Βελτίωση των πρακτικών ασφάλειας στο Cloud Era (03.29.24)

Το cloud computing ευδοκιμεί και η χρήση υπηρεσιών που βασίζονται σε cloud έχει αυξηθεί σημαντικά τα τελευταία χρόνια. Σχεδόν όλοι οι μικρομεσαίοι και επιχειρηματικοί οργανισμοί έχουν ξεκινήσει κάποια μορφή πρωτοβουλίας ψηφιακού μετασχηματισμού ή στρατηγικής cloud computing. Η ασφάλεια αποτελεί σημαντικό συστατικό στοιχείο του κλάδου και η προστασία ευαίσθητων δεδομένων και προνομιακών πληροφοριών αποτελεί κορυφαία προτεραιότητα.

Οι πάροχοι υπηρεσιών cloud λειτουργούν εγγενώς ασφαλείς πλατφόρμες που έχουν σχεδιαστεί από την αρχή ως προς την προστασία των περιουσιακών στοιχείων και του ελέγχου των επιχειρήσεων πρόσβαση σε λογική, αλλά ασφαλή μέθοδο. Ευτυχώς, όταν επιλέγουν έναν αποκλειστικό συνεργάτη cloud, οι επιχειρήσεις μπορούν να επιλέξουν να συνδέσουν απευθείας σε μια υπάρχουσα πλατφόρμα ασφάλειας ως υπηρεσία, μια που έχει ήδη σχεδιαστεί για να ξεπεράσει τις βέλτιστες πρακτικές της βιομηχανίας και μια που μπορεί να ανακουφίσει τις τεχνικές πολυπλοκότητες και το τεράστιο κόστος ενός εσωτερική προσέγγιση, προσέγγιση DIY.

Η εξασφάλιση του cloud αποτελεί κοινή ευθύνη μεταξύ του παρόχου, του καταναλωτή και όλων των σχετικών τρίτων. Δεν υπάρχει αμφιβολία ότι η λήψη αποφάσεων ασφαλείας είναι ζωτικής σημασίας στην εποχή του cloud, όλες οι πλατφόρμες που βασίζονται σε cloud πρέπει να καταναλώνουν επιμελώς υπηρεσίες υποδομής cloud. Υπάρχει ακόμη μια πολύ πραγματική πιθανότητα ότι ένας ανυποψίαστος διαχειριστής συστήματος μπορεί να έχει διαμορφώσει εσφαλμένα έναν διακομιστή cloud, αφήνοντας δυνητικά την πόρτα ανοιχτή σε ολόκληρο το σύστημα.

Ανάλυση Cloud

Είναι ζωτικής σημασίας όλα τα συστήματα υπολογιστών, είτε cloud- εγγενή ή συστήματα που μεταφέρονται σε πάροχο cloud, πλήρη ασφάλεια λόγω ελέγχου επιμέλειας. Αυτή η διαδικασία έχει σχεδιαστεί για να κατανοήσει τον τρόπο κοινής χρήσης και πρόσβασης σε ευαίσθητα δεδομένα. Το να γνωρίζετε ακριβώς ποια δεδομένα έχετε, πώς επεξεργάζεστε και μεταμορφώνετε τα δεδομένα και πού αποθηκεύονται ή μεταδίδονται αυτά τα δεδομένα είναι ένα απαιτούμενο στοιχείο ελέγχου ασφαλείας.

