Zlepšování bezpečnostních postupů v éře cloudu (04.25.24)

Cloudové výpočty prosperují a využívání cloudových služeb v posledních letech významně vzrostlo. Téměř všechny malé, střední a podnikové organizace mají nějakou formu iniciativy digitální transformace nebo strategie cloud computingu. Zabezpečení je hlavní součástí tohoto odvětví a ochrana citlivých dat a privilegovaných informací je nejvyšší prioritou.

Poskytovatelé cloudových služeb provozují jiskrově zabezpečené platformy, které jsou od základu navrženy tak, aby chránily obchodní aktiva a kontrolu přístup logickou, ale bezpečnou metodou. Naštěstí se při výběru vyhrazeného cloudového partnera mohou podniky rozhodnout připojit přímo k existující platformě zabezpečení jako služby, která je již navržena tak, aby překonala osvědčené postupy v oboru, a ta, která může zmírnit technické složitosti a obrovské náklady interní, kutilský přístup.

Zabezpečení cloudu je sdílená odpovědnost mezi poskytovatelem, spotřebitelem a všemi příslušnými třetími stranami. Není pochyb o tom, že rozhodování o zabezpečení je v éře cloudu zásadní, všechny cloudové platformy musí pilně využívat služby cloudové infrastruktury. Stále existuje velmi reálná šance, že nic netušící správce systému mohl špatně nakonfigurovat cloudový server, což by potenciálně ponechalo dveře dokořán celému systému.

Cloudová analýza

Je důležité, aby všechny počítačové systémy, ať už cloudové nativní nebo systémy přecházející na poskytovatele cloudu, úplné zabezpečení díky kontrole pečlivosti. Tento proces je navržen tak, aby pochopil, jak jsou sdílena citlivá data a jak k nim přistupujeme. Vyžadovaná součást kontroly zabezpečení je přesně vědět, jaká data máte, jak je zpracováváte a transformujete a kde jsou uložena nebo přenesena.

Analýza je náročná a časově náročná aktivita, kterou je třeba dokončit, ale je zásadní identifikovat citlivá nebo regulovaná data a přijmout vhodná opatření k jejich ochraně. Mnoho poskytovatelů má nástroje založené na agentech, které mohou odesílat údaje o konfiguraci a nastavení systému přímo ke kontrole. Konfigurace tohoto automatizovaného procesu trvá několik minut, ale může pomoci vytvořit schéma stávajícího prostředí.

Shromážděné informace pomáhají auditovat stávající nebo navrhovanou cloudovou platformu a jsou skvělým nástrojem k identifikaci a prevenci serveru. špatné konfigurace. Může také odhalit jakékoli škodlivé nebo neočekávané chování, ke kterému dochází v síti. Mezi příklady patří uživatelé, kteří sdílejí přihlašovací údaje, systémové služby spuštěné na uživatelském účtu v aktivním adresáři, zásady slabého hesla nebo slabá oprávnění k souborům a složkám.

Cílem je opravit problémy před migrací do cloudu. V této rané fázi by již mělo probíhat školení zaměstnanců. Sdílení informací a nabídka školení o budoucích aspektech cloudové strategie je skvělý začátek. Trénujte o zvoleném partnerovi, uživateli a počítačové etiketě a uveďte podrobnosti o osvědčených postupech zabezpečení, které vám pomohou předcházet malwaru, virům a ransomwaru.

Ochrana cloudových služeb

Aby bylo možné bezpečně vytvořit architekturu, je třeba hodně práce cloudová platforma organizace. Jakmile produkční úlohy a systémy začnou běžet v cloudu, je nutné znovu zkontrolovat architekturu zabezpečení, aby bylo zajištěno, že je vhodná pro daný účel. Většina ochrany hardwarové vrstvy, jako je šifrování, segmentace sítě a brány firewall, již bude zavedena a procesy budou poskytovatelem jemně vyladěny.

Je třeba vytvořit a zkontrolovat několik zásad zabezpečení. Ty pokrývají důležité aspekty týkající se kontroly dat. Téměř neomezená úložná kapacita cloudu je pro podniky velkým lákadlem. Typ úložiště a zavedené ovládací prvky však mají velký význam. Zásady týkající se toho, jaké údaje jsou uloženy a na jakém místě? Jsou citlivá data povolena v zámoří, nebo musí zůstat na pevnině z důvodu dodržování předpisů?

Vklady úložiště musí mít kontrolní prvky týkající se vytváření a mazání dat. Musí být zkontrolovány kontroly přístupu, aby se zajistilo, že oprávnění uživatelé mají správná oprávnění k manipulaci se soubory. Zavádějí se kontroly ke sledování doby uchovávání a mazání dat, některé podniky se rozhodnou uchovávat data až sedm let, po tomto období je organizace povinna data smazat. Cloudové úložiště může automatizovat velkou většinu této bolesti hlavy.

