Удосконалення практик безпеки в епоху хмар (04.26.24)

Хмарні обчислення процвітають, і використання хмарних послуг значно зросло за останні роки. Майже всі малі, середні та корпоративні організації мають певну форму ініціативи цифрової трансформації або стратегію хмарних обчислень. Безпека є основною складовою галузі, а захист конфіденційних даних та привілейованої інформації є головним пріоритетом.

Постачальники хмарних послуг працюють із внутрішньо захищеними платформами, розробленими з нуля для захисту бізнес-активів та контролю доступ логічним, але безпечним методом. На щастя, вибираючи виділеного хмарного партнера, компанії можуть підключитись безпосередньо до існуючої платформи безпеки як сервісу, такої, яка вже розроблена, щоб перевершити найкращу галузеву практику, та такої, яка може полегшити технічну складність та величезні витрати на власний підхід "зроби сам".

Захист хмари є спільною відповідальністю провайдера, споживача та усіх відповідних третіх сторін. Немає сумнівів, що прийняття рішень щодо безпеки є життєво важливим у хмарну еру, всі хмарні платформи повинні старанно споживати хмарні інфраструктурні послуги. Все ще існує цілком реальна ймовірність того, що нічого не підозрюючий системний адміністратор неправильно налаштував хмарний сервер, потенційно залишивши двері широко відкритими для всієї системи.

Хмарний аналіз власна або системи, які переходять до хмарного провайдера, повна безпека завдяки ретельному огляду. Цей процес призначений для розуміння того, як конфіденційні дані обмінюються та отримують доступ до них. Знання, які саме дані у вас є, як ви обробляєте та перетворюєте дані, і де ці дані зберігаються або передаються, є необхідним компонентом перевірки безпеки.

Виконання аналізу є складною, трудомісткою діяльністю, проте життєво важливо визначити конфіденційні або регульовані дані та вжити відповідних заходів для їх захисту. Багато постачальників мають засоби, засновані на агентах, які можуть надсилати дані конфігурації та налаштування системи безпосередньо для перевірки. Цей автоматизований процес займає кілька хвилин для налаштування, але він може допомогти створити схему існуючого середовища.

Зібрана інформація допомагає перевірити існуючу або запропоновану хмарну платформу і є чудовим інструментом для виявлення та запобігання серверу неправильна конфігурація. Він також може виявити будь-яку зловмисну ​​або несподівану поведінку, що відбувається в мережі. Прикладом можуть бути користувачі, які діляться обліковими даними, системні служби, що працюють в обліковому записі активного каталогу, слабкі політики щодо паролів або слабкі дозволи для файлів і папок.

Мета полягає у виправленні проблем перед переходом до хмари. На цьому ранній стадії вже повинно проводитися навчання працівників. Обмін інформацією та проведення тренінгів щодо майбутніх прагнень хмарної стратегії - чудовий початок. Навчіться обраному партнерові, користувачеві та комп’ютерному етикету та надайте детальну інформацію про найкращі практики безпеки, щоб допомогти запобігти зловмисному програмному забезпеченню, вірусам та вимогам.

Захист хмарних служб хмарна платформа організації. Як тільки виробничі робочі навантаження та системи почнуть працювати в хмарі, архітектуру безпеки слід переглянути, щоб переконатися, що вона відповідає своїй меті. Більшість засобів захисту апаратного рівня, таких як шифрування, сегментація мережі та брандмауери, вже будуть застосовані, а процеси будуть точно налаштовані постачальником.

Слід створити та переглянути декілька політик безпеки. Вони охоплюють важливі аспекти, що стосуються контролю даних. Майже безмежна ємність хмари для зберігання є величезною привабливістю для бізнесу. Однак тип сховища та введені елементи управління мають велике значення. Політика щодо того, які дані зберігаються і в якому місці? Чи дозволено конфіденційні дані за кордоном, чи вони повинні залишатися на суші з міркувань відповідності?

Відра зберігання повинні мати засоби контролю аудиту щодо створення та видалення даних. Необхідно перевірити засоби контролю доступу, щоб авторизовані користувачі мали правильні дозволи на маніпулювання файлами. Введені засоби контролю для моніторингу періоду збереження та видалення даних, деякі компанії вирішили зберігати дані до семи років, після закінчення цього періоду організація зобов’язана видалити дані. Хмарне сховище може автоматизувати переважну більшість цього головного болю.

