Forbedring af sikkerhedspraksis i Cloud Era (04.24.24)

Cloud computing trives, og optagelsen af ​​skybaserede tjenester er vokset markant i de senere år. Næsten alle små, mellemstore og virksomhedsorganisationer har en eller anden form for digital transformation eller cloud computing-strategi i gang. Sikkerhed er en vigtig komponent i branchen, og beskyttelse af følsomme data og privilegeret information er en topprioritet.

Cloudtjenesteudbydere driver egensikre platforme, der er designet fra bunden til at beskytte forretningsaktiver og kontrol adgang i en logisk, men en sikker metode. Heldigvis kan virksomheder, når de vælger en dedikeret cloud-partner, vælge at tilslutte direkte til en eksisterende platform med sikkerhed som en service, en, der allerede er designet til at overgå branchens bedste praksis, og en, der kan lindre de tekniske kompleksiteter og enorme omkostninger ved en internt, DIY-tilgang.

Sikring af skyen er et fælles ansvar mellem udbyderen, forbrugeren og alle relevante tredjeparter. Der er ingen tvivl om, at beslutningstagning om sikkerhed er afgørende i skyen, alle skybaserede platforme skal bruge skyinfrastrukturtjenester flittigt. Der er stadig en meget reel chance for, at en intetanende systemadministrator muligvis har konfigureret en sky-server forkert, hvilket potentielt lader døren stå åben for hele systemet.

Cloud-analyse

Det er vigtigt, at alle computersystemer, enten sky- native eller systemer, der overføres til en skyudbyder, fuldstændig sikkerhed på grund af omhyggelig gennemgang. Denne proces er designet til at forstå, hvordan følsomme data deles og åbnes. At vide nøjagtigt, hvilke data du har, hvordan du behandler og transformerer dataene, og hvor disse data er gemt eller transmitteret, er en påkrævet sikkerhedskomponent.

Analyse er en udfordrende, tidskrævende aktivitet at gennemføre, men det er vigtigt at identificere følsomme eller regulerede data og tage passende handlinger for at beskytte dem. Mange udbydere har agentbaserede værktøjer, der kan sende systemkonfigurations- og installationsdata direkte til gennemgang. Denne automatiserede proces tager minutter at konfigurere, men den kan hjælpe med at oprette en skematisk oversigt over det eksisterende miljø.

De indsamlede oplysninger hjælper med at kontrollere den eksisterende eller foreslåede cloudplatform og er et godt værktøj til at identificere og forhindre server forkert konfiguration. Det kan også afdække enhver ondsindet eller uventet adfærd, der opstår på netværket. Eksempler inkluderer brugere, der deler legitimationsoplysninger, systemtjenester, der kører på en aktiv telefonbogbrugerkonto, politikker med svag adgangskode eller svage fil- og mappetilladelser.

Målet er at løse problemerne inden migrering til skyen. Det er på dette tidlige tidspunkt, hvor uddannelse af medarbejdere allerede skal være i gang. At dele information og tilbyde træning om de fremtidige ambitioner i skystrategien er en god start. Træne om den valgte partner-, bruger- og computeretikette, og giv detaljer om bedste praksis for sikkerhed for at forhindre malware, vira og ransomware.

Beskyttelse af Cloud Services

Der skal ske meget arbejde for at arkitektere en arkitekt sikkert organisationens skyplatform. Når produktionsarbejdsbelastninger og systemer begynder at køre i skyen, skal sikkerhedsarkitekturen tages op igen for at sikre, at den er egnet til formålet. Størstedelen af ​​hardwarelagbeskyttelsen, såsom kryptering, netværkssegmentering og firewalls, vil allerede være på plads, og processerne vil blive finjusteret af udbyderen.

Flere sikkerhedspolitikker bør oprettes og gennemgås. Disse dækker vigtige aspekter vedrørende kontrol af data. Den næsten ubegrænsede lagringskapacitet i skyen er en enorm appel til virksomheder. Imidlertid er typen af ​​opbevaring og de kontroller, der er på plads, af stor betydning. Politikker vedrørende hvilke data der er gemt og på hvilket sted? Er følsomme data tilladt i udlandet, eller skal de forblive på land af grunde til overholdelse?

Opbevaringsspand skal have kontrolkontrol vedrørende oprettelse og sletning af data. Adgangskontrol skal kontrolleres for at sikre, at autoriserede brugere har de rigtige tilladelser til at manipulere filer. Kontroller er indført for at overvåge lagring og sletning af data, nogle virksomheder vælger at opbevare data i op til syv år, efter denne periode er organisationen forpligtet til at slette dataene. Skylagring kan automatisere langt størstedelen af ​​denne hovedpine.