Η ανάλυση είναι μια απαιτητική, χρονοβόρα δραστηριότητα για ολοκλήρωση, αλλά είναι ζωτικής σημασίας ο εντοπισμός ευαίσθητων ή ρυθμιζόμενων δεδομένων και η λήψη κατάλληλων ενεργειών για την προστασία τους. Πολλοί πάροχοι διαθέτουν εργαλεία που βασίζονται σε πράκτορες που μπορούν να στέλνουν δεδομένα διαμόρφωσης και εγκατάστασης απευθείας για έλεγχο. Αυτή η αυτοματοποιημένη διαδικασία διαρκεί λίγα λεπτά για τη διαμόρφωση, αλλά μπορεί να βοηθήσει στη δημιουργία ενός σχήματος του υφιστάμενου περιβάλλοντος. εσφαλμένη διαμόρφωση. Μπορεί επίσης να αποκαλύψει οποιαδήποτε κακόβουλη ή απροσδόκητη συμπεριφορά που εμφανίζεται στο δίκτυο. Στα παραδείγματα περιλαμβάνονται οι χρήστες που μοιράζονται διαπιστευτήρια, οι υπηρεσίες συστήματος που εκτελούνται σε έναν ενεργό λογαριασμό χρήστη καταλόγου, αδύναμες πολιτικές κωδικού πρόσβασης ή αδύναμα δικαιώματα αρχείων και φακέλων.

Ο στόχος είναι να διορθώσετε τα προβλήματα πριν από τη μετεγκατάσταση στο cloud. Είναι σε αυτό το πρώιμο στάδιο όπου η κατάρτιση των εργαζομένων πρέπει να είναι ήδη σε εξέλιξη. Η ανταλλαγή πληροφοριών και η παροχή εκπαίδευσης σχετικά με τις μελλοντικές φιλοδοξίες της στρατηγικής cloud είναι μια υπέροχη αρχή. Εκπαιδεύστε για τον επιλεγμένο συνεργάτη, τον χρήστη και την εθιμοτυπία του υπολογιστή και δώστε λεπτομέρειες σχετικά με τις βέλτιστες πρακτικές ασφαλείας για την πρόληψη κακόβουλου λογισμικού, ιών και ransomware.

Προστασία των Υπηρεσιών Cloud

Πρέπει να γίνει πολλή δουλειά για την ασφαλή δημιουργία ενός πλατφόρμα cloud του οργανισμού. Μόλις αρχίσουν να λειτουργούν οι φόρτοι εργασίας και τα συστήματα παραγωγής στο cloud, η αρχιτεκτονική ασφαλείας πρέπει να επανεξεταστεί για να διασφαλιστεί ότι είναι κατάλληλη για συγκεκριμένο σκοπό. Η πλειοψηφία των προστατευτικών επιπέδων υλικού, όπως η κρυπτογράφηση, η τμηματοποίηση του δικτύου και τα τείχη προστασίας θα είναι ήδη σε ισχύ και οι διαδικασίες θα ρυθμιστούν λεπτομερώς από τον πάροχο.

Πρέπει να δημιουργηθούν και να αναθεωρηθούν διάφορες πολιτικές ασφαλείας. Αυτά καλύπτουν σημαντικές πτυχές σχετικά με τον έλεγχο των δεδομένων. Η σχεδόν απεριόριστη χωρητικότητα αποθήκευσης του cloud είναι μια τεράστια έκκληση για τις επιχειρήσεις. Ωστόσο, ο τύπος αποθήκευσης και τα χειριστήρια που έχουν τεθεί έχουν μεγάλη σημασία. Πολιτικές σχετικά με τα δεδομένα που αποθηκεύονται και σε ποια τοποθεσία; Επιτρέπονται ευαίσθητα δεδομένα στο εξωτερικό ή πρέπει να παραμείνουν στην ξηρά για λόγους συμμόρφωσης;

Οι κάδοι αποθήκευσης πρέπει να έχουν ελέγχους ελέγχου σχετικά με τη δημιουργία και τη διαγραφή δεδομένων. Τα στοιχεία ελέγχου πρόσβασης πρέπει να ελέγχονται για να διασφαλιστεί ότι οι εξουσιοδοτημένοι χρήστες έχουν τα σωστά δικαιώματα χειρισμού αρχείων. Έχουν τεθεί σε εφαρμογή έλεγχοι για την παρακολούθηση της περιόδου διατήρησης και διαγραφής δεδομένων, ορισμένες επιχειρήσεις επιλέγουν να διατηρήσουν δεδομένα για έως και επτά χρόνια, μετά από αυτήν την περίοδο ο οργανισμός είναι υποχρεωμένος να διαγράψει τα δεδομένα. Το cloud storage μπορεί να αυτοματοποιήσει τη συντριπτική πλειοψηφία αυτού του πονοκέφαλου.