Integrita dat je v éře cloudu zásadní. Důrazně doporučujeme, aby všechna data v cloudu byla šifrována, nejlépe pomocí vlastních šifrovacích klíčů. Je třeba zavést opatření, která zabrání přesunu dat do externích zařízení, například výpisu dat na jednotku USB s perem. Mnoho bezpečnostních sad nabízí tuto funkci ihned po vybalení.

Dalším důležitým bezpečnostním postupem je neustálé sledování slabých míst zabezpečení v celém prostředí. Toto je zásadní úkol, který může vyžadovat dokončení týmu bezpečnostních odborníků. Bezpečnostní platformy se používají ke skenování externích veřejných IP adres z veřejného internetu a také odborníci SecOp skenují vnitřní sítě a systémy na slabiny.

Tato aktivita vytváří velké množství akcí potřebných k opravě této chyby zabezpečení. Typické příklady zahrnují slabiny nalezené v operačním systému a aplikacích, slabé bezpečnostní šifry používané na webových stránkách a slabá nebo výchozí hesla, která se používají. Kontroly jsou také dokončeny na základě rozsáhlé databáze známých chyb zabezpečení. Každá chyba zabezpečení je nahlášena a zahrnuje závažnost a pravděpodobné riziko zneužití.

Očekávaným standardem pro zabezpečení přístupu ke cloudovým službám je vícefaktorové ověřování (MFA). Nejběžnější metodou pro získání přístupu je poskytnutí uživatelského jména, osobního PINu a zabezpečeného kódu ze zařízení, obvykle mobilního telefonu. Tyto ochrany se obvykle nacházejí na síťové vrstvě, například spuštění tunelu VPN k cílovému cloudovému VPS, ale lze je použít jako další vrstvu zabezpečení pro weby a citlivé produkční servery.

Mnoho organizací jde o krok dále a proxy veškerý síťový provoz prostřednictvím skríninkové služby, která kontroluje pakety při vstupu nebo opuštění sítě. Tento přístup vylepšuje možnosti protokolování a sledování, ale je také velmi jednoduché zakázat nepovolené adresy na černou listinu.

SecOps

Poté, co byly počítačové systémy organizace vloženy do cloudu, existuje mnoho každodenních požadavků na provozní činnost . Tyto procesy jsou navrženy ke zlepšení osvědčených postupů zabezpečení v éře cloudu. Neustálá aktualizace a změna zásad přístupu k cloudu pomáhá podnikům zpřísnit přístup, což pomáhá zaručit, že schválení uživatelé budou mít přístup pouze k systému.

Správa bezpečnostních informací vyžaduje, aby byly technické postupy aktuální a pro cloudovou platformu jsou k dispozici zdokumentované provozní postupy. To slouží několika účelům. Pomáhá při přenosu znalostí a školení zaměstnanců a také poskytuje organizaci možnosti kontinuity podnikání. Osvědčené postupy v oblasti zabezpečení diktují, že v případě selhání systému jsou k dispozici postupy restartu a obnovy dat.

Dokumentace musí výslovně definovat, jak organizace zpracovává a zpracovává informace, definuje zásady zálohování, zahrnuje požadavky na plánování (spuštění / end time of tasks) a obsahuje pokyny pro řešení chyb nebo jiných výjimečných podmínek a také způsob, jakým jsou důvěrné informace zpracovávány a bezpečně zlikvidovány.

Postup zabezpečení změn pokrývá bezpečnostní praxe SecOps. To zahrnuje zaznamenávání významných změn, plánování a testování změn, včetně posouzení dopadů. Všechny změny musí být schváleny porotou, která zahrnuje bezpečnostní pracovníky, a všechny příslušné osoby jsou průběžně informovány.

Mezi další bezpečnostní postupy patří plánování kapacit a oddělení vývojových, testovacích a výrobních zařízení. Implementace kontrol proti malwaru a zajištění antivirových kontrol na místě. Zálohy systému a zálohy dat jsou dokončeny a informace jsou udržovány podle místní legislativy (GDPR nebo CCPA).

Podrobné protokolování a auditování služeb je velmi žádoucí. Záznamy lze shromažďovat a udržovat v rámci platformy SIEM. To zahrnuje příslušné úrovně protokolování povoleného na webových serverech, aplikačních serverech a databázových produktech. Mezi další oblasti patří monitorování privilegovaného přístupu, pokusy o neoprávněný přístup, výstrahy systému a jakékoli změny provedené v nastavení zabezpečení systému.


YouTube video: Zlepšování bezpečnostních postupů v éře cloudu

04, 2024