Dataintegritet er afgørende i sky-æraen. Det anbefales stærkt, at alle data i skyen er krypteret, helst ved hjælp af dine egne krypteringsnøgler. Foranstaltninger skal være på plads for at forhindre, at data flyttes til eksterne enheder, såsom en datadump til et USB-pen-drev. Mange sikkerhedssuiter tilbyder denne funktionalitet out-of-the-box.

En anden vigtig sikkerhedspraksis er konstant at overvåge sikkerhedssårbarheder i hele miljøet. Dette er en afgørende opgave, der muligvis kræver, at et team af sikkerhedsprofessionelle udfører. Sikkerhedsplatforme bruges til at scanne eksterne offentlige IP-adresser fra det offentlige internet, og SecOp-professionelle scanner også interne netværk og systemer for svagheder.

Denne aktivitet skaber et stort antal nødvendige handlinger for at løse sårbarheden. Typiske eksempler inkluderer svagheder, der findes i operativsystemet og applikationer, svage sikkerhedskodere, der bruges på websteder, og svage eller standardadgangskoder, der bruges. Scanninger udføres også mod en omfattende database med kendte sårbarheder. Hver sårbarhed rapporteres, og den inkluderer sværhedsgraden og den sandsynlige risiko for en udnyttelse.

Multi-Factor Authentication (MFA) er den forventede standard for at sikre adgang til cloudtjenester. Den mest almindelige metode til at få adgang er at give et brugernavn, en personlig pin og en sikret kode fra en enhed, ofte en mobiltelefon. Disse beskyttelser findes typisk på netværkslaget, såsom at starte en VPN-tunnel til målskyen VPS, men kan bruges som et ekstra lag af sikkerhed til websteder og følsomme produktionsservere.

Mange organisationer går et skridt videre og proxyer al netværkstrafik gennem en screeningtjeneste, der inspicerer pakker, når de kommer ind i eller forlader netværket. Denne fremgangsmåde forbedrer logning og sporingsfunktioner, men det er også meget simpelt at sortliste uautoriserede adresser.

SecOps

Efter at en organisations computersystemer er blevet integreret i skyen, er der mange daglige krav til operationel aktivitet . Disse processer er designet til at forbedre bedste praksis for sikkerhed i sky-æraen. Konstant opdatering og ændring af skyadgangspolitikker hjælper virksomheder med at hærde adgangen og hjælper med at garantere, at godkendte brugere kun har systemadgang.

Styring af sikkerhedsoplysninger kræver, at tekniske procedurer er opdaterede, og dokumenterede driftsprocedurer er tilgængelige for cloudplatformen. Dette tjener flere formål. Det hjælper med medarbejdernes videnoverførsel og uddannelse og giver også organisationen forretningskontinuitetsfunktioner. Den bedste praksis for sikkerhed dikterer, at systemgenstart og datagendannelsesprocedurer er tilgængelige i tilfælde af systemfejl.

Dokumentationen skal udtrykkeligt definere, hvordan organisationen behandler og håndterer information, definerer sikkerhedskopieringspolitikken, inkluderer planlægningskrav (start / sluttid for opgaver) og inkluderer instruktioner til håndtering af fejl eller andre usædvanlige forhold samt hvordan fortrolige oplysninger behandles og bortskaffes sikkert.

SecOps sikkerhedspraksis dækker ændringsstyringsprocessen. Dette inkluderer registrering af væsentlige ændringer, planlægning og test af ændringer, herunder konsekvensanalyser. Alle ændringer skal godkendes af et panel, der inkluderer sikkerhedsofficerer, og alle relevante personer holdes underrettet.

Andre sikkerhedsmetoder, der bemærkes, inkluderer kapacitetsstyringsplanlægning og adskillelse af udviklings-, test- og produktionsfaciliteter. Implementering af kontroller mod malware og sikring af, at antiviruskontroller er på plads. Systembackups og sikkerhedskopier af data udføres, og information opretholdes i henhold til lokal lovgivning (GDPR eller CCPA).

Detaljeret logning og revision af tjenester er meget ønskeligt. Optegnelser kan indsamles og vedligeholdes inden for en SIEM-platform. Dette inkluderer de passende logningsniveauer, der aktiveres på webservere, applikationsservere og databaseprodukter. Andre områder inkluderer overvågning af privilegeret adgang, uautoriseret adgangsforsøg, systemadvarsler og eventuelle ændringer i systemets sikkerhedsindstillinger.


YouTube Video.: Forbedring af sikkerhedspraksis i Cloud Era

04, 2024