupráce, Kontakty, topologie a runbooky uloženo offline a neměnné.
  • Hygiena a životní cyklus: neměnné kopie a protokoly, správa nepodporovaného hardwaru, udržitelné personální obsazení a společný formát zpráva o pokroku (hotovo/dělám/udělám + termíny).

Zarovnání s ovládacími prvky CIS 10.x v Azure

Pro zavedení CIS v Azure: vytvořte průvodce IR (10.1), definujte prioritizace a bodování (10.2), otestovat plán (10.3), zkontrolovat incidenty a kontaktovat MSRC (10.4), exportovat upozornění/doporučení s Nepřetržitý export Propojte jej se Sentinelem (10.5) a automatizujte odpovědi pomocí Logic Apps (10.6). Označte předplatná (produkční/neprodukční) a zdroje, které zpracovávají citlivá data.

Plány agenta Azure SRE pro incidenty

Pokud používáte správu incidentů agentů Azure SRE, můžete si vytvořit vlastní plány podle filtrů (typ, dotčená služba(priorita, název), zvolte režim provádění (Revize nebo Autonomní) a přidejte vlastní instrukce na základě historie, aby agent vybral vhodné nástroje.

Ve výchozím nastavení: připojeno k Azure Monitor, procesy incidenty s nízkou prioritou Podporuje všechny služby a je k dispozici v režimu kontroly. Integruje se s PagerDuty a ServiceNow a umožňuje testování plánů s historickými incidenty v režimu pouze pro čtení.

Fáze uvolnění a odezvy SDL

V části Release připravte službu: zátěžové testování s Azure Load Testing, centralizovaným WAF (Application Gateway nebo Front Door s OWASP CRS), plánem IR a závěrečnou kontrolou zabezpečení před certifikací a archivací (důkazy a artefakty).

V reakci na to spusťte plán a monitorujte: Application Insights z hlediska výkonu a skutečného využití a Ochránce pro cloud pro pozici, detekci a odezvu v Azure a hybridním prostředí.

Azure CWPP: architektura, funkce a osvědčené postupy

Platforma CWPP od Azure pokrývá virtuální počítače, kontejnery a bezserverová prostředí. Typické problémy: složitosti nasazení, chybné konfigurace, náklady, soukromí/dodržování předpisů, integrace třetích stran a udržení kroku se změnami.

Klíčová architektura: Sentinel (SIEM/SOAR), Azure Firewall, Ochrana DDoS a Key Vault pro tajné klíče/klíče. Integruje Azure, místní a další cloudové zdroje, normalizuje a ukládá data v Log Analytics a obohacuje je o globální Threat Intelligence.

Sjednocená správa: Defender for Cloud promítá postoj, Zásady Azure Centralizuje dodržování předpisů a systém upozornění upřednostňuje a prověřuje. Elastická škálovatelnost, globální nasazení, vrstvené úložiště a vyvažování zátěže pro výkon.

Sentinel SIEM/SOAR: datové konektory, lov s KQL, řízení incidentů s výzkumný graf a postupy pro reakci založené na Logic Apps (od upozornění až po deaktivaci účtů nebo obnovení známých dobrých stavů).

Síť a data: vizualizace a řízení sítí a datJIT pro virtuální stroje, adaptivní posilování (NSG navržené ML), šifrování v kliduDetekce SQL injection, zabezpečení úložiště (hodnocení, zabezpečený přenos, šifrování, přístup), šifrování v klidovém stavu a TLS při přenosu a správa tajných kódů pomocí Key Vault a rotace.

Kontejnery a Kubernetes: ACR se skenováním obrazu při push a zprávy o zranitelnosti; ochrana za běhu (monitorování, segmentace, minimální oprávnění a okamžitá odezva), detekce specifické pro K8s (API, pody v citlivých jmenných prostorech), kontinuální stav, řadiče přístupu a síťové zásady.

Nejlepší postupy: Povolte Defender u všech předplatných, klasifikuje a třídí upozornění, monitorování Secure Score, definování a testování plánu IR a optimalizace výkonu (náklady/telemetrie/udržení zákazníků).

Oficiální komunikace ohledně incidentů v Azure

Předtím: seznamte se s Stav služby AzureNakonfigurujte upozornění podle předplatného/služby/oblasti (problémy se službou, údržba, bezpečnostní upozornění) a použijte základní řešení upozornění Azure Monitor. Udržujte kontakty (správce/vlastník/ochrana osobních údajů/nájemce) aktuální a používejte naplánované události k upozornění uživatelů.

Zlepšuje pozici: MFA, podmíněný přístup a upozornění pro uživatele s vysokým rizikem; správa přesunu předplatného mezi adresáři; kniha Well-Architected Review and Reliability; párové oblasti a zóny dostupnosti; izolace kritických virtuálních počítačů; konfigurace údržby; Azure Chaos Studio; a kniha vyřazení služeb.

Během: Kontrola stavu služby na portálu, zda nejsou k dispozici aktualizace, veřejná stránka azure.status.microsoft Pokud se portál nenačte a @AzureSupport v X jako záloha. Pokud svůj případ nevidíte v Service Health a týká se vás, otevřete tiket podpory; pokud se jedná o bezpečnostní problém, použijte ID sledování.

Dále: přečtěte si zprávu o stavu po incidentu (PIR) v historii údržby, zúčastněte se Retrospektiva incidentu V případě potřeby streamovat a v případě potřeby vyžádat kredit SLA s uvedením ID incidentu.

Mapování na řídicí rámce

Pro účely auditu a dodržování předpisů namapujte své kontrolní mechanismy na: NIST SP 800-53 (IR-1..IR-8, SI-4, AU-6/7, CP-9), PCI-DSS (12.10.x, 10.6.x, 5.3.2, 11.5.1), CIS v8.1 (17.x, 8.x, 13.x), NIST CSF v2.0 (PR.IP, RS.CO, DE.CM/AE, RS.AN/MI/IM), ISO 27001: 2022 (A.5.24–A.5.28, A.8.13, A.8.16) a SOC 2 (CC7.x, CC9.1, A1.x). Zanechává sledovatelnost toho, co postup, nástroj a metrika Pokrývá každý požadavek.

Neexistuje žádné zázračné řešení, ale kombinace jasných procesů, automatizace a technicko-právní správy činí z incidentu překážku, nikoli krizi. S osvědčenými plány, detekcí kvality, automatizovaným zadržováním a neustálým vzdělávánímAzure a Microsoft 365 se stávají prostředím, kde se rizika řídí pomocí dat, nikoli na základě tušení.

Správa cloudových incidentů s Azure: průvodce a osvědčené postupy
Související článek:
Správa cloudových incidentů s Azure: průvodce a osvědčené postupy