Η ακεραιότητα των δεδομένων είναι ζωτικής σημασίας στην εποχή του cloud. Συνιστάται ιδιαίτερα να κρυπτογραφούνται όλα τα δεδομένα στο cloud, κατά προτίμηση χρησιμοποιώντας τα δικά σας κλειδιά κρυπτογράφησης. Πρέπει να ληφθούν μέτρα για να αποφευχθεί η μεταφορά δεδομένων σε εξωτερικές συσκευές, όπως μια απόρριψη δεδομένων σε μια μονάδα πένας USB. Πολλές σουίτες ασφαλείας προσφέρουν αυτή τη λειτουργικότητα εκτός του κιβωτίου.

Μια άλλη σημαντική πρακτική ασφάλειας είναι η συνεχής παρακολούθηση για ευπάθειες ασφαλείας σε ολόκληρο το περιβάλλον. Αυτό είναι ένα κρίσιμο έργο που μπορεί να απαιτήσει μια ομάδα επαγγελματιών ασφαλείας για την ολοκλήρωση. Οι πλατφόρμες ασφαλείας χρησιμοποιούνται για τη σάρωση εξωτερικών διευθύνσεων IP που αντιμετωπίζουν το κοινό από το δημόσιο Διαδίκτυο και επίσης οι επαγγελματίες της SecOp σαρώνουν εσωτερικά δίκτυα και συστήματα για αδυναμίες.

Αυτή η δραστηριότητα δημιουργεί μεγάλο αριθμό ενεργειών που απαιτούνται για τη διόρθωση της ευπάθειας. Τυπικά παραδείγματα περιλαμβάνουν αδυναμίες που εντοπίζονται στο λειτουργικό σύστημα και εφαρμογές, αδύναμα κρυπτογράφησης ασφαλείας που χρησιμοποιούνται σε ιστότοπους και αδύναμους ή προεπιλεγμένους κωδικούς πρόσβασης που χρησιμοποιούνται. Οι σαρώσεις ολοκληρώνονται επίσης σε μια εκτενή βάση δεδομένων γνωστών τρωτών σημείων. Αναφέρεται κάθε ευπάθεια και περιλαμβάνει τη σοβαρότητα και τον πιθανό κίνδυνο εκμετάλλευσης.

Multi-Factor Authentication (MFA) είναι το αναμενόμενο πρότυπο για την εξασφάλιση πρόσβασης σε υπηρεσίες cloud. Η πιο συνηθισμένη μέθοδος για να αποκτήσετε πρόσβαση είναι να παρέχετε ένα όνομα χρήστη, μια προσωπική καρφίτσα και έναν ασφαλή κωδικό από μια συσκευή, συνήθως ένα κινητό τηλέφωνο. Αυτές οι προστασίες βρίσκονται συνήθως στο επίπεδο του δικτύου, όπως η εκκίνηση μιας σήραγγας VPN στο σύννεφο VPS προορισμού, αλλά μπορούν να χρησιμοποιηθούν ως ένα επιπλέον επίπεδο ασφάλειας σε ιστότοπους και ευαίσθητους διακομιστές παραγωγής.

Πολλοί οργανισμοί προχωρούν ένα βήμα παραπέρα και ελέγχουν όλη την κίνηση του δικτύου μέσω μιας υπηρεσίας ελέγχου που ελέγχει τα πακέτα καθώς εισέρχονται ή εξέρχονται από το δίκτυο. Αυτή η προσέγγιση βελτιώνει τις δυνατότητες καταγραφής και παρακολούθησης, αλλά είναι επίσης πολύ απλή η μαύρη λίστα μη εξουσιοδοτημένων διευθύνσεων.

