Poboljšanje sigurnosnih praksi u oblačnoj eri (04.20.24)

Računarstvo u oblaku napreduje, a primanje usluga u oblaku značajno je poraslo posljednjih godina. Gotovo sve male, srednje i poduzeće organizacije imaju neki oblik inicijative za digitalnu transformaciju ili strategiju računalstva u oblaku. Sigurnost je glavna komponenta industrije, a zaštita osjetljivih podataka i privilegiranih podataka glavni je prioritet.

Davatelji usluga u oblaku upravljaju suštinski sigurnim platformama koje su dizajnirane od temelja kako bi zaštitile poslovnu imovinu i kontrolu pristup logičnom, ali sigurnom metodom. Srećom, prilikom odabira namjenskog partnera u oblaku, tvrtke se mogu odlučiti priključiti izravno na postojeću platformu sigurnosti kao usluge, onu koja je već stvorena da nadmaši najbolju industrijsku praksu i koja može ublažiti tehničku složenost i velike troškove sustava u kući, uradi sam pristup.

Osiguranje oblaka zajednička je odgovornost davatelja usluga, potrošača i svih relevantnih trećih strana. Nema sumnje da je donošenje sigurnosnih odluka presudno u eri oblaka, sve platforme zasnovane na oblaku moraju marljivo trošiti usluge infrastrukture u oblaku. Još uvijek postoji vrlo stvarna šansa da je nesumnjivi administrator sustava pogrešno konfigurirao poslužitelj u oblaku, što je potencijalno ostavilo širom otvorena vrata cijelom sustavu.

Analiza oblaka

Nužno je da svi računalni sustavi, bilo u oblaku izvorni ili sustavi koji se prebacuju na pružatelja usluga u oblaku, potpuna sigurnost zbog provjere marljivosti. Ovaj je postupak osmišljen da razumije kako se dijele i pristupaju osjetljivim podacima. Znanje točno kojih podataka imate, kako ih obrađujete i transformirate te gdje se ti podaci pohranjuju ili prenose potrebna je komponenta sigurnosnog pregleda.

Analiza je zahtjevna, dugotrajna aktivnost koju treba dovršiti, ali od vitalne je važnosti identificirati osjetljive ili regulirane podatke i poduzeti odgovarajuće radnje za njihovu zaštitu. Mnogi pružatelji imaju alate temeljene na agentima koji mogu izravno poslati podatke o konfiguraciji i postavljanju sustava na pregled. Konfiguracija ovog automatiziranog procesa traje nekoliko minuta, ali može pomoći u stvaranju sheme postojećeg okruženja.

Prikupljene informacije pomažu u reviziji postojeće ili predložene platforme u oblaku i izvrstan su alat za prepoznavanje i sprečavanje poslužitelja pogrešna konfiguracija. Također može otkriti svako zlonamjerno ili neočekivano ponašanje koje se događa na mreži. Primjeri uključuju korisnike koji dijele vjerodajnice, sistemske usluge koje se izvode na korisničkom računu aktivnog direktorija, slaba pravila lozinki ili slaba dopuštenja za datoteke i mape.

Cilj je riješiti probleme prije migracije u oblak. U ovoj je ranoj fazi obuka zaposlenika već trebala biti u tijeku. Razmjena informacija i pružanje treninga o budućim težnjama oblačne strategije sjajan je početak. Obučite o odabranom partneru, korisniku i računalnom bontonu te navedite detalje o najboljim sigurnosnim praksama kako biste spriječili zlonamjerni softver, viruse i ransomware.

Zaštita usluga u oblaku

Puno se posla mora obaviti kako bi se sigurno arhitekt cloud platforma organizacije. Jednom kada se radna opterećenja i sustavi počnu izvoditi u oblaku, sigurnosna arhitektura mora se ponovno pregledati kako bi se osiguralo da odgovaraju svojoj svrsi. Većina zaštite hardverskog sloja, poput šifriranja, segmentacije mreže i vatrozida, već je postavljena, a dobavljač će fino prilagoditi procese.

Treba izraditi i pregledati nekoliko sigurnosnih pravila. Oni pokrivaju važne aspekte koji se tiču ​​upravljanja podacima. Gotovo neograničeni skladišni kapacitet oblaka velika je privlačnost tvrtki. Međutim, vrsta spremišta i postavljene kontrole od velike su važnosti. Pravila o tome koji se podaci pohranjuju i na kojem mjestu? Jesu li osjetljivi podaci dopušteni u inozemstvu ili moraju ostati na kopnu zbog sukladnosti?

Segmenti za pohranu moraju imati kontrole nadzora u vezi s stvaranjem i brisanjem podataka. Moraju se provjeriti kontrole pristupa kako bi se osiguralo da ovlašteni korisnici imaju ispravna dopuštenja za upravljanje datotekama. Uspostavljene su kontrole za nadzor razdoblja zadržavanja i brisanja podataka, neke tvrtke odlučuju čuvati podatke do sedam godina, a nakon tog razdoblja organizacija je dužna podatke izbrisati. Pohrana u oblaku može automatizirati veliku većinu ove glavobolje.

