Zlepšenie bezpečnostných postupov v ére cloudu (03.29.24)

Cloudové výpočty prosperujú a využívanie cloudových služieb sa za posledné roky výrazne zvýšilo. Takmer všetky malé, stredné a podnikové organizácie majú zavedenú určitú formu iniciatívy v oblasti digitálnej transformácie alebo stratégie cloud computingu. Bezpečnosť je hlavnou súčasťou odvetvia a ochrana citlivých údajov a privilegovaných informácií je najvyššou prioritou.

Poskytovatelia cloudových služieb prevádzkujú skutočne bezpečné platformy, ktoré sú od základu navrhnuté na ochranu obchodných aktív a kontroly. prístup logickou, ale bezpečnou metódou. Našťastie sa pri výbere špecializovaného cloudového partnera môžu podniky rozhodnúť zapojiť priamo do existujúcej platformy zabezpečenia ako služby, ktorá je už navrhnutá na prekonanie najlepších postupov v odbore a ktorá môže zmierniť technické zložitosti a obrovské náklady interný, kutilský prístup.

Za zabezpečenie cloudu je zdieľaná zodpovednosť medzi poskytovateľom, spotrebiteľom a všetkými relevantnými tretími stranami. Niet pochýb o tom, že rozhodovanie o bezpečnosti je v ére cloudu nevyhnutné, všetky cloudové platformy musia usilovne využívať služby cloudovej infraštruktúry. Stále existuje veľmi reálna šanca, že nič netušiaci správca systému mohol nesprávne nakonfigurovať cloudový server a potenciálne tak nechať dvere dokorán otvorené celému systému.

Cloudová analýza

Je nevyhnutné, aby všetky počítačové systémy, buď cloudové natívne alebo systémy prechádzajúce na poskytovateľa cloudu, úplná bezpečnosť vďaka kontrole starostlivosti. Tento proces je navrhnutý tak, aby pochopil, ako sa zdieľajú a pristupujú k citlivým údajom. Požadovaná súčasť bezpečnostnej kontroly je presná informácia o tom, aké údaje máte, ako ich spracúvate a transformujete a kde sa tieto údaje ukladajú alebo prenášajú.

Analýza je náročná a časovo náročná aktivita, ktorú je potrebné dokončiť, je však nevyhnutné identifikovať citlivé alebo regulované údaje a podniknúť príslušné kroky na ich ochranu. Mnoho poskytovateľov má nástroje založené na agentoch, ktoré môžu posielať údaje o konfigurácii a nastavení systému priamo na kontrolu. Konfigurácia tohto automatizovaného procesu trvá niekoľko minút, ale môže pomôcť vytvoriť schému existujúceho prostredia.

Zhromaždené informácie pomáhajú pri audite existujúcej alebo navrhovanej cloudovej platformy a sú skvelým nástrojom na identifikáciu a prevenciu servera. nesprávna konfigurácia. Môže tiež odhaliť každé škodlivé alebo neočakávané správanie, ktoré sa vyskytuje v sieti. Príklady zahŕňajú používateľov zdieľajúcich prihlasovacie údaje, systémové služby bežiace na používateľskom účte aktívneho adresára, slabé zásady hesiel alebo slabé povolenia súborov a priečinkov.

Cieľom je opraviť problémy pred migráciou do cloudu. V tejto počiatočnej fáze by už malo prebiehať školenie zamestnancov. Zdieľanie informácií a ponuka školení o budúcich aspektoch cloudovej stratégie je skvelým začiatkom. Trénujte o vybranom partnerovi, používateľovi a počítačovej etikete a poskytnite podrobnosti o osvedčených postupoch zabezpečenia, aby ste zabránili škodlivému softvéru, vírusom a ransomvéru.

Ochrana cloudových služieb

Na bezpečné zostavenie architektúry je potrebné vynaložiť veľa úsilia. cloudová platforma organizácie. Po spustení produkčných úloh a systémov v cloude je potrebné znova skontrolovať architektúru zabezpečenia, aby sa zabezpečilo, že je vhodná pre daný účel. Väčšina ochranných vrstiev hardvéru, ako je šifrovanie, segmentácia siete a brány firewall, už bude zavedená a poskytovateľ bude procesy jemne dolaďovať.

Mali by ste vytvoriť a skontrolovať niekoľko bezpečnostných politík. Patria sem dôležité aspekty týkajúce sa kontroly údajov. Takmer neobmedzená úložná kapacita cloudu je pre podniky obrovským lákadlom. Avšak typ úložiska a použité ovládacie prvky majú veľký význam. Pravidlá týkajúce sa toho, aké údaje sú uložené a na akom mieste? Sú citlivé údaje povolené v zámorí, alebo musia zostať na pevnine z dôvodu dodržiavania súladu?

Vedenia úložiska musia mať kontrolu nad vytváraním a mazaním údajov. Musí sa skontrolovať kontrola prístupu, aby sa zabezpečilo, že autorizovaní používatelia majú správne povolenia na manipuláciu so súbormi. Zavádzajú sa kontroly na sledovanie doby uchovávania a mazania údajov. Niektoré podniky sa rozhodli uchovať údaje až sedem rokov, po uplynutí tohto obdobia je organizácia povinná údaje vymazať. Cloudové úložisko môže automatizovať prevažnú väčšinu tejto bolesti hlavy.