SecOps

Μετά την ενσωμάτωση των συστημάτων υπολογιστών ενός οργανισμού στο cloud, υπάρχουν πολλές απαιτήσεις καθημερινής επιχειρησιακής δραστηριότητας . Αυτές οι διαδικασίες έχουν σχεδιαστεί για τη βελτίωση των βέλτιστων πρακτικών ασφάλειας στην εποχή του cloud. Η συνεχής ενημέρωση και τροποποίηση των πολιτικών πρόσβασης στο cloud βοηθά τις επιχειρήσεις να σκληρύνουν την πρόσβαση, συμβάλλοντας στη διασφάλιση ότι οι εγκεκριμένοι χρήστες έχουν πρόσβαση στο σύστημα μόνο. ​​

Η διαχείριση πληροφοριών ασφαλείας απαιτεί τεχνικές διαδικασίες να είναι ενημερωμένες και τεκμηριωμένες διαδικασίες λειτουργίας είναι διαθέσιμες για την πλατφόρμα cloud. Αυτό εξυπηρετεί διάφορους σκοπούς. Βοηθά στη μεταφορά γνώσεων και την εκπαίδευση των υπαλλήλων και παρέχει επίσης στον οργανισμό δυνατότητες συνέχειας των επιχειρήσεων. Η βέλτιστη πρακτική ασφάλειας υπαγορεύει ότι είναι διαθέσιμες διαδικασίες επανεκκίνησης συστήματος και ανάκτησης δεδομένων σε περίπτωση βλάβης του συστήματος.

Η τεκμηρίωση πρέπει να καθορίζει ρητά τον τρόπο με τον οποίο ο οργανισμός επεξεργάζεται και χειρίζεται τις πληροφορίες, καθορίζει την πολιτική δημιουργίας αντιγράφων ασφαλείας, περιλαμβάνει απαιτήσεις προγραμματισμού (έναρξη / ώρα λήξης εργασιών) και περιλαμβάνουν οδηγίες για τον χειρισμό σφαλμάτων ή άλλων εξαιρετικών συνθηκών, καθώς και τον τρόπο επεξεργασίας και απόρριψης με ασφάλεια των εμπιστευτικών πληροφοριών.

Η πρακτική ασφαλείας SecOps καλύπτει τη διαδικασία διαχείρισης αλλαγών. Αυτό περιλαμβάνει την καταγραφή σημαντικών αλλαγών, τον σχεδιασμό και τον έλεγχο των αλλαγών, συμπεριλαμβανομένων των εκτιμήσεων επιπτώσεων. Όλες οι αλλαγές πρέπει να εγκριθούν από ένα πάνελ που περιλαμβάνει αξιωματικούς ασφαλείας και όλα τα σχετικά άτομα ενημερώνονται.

Άλλες πρακτικές ασφάλειας του σημειώματος περιλαμβάνουν τον σχεδιασμό διαχείρισης χωρητικότητας και τον διαχωρισμό των εγκαταστάσεων ανάπτυξης, δοκιμών και παραγωγής Εφαρμογή ελέγχων κατά κακόβουλου λογισμικού και διασφάλιση των ελέγχων προστασίας από ιούς. Τα αντίγραφα ασφαλείας του συστήματος και τα αντίγραφα ασφαλείας των δεδομένων έχουν ολοκληρωθεί και οι πληροφορίες διατηρούνται σύμφωνα με την τοπική νομοθεσία (GDPR ή CCPA).

Η λεπτομερής καταγραφή και ο έλεγχος των υπηρεσιών είναι ιδιαίτερα επιθυμητές. Τα αρχεία μπορούν να συλλεχθούν και να διατηρηθούν σε μια πλατφόρμα SIEM. Αυτό περιλαμβάνει τα κατάλληλα επίπεδα καταγραφής που ενεργοποιούνται σε διακομιστές ιστού, διακομιστές εφαρμογών και σε προϊόντα βάσης δεδομένων. Άλλες περιοχές περιλαμβάνουν παρακολούθηση προνομιακής πρόσβασης, μη εξουσιοδοτημένες προσπάθειες πρόσβασης, ειδοποιήσεις συστήματος και τυχόν αλλαγές που έγιναν στις ρυθμίσεις ασφαλείας του συστήματος.


Βίντεο YouTube: Βελτίωση των πρακτικών ασφάλειας στο Cloud Era

03, 2024