Forbedre sikkerhetspraksis i skyetiden (04.25.24)

Cloud computing trives og opptaket av skybaserte tjenester har vokst betydelig de siste årene. Nesten alle små, mellomstore og foretaksorganisasjoner har noen form for digital transformasjonsinitiativ eller cloud computing-strategi på gang. Sikkerhet er en hovedkomponent i bransjen, og beskyttelse av sensitive data og privilegert informasjon er topprioritet.

Skytjenesteleverandører driver egensikre plattformer som er designet fra grunnen av for å sikre virksomhetens eiendeler og kontroll tilgang på en logisk, men en sikker metode. Heldigvis, når de velger en dedikert skypartner, kan bedrifter velge å koble seg direkte til en eksisterende sikkerhets-som-tjenesteplattform, en som allerede er designet for å overgå industriens beste praksis og en som kan lindre de tekniske kompleksitetene og de enorme kostnadene internt, DIY-tilnærming.

Sikring av skyen er et delt ansvar mellom leverandøren, forbrukeren og alle relevante tredjeparter. Det er ingen tvil om at sikkerhetsbeslutninger er avgjørende i skyen, alle skybaserