A biztonsági gyakorlatok javítása a Cloud Era-ban (03.29.24)

A felhőalapú számítástechnika virágzik, és a felhőalapú szolgáltatások elterjedése az elmúlt években jelentősen megnőtt. Szinte az összes kis-, közepes és vállalati szervezetnek van valamilyen formája a digitális átalakításra vagy a felhőalapú számítási stratégiára. A biztonság az ipar egyik legfontosabb eleme, és az érzékeny adatok és a kiemelt információk védelme kiemelt fontosságú.

A felhőszolgáltatók belső védelem alatt álló platformokat működtetnek, amelyeket az alapoktól fogva terveznek az üzleti eszközök és az ellenőrzés ellenőrzéséhez. hozzáférés logikus, de biztonságos módszerrel. Szerencsére a dedikált felhőalapú partner kiválasztásakor a vállalkozások dönthetnek úgy, hogy közvetlenül egy meglévő biztonsági szolgáltatásként csatlakoznak egy olyan platformhoz, amelyet már az ipar bevált gyakorlatainak meghaladására terveztek, és amely enyhítheti a házon belüli, barkács megközelítés.

A felhő védelme megosztott felelősség a szolgáltató, a fogyasztó és az összes érintett harmadik fél között. Kétségtelen, hogy a biztonsági döntéshozatal létfontosságú a felhő korszakában, minden felhőalapú platformnak szorgalmasan kell fogyasztania a felhő infrastruktúra szolgáltatásait. Még mindig nagyon valószínű, hogy egy gyanútlan rendszergazda tévesen konfigurálta a felhőszervereket, és így nyitva hagyhatta az ajtót az egész rendszer előtt. natív vagy felhőszolgáltatóra átállított rendszerek, teljes körű biztonság az átvilágítás miatt. Ennek a folyamatnak a célja az érzékeny adatok megosztásának és elérésének megértése. A biztonsági felülvizsgálat egyik összetevője annak ismerete, hogy pontosan milyen adatai vannak, hogyan dolgozza fel és alakítja át az adatokat, és hol tárolja vagy továbbítja ezeket az adatokat.

Az elemzés kihívásokkal teli, időigényes tevékenység, de elengedhetetlen a bizalmas vagy szabályozott adatok azonosítása és a megfelelő intézkedések megtétele az adatok védelmében. Számos szolgáltató rendelkezik ügynök-alapú eszközökkel, amelyek közvetlenül elküldhetik a rendszerkonfigurációs és beállítási adatokat a felülvizsgálatra. Ennek az automatizált folyamatnak a konfigurálása percekig tart, de segíthet a meglévő környezet vázlatának elkészítésében.

Az összegyűjtött információk segítik a meglévő vagy javasolt felhőplatform auditálását, és remek eszköz a szerver azonosítására és megakadályozására. téves konfiguráció. Feltárhatja a hálózaton előforduló rosszindulatú vagy váratlan viselkedéseket is. Ilyenek például a felhasználók, akik megosztják a hitelesítő adatokat, az aktív címtár felhasználói fiókján futó rendszerszolgáltatások, gyenge jelszóházirendek, vagy gyenge fájl- és mappaengedélyek.

A cél a problémák megoldása a felhőbe történő áttérés előtt. Ebben a korai szakaszban kell már elkezdeni a munkavállalók képzését. Remek kezdet az információk megosztása és a képzés biztosítása a felhő stratégia jövőbeli törekvéseiről. Tanuljon a kiválasztott partnerről, a felhasználóról és a számítógépes illemtanról, és adjon meg részleteket a legjobb biztonsági gyakorlatokról, amelyek segítenek megelőzni a rosszindulatú programokat, a vírusokat és a ransomware programokat.

A felhőszolgáltatások védelme szervezet felhő platformja. Amint a gyártási munkaterhelések és a rendszerek futni kezdenek a felhőben, felül kell vizsgálni a biztonsági architektúrát annak biztosítása érdekében, hogy alkalmas legyen a célra. A hardverrétegek, mint például a titkosítás, a hálózati szegmentálás és a tűzfalak, többsége már meg lesz, és a szolgáltató finomhangolja a folyamatokat.

Több biztonsági házirendet kell létrehozni és felülvizsgálni. Ezek az adatok kezelésének fontos szempontjait fedik le. A felhő szinte korlátlan tárolókapacitása óriási vonzerőt jelent a vállalkozások számára. A tárolás típusának és a bevezetett kezelőszerveknek azonban nagy jelentősége van. Irányelvek arról, hogy milyen adatokat és milyen helyen tárolnak? Engedélyezett-e a tengerentúlon a bizalmas adatok használata, vagy megfelelési okokból a szárazföldön kell-e maradniuk?

A tárolókészleteknek ellenőrizniük kell az adatok létrehozását és törlését. A hozzáférés-vezérlőket ellenőrizni kell annak biztosítására, hogy az engedélyezett felhasználók megfelelő jogosultságokkal rendelkezzenek a fájlok kezeléséhez. Ellenőrzéseket vezetnek be az adatok megőrzési és törlési időszakának figyelemmel kísérésére, egyes vállalkozások úgy döntenek, hogy akár hét évig is megőrzik az adatokat, ezt az időszakot követően a szervezet köteles az adatokat törölni. A felhőtárolás automatizálhatja a fejfájás túlnyomó részét.

Az adatok integritása létfontosságú a felhő korszakában. Erősen ajánlott, hogy a felhőben lévő összes adat titkosításra kerüljön, lehetőleg saját titkosítási kulcsokkal. Intézkedéseknek kell lenniük annak megakadályozására, hogy az adatok külső eszközökre kerüljenek, például az adatkiürítés egy USB-pendrive-ra. Számos biztonsági csomag kínálja ezt a funkcionalitást azonnal.

Egy másik fontos biztonsági gyakorlat az, hogy folyamatosan figyeljük a teljes környezet biztonsági réseit. Ez egy kulcsfontosságú feladat, amelynek elvégzéséhez biztonsági szakemberekből álló csapatra lehet szükség. A biztonsági platformokat külső nyilvános IP-címek beolvasására használják a nyilvános internetről, a SecOp szakemberei pedig a belső hálózatokat és rendszereket is vizsgálják gyengeségek miatt.

Ez a tevékenység nagyszámú műveletet hoz létre a biztonsági rés kijavításához. Tipikus példák: az operációs rendszerben és az alkalmazásokban talált gyengeségek, a webhelyeken használt gyenge biztonsági titkosítások, valamint a gyenge vagy alapértelmezett jelszavak. A vizsgálatokat az ismert sebezhetőségek kiterjedt adatbázisával is kiegészítik. Minden egyes biztonsági résről jelentést tesznek, és tartalmazza a kihasználás súlyosságát és valószínű kockázatát.

A multi-factor Authentication (MFA) a felhőalapú szolgáltatásokhoz való hozzáférés várható szabványa. A hozzáférés leggyakoribb módja a felhasználónév, a személyes PIN kód és a biztonságos kód megadása egy eszközről, általában egy mobiltelefonról. Ezek a védekezések általában a hálózati rétegben találhatók, például VPN-alagút indításával a cél felhőalapú VPS felé, de további biztonsági rétegként használhatók a webhelyek és az érzékeny termelési kiszolgálók számára.

Sok szervezet egy lépéssel tovább megy, és az egész hálózati forgalmat proxy-val ellenőrzi, amely ellenőrzi a csomagokat, amikor belépnek vagy elhagyják a hálózatot. Ez a megközelítés javítja a naplózási és nyomonkövetési képességeket, de az illetéktelen címek feketelistázása is nagyon egyszerű.

SecOps

Miután egy szervezet számítógépes rendszerei beágyazódtak a felhőbe, sok a napi operatív tevékenység követelménye . Ezeket a folyamatokat úgy tervezték, hogy javítsák a felhőkorszak biztonsági bevált gyakorlatait. A felhőalapú hozzáférési irányelvek folyamatos frissítése és módosítása elősegíti a vállalkozások számára a hozzáférés megerősítését, és garantálja, hogy a jóváhagyott felhasználók csak rendszerhez férjenek hozzá.

A biztonsági információ kezeléséhez a technikai eljárások naprakészek és dokumentált működési eljárások állnak rendelkezésre a felhőplatformhoz. Ez több célt szolgál. Segít az alkalmazottak tudásátadásában és képzésében, valamint biztosítja a szervezet számára az üzleti folyamatosság képességeit. A legjobb biztonsági gyakorlat előírja, hogy a rendszer újraindítása és az adat-helyreállítási eljárások rendelkezésre állnak a rendszer meghibásodása esetén.

A dokumentációnak kifejezetten meg kell határoznia, hogy a szervezet hogyan dolgozza fel és hogyan kezeli az információkat, meghatározza a biztonsági mentési házirendet, tartalmazzon ütemezési követelményeket (start / a feladatok befejezési ideje), és tartalmazzon utasításokat a hibák vagy más kivételes körülmények kezelésére, valamint a bizalmas információk feldolgozásának és biztonságos kezelésének módjára.

A SecOps biztonsági gyakorlata lefedi a változáskezelési folyamatot. Ez magában foglalja a jelentős változások rögzítését, tervezését és tesztelését, ideértve a hatásvizsgálatokat is. Minden változtatást a biztonsági tisztviselőkből álló testületnek jóvá kell hagynia, és minden érintett személyt tájékoztatni kell.

Az egyéb biztonsági gyakorlatok közé tartozik a kapacitásmenedzsment tervezés, valamint a fejlesztési, tesztelési és gyártási létesítmények elkülönítése. A rosszindulatú programok elleni ellenőrzések végrehajtása és a víruskereső ellenőrzések biztosítása. A rendszer biztonsági mentése és az adatmentés befejeződött, és az információkat a helyi jogszabályok (GDPR vagy CCPA) szerint karbantartjuk.

A szolgáltatások részletes naplózása és ellenőrzése nagyon kívánatos. A nyilvántartásokat egy SIEM platformon lehet gyűjteni és karbantartani. Ide tartozik a naplózás megfelelő szintjeinek engedélyezése a webkiszolgálókon, az alkalmazáskiszolgálókon és az adatbázis-termékeken. További területek a privilegizált hozzáférés, az illetéktelen hozzáférési kísérletek, a rendszer figyelmeztetései és a rendszer biztonsági beállításainak bármilyen módosítása.


Youtube videó: A biztonsági gyakorlatok javítása a Cloud Era-ban

03, 2024