Цілісність даних життєво необхідна в хмарну еру. Настійно рекомендується шифрувати всі дані в хмарі, бажано, використовуючи власні ключі шифрування. Потрібно вжити заходів для запобігання переміщенню даних на зовнішні пристрої, наприклад, скидання даних на накопичувач USB. Багато наборів безпеки пропонують цю функцію нестандартно.

Ще однією важливою практикою безпеки є постійний моніторинг уразливостей безпеки у всьому середовищі. Це вирішальне завдання, для виконання якого може знадобитися команда професіоналів безпеки. Платформи безпеки використовуються для сканування зовнішніх публічних IP-адрес із загальнодоступного Інтернету, а також фахівці SecOp сканують внутрішні мережі та системи на наявність слабких місць.

Ця діяльність створює велику кількість дій, необхідних для виправлення вразливості. Типові приклади включають слабкі місця, виявлені в операційній системі та додатках, слабкі шифри безпеки, що використовуються на веб-сайтах, та слабкі паролі або паролі за замовчуванням. Сканування також проводиться на основі великої бази даних відомих вразливостей. Повідомляється про кожну вразливість, яка включає ступінь серйозності та ймовірний ризик використання.

Багатофакторна автентифікація (MFA) - очікуваний стандарт для забезпечення доступу до хмарних служб. Найбільш поширеним методом отримання доступу є надання імені користувача, персонального PIN-коду та захищеного коду з пристрою, зазвичай мобільного телефону. Ці засоби захисту зазвичай знаходяться на мережевому рівні, наприклад, запуску тунелю VPN до цільової хмарної VPS, але можуть бути використані як додатковий рівень захисту веб-сайтів та чутливих виробничих серверів.

Багато організацій роблять крок далі і проксі-сервер всього мережевого трафіку здійснюють за допомогою скринінгової служби, яка перевіряє пакети під час їх входу або виходу з мережі. Цей підхід покращує можливості ведення журналу та відстеження, але також дуже просто занести чорний список несанкціонованих адрес.

SecOps

Після того, як комп’ютерні системи організації вбудовані в хмару, існує багато щоденних вимог до операційної діяльності . Ці процеси призначені для вдосконалення найкращих практик безпеки в хмарну еру. Постійне оновлення та внесення змін до політики хмарного доступу допомагає компаніям посилити доступ, допомагаючи гарантованим користувачам мати доступ лише до системи.

Для управління інформацією про безпеку потрібні сучасні технічні процедури, а для хмарної платформи доступні задокументовані операційні процедури. Це має кілька цілей. Це допомагає у передачі знань та навчанні працівників, а також надає організації можливості безперервного ведення бізнесу. Найкраща практика безпеки вимагає, щоб перезапуск системи та процедури відновлення даних були доступні у випадку збою системи.

Документація повинна чітко визначати, як організація обробляє та обробляє інформацію, визначати політику резервного копіювання, включати вимоги до планування (початок / час закінчення завдань), а також включати інструкції щодо обробки помилок або інших виняткових умов, а також способи обробки та безпечного утилізації конфіденційної інформації.

Практика безпеки SecOps охоплює процес управління змінами. Це включає реєстрацію значних змін, планування та тестування змін, включаючи оцінку впливу. Усі зміни повинні бути схвалені комісією, до складу якої входять співробітники служби безпеки, і всі відповідні особи мають бути поінформовані.

Інші зауважені практики безпеки включають планування управління пропускною спроможністю та відокремлення об'єктів розробки, випробувань та виробництва. Впровадження контролю за шкідливим програмним забезпеченням та забезпечення антивірусного контролю. Резервне копіювання системи та резервне копіювання даних завершено, а інформація зберігається відповідно до місцевого законодавства (GDPR або CCPA).

Детальна реєстрація та аудит послуг дуже бажані. Записи можна збирати та зберігати на платформі SIEM. Сюди входять відповідні рівні ведення журналу, які активовані на веб-серверах, серверах додатків та продуктах баз даних. Інші сфери включають моніторинг привілейованого доступу, спроби несанкціонованого доступу, системні сповіщення та будь-які зміни, внесені до налаштувань безпеки системи.


Відео YouTube: Удосконалення практик безпеки в епоху хмар

04, 2024