Integrita dát je v ére cloudu zásadná. Dôrazne sa odporúča, aby boli všetky dáta v cloude šifrované, najlepšie pomocou vašich vlastných šifrovacích kľúčov. Je potrebné prijať opatrenia, aby sa zabránilo prenosu údajov na externé zariadenia, napríklad k výpisu údajov z USB kľúča. Mnoho bezpečnostných balíkov ponúka túto funkcionalitu ihneď po vybalení.

Ďalším dôležitým bezpečnostným postupom je neustále sledovanie bezpečnostných chýb v celom prostredí. Toto je zásadná úloha, ktorá si môže vyžadovať splnenie tímu bezpečnostných profesionálov. Bezpečnostné platformy sa používajú na skenovanie externých verejne prístupných adries IP z verejného internetu. Profesionáli SecOp tiež skenujú slabiny v interných sieťach a systémoch.

Táto aktivita vytvára veľké množstvo akcií potrebných na odstránenie tejto chyby zabezpečenia. Typické príklady zahŕňajú slabiny nájdené v operačnom systéme a aplikáciách, slabé bezpečnostné šifry používané na webových stránkach a slabé alebo predvolené používané heslá. Kontroly sa tiež dokončujú na základe rozsiahlej databázy známych chýb zabezpečenia. Každá zraniteľnosť je nahlásená a zahŕňa závažnosť a pravdepodobné riziko zneužitia.

Očakávaným štandardom zabezpečenia prístupu k cloudovým službám je viacfaktorové overovanie (MFA). Najbežnejšou metódou na získanie prístupu je poskytnutie používateľského mena, osobného PIN a zabezpečeného kódu zo zariadenia, obvykle mobilného telefónu. Tieto ochrany sa zvyčajne nachádzajú na sieťovej vrstve, napríklad pri spustení tunela VPN do cieľového cloudu VPS, ale dajú sa použiť ako ďalšia vrstva zabezpečenia pre webové stránky a citlivé produkčné servery.

Mnohé organizácie idú o krok ďalej a zabezpečujú všetku sieťovú komunikáciu prostredníctvom skríningovej služby, ktorá kontroluje pakety pri vstupe alebo výstupe zo siete. Tento prístup zlepšuje možnosti protokolovania a sledovania, ale je tiež veľmi ľahké zakázať neoprávnené adresy.

SecOps

Po zabudovaní počítačových systémov organizácie do cloudu existuje veľa každodenných požiadaviek na prevádzkovú činnosť. . Tieto procesy sú určené na zlepšenie osvedčených postupov zabezpečenia v ére cloudu. Neustála aktualizácia a zmena a doplnenie zásad prístupu do cloudu pomáha podnikom posilniť prístup a pomôcť tak zaručiť schváleným používateľom prístup iba do systému.

Správa bezpečnostných informácií vyžaduje, aby boli technické postupy aktuálne a pre cloudovú platformu sú k dispozícii zdokumentované prevádzkové postupy. Toto slúži niekoľkým účelom. Pomáha s prenosom vedomostí a školením zamestnancov a tiež poskytuje organizácii možnosti kontinuity podnikania. Osvedčený postup v oblasti zabezpečenia určuje, že v prípade zlyhania systému sú k dispozícii postupy reštartu systému a obnovy dát.

Dokumentácia musí výslovne definovať, ako organizácia spracuje a zaobchádza s informáciami, definuje politiku zálohovania, zahrnúť požiadavky na plánovanie (spustiť / konečný čas úloh) a obsahuje pokyny na riešenie chýb alebo iných výnimočných podmienok, ako aj to, ako sa dôverné informácie spracúvajú a bezpečne likvidujú.

Postup zabezpečenia zmien pokrýva postup zabezpečenia SecOps. Zahŕňa to zaznamenávanie významných zmien, plánovanie a testovanie zmien vrátane hodnotení vplyvov. Všetky zmeny musí schváliť skupina pozostávajúca z bezpečnostných pracovníkov a všetky príslušné osoby sú neustále informované.

Medzi ďalšie dôležité bezpečnostné postupy patrí plánovanie riadenia kapacity a oddelenie vývojových, testovacích a výrobných zariadení. Implementácia kontrol proti malvéru a zabezpečenie antivírusových kontrol. Systémové zálohy a zálohy dát sú dokončené a informácie sú udržiavané v súlade s miestnymi zákonmi (GDPR alebo CCPA).

Podrobné protokolovanie a auditovanie služieb je veľmi žiaduce. Záznamy je možné zhromažďovať a udržiavať v rámci platformy SIEM. Patria sem príslušné úrovne protokolovania, ktoré sú povolené na webových serveroch, aplikačných serveroch a databázových produktoch. Medzi ďalšie oblasti patrí sledovanie privilegovaného prístupu, pokusy o neoprávnený prístup, systémové výstrahy a akékoľvek zmeny vykonané v nastaveniach zabezpečenia systému.


YouTube Video: Zlepšenie bezpečnostných postupov v ére cloudu

03, 2024