Integritet podataka od vitalnog je značaja u eri oblaka. Preporučuje se da se svi podaci u oblaku šifriraju, po mogućnosti koristeći vlastite ključeve za šifriranje. Moraju postojati mjere kako bi se spriječilo premještanje podataka na vanjske uređaje, poput izbacivanja podataka na USB pogon olovke. Mnogi sigurnosni paketi nude ovu funkcionalnost odmah nakon isporuke.

Još jedna važna sigurnosna praksa je stalno nadziranje sigurnosnih ranjivosti u cijelom okruženju. Ovo je ključni zadatak koji će možda trebati tim sigurnosnih stručnjaka za dovršetak. Sigurnosne platforme koriste se za skeniranje vanjskih IP adresa okrenutih javnosti s javnog interneta, a također profesionalci SecOp skeniraju interne mreže i sustave u potrazi za slabostima.

Ova aktivnost stvara velik broj radnji potrebnih za ispravljanje ranjivosti. Tipični primjeri uključuju slabosti pronađene u operacijskom sustavu i aplikacijama, slabe sigurnosne šifre koje se koriste na web mjestima i slabe ili zadane lozinke koje se koriste. Skeniranja se također dovršavaju na temelju opsežne baze podataka poznatih ranjivosti. Izvještava se o svakoj ranjivosti koja uključuje ozbiljnost i vjerojatni rizik eksploatacije.

Višefaktorska autentifikacija (MFA) očekivani je standard za osiguravanje pristupa oblačnim uslugama. Najčešća metoda za dobivanje pristupa je pružanje korisničkog imena, osobne pribadače i sigurnog koda s uređaja, obično mobilnog telefona. Te se zaštite obično nalaze na mrežnom sloju, poput pokretanja VPN tunela do ciljanog VPS-a u oblaku, ali se mogu koristiti kao dodatni nivo zaštite web lokacija i osjetljivih proizvodnih poslužitelja.

Mnoge organizacije idu korak dalje i proksiraju sav mrežni promet putem usluge provjere koja pregledava pakete dok ulaze ili izlaze iz mreže. Ovaj pristup poboljšava mogućnosti evidentiranja i praćenja, ali također je vrlo jednostavno staviti neovlaštene adrese na crnu listu.

SecOps

Nakon što su računalni sustavi organizacije ugrađeni u oblak, postoji mnogo svakodnevnih operativnih aktivnosti . Ti su procesi osmišljeni kako bi poboljšali najbolje sigurnosne prakse u eri oblaka. Stalno ažuriranje i izmjena pravila o pristupu u oblaku pomaže tvrtkama da ojačaju pristup, pomažući da odobreni korisnici imaju samo pristup sustavu.

Za upravljanje sigurnosnim informacijama potrebni su tehnički postupci ažurni, a dokumentirani operativni postupci dostupni su za platformu u oblaku. To služi u nekoliko svrha. Pomaže u prijenosu znanja i obuci zaposlenika, a također pruža organizaciji mogućnost kontinuiteta poslovanja. Najbolja praksa osiguranja nalaže da su ponovno pokretanje sustava i postupci oporavka podataka dostupni u slučaju kvara sustava.

Dokumentacija mora izričito definirati kako organizacija obrađuje i obrađuje informacije, definira politike sigurnosnih kopija, uključuje zahtjeve za raspoređivanje (start / vrijeme završetka zadataka), i uključuju upute za rješavanje pogrešaka ili drugih izvanrednih uvjeta, kao i način na koji se povjerljivi podaci obrađuju i sigurno odlažu.

SecOps sigurnosna praksa pokriva postupak upravljanja promjenama. To uključuje bilježenje značajnih promjena, planiranje i testiranje promjena, uključujući procjene utjecaja. Sve promjene mora odobriti odbor koji uključuje službenike osiguranja, a sve bitne osobe se informiraju.

Ostale sigurnosne prakse uključuju planiranje upravljanja kapacitetom i razdvajanje razvojnih, testnih i proizvodnih pogona. Primjena kontrola protiv zlonamjernog softvera i osiguravanje postojanja antivirusnih kontrola. Sigurnosne kopije sustava i sigurnosne kopije podataka dovršavaju se, a podaci se održavaju u skladu s lokalnim zakonodavstvom (GDPR ili CCPA).

Detaljno bilježenje i revizija usluga vrlo su poželjne. Evidencija se može prikupljati i održavati na SIEM platformi. To uključuje odgovarajuće razine zapisivanja koje su omogućene na web poslužiteljima, poslužiteljima aplikacija i proizvodima baza podataka. Ostala područja uključuju nadzor privilegiranog pristupa, pokušaja neovlaštenog pristupa, upozorenja sustava i sve promjene napravljene u sigurnosnim postavkama sustava.


Youtube video: Poboljšanje sigurnosnih praksi u oblačnoj eri

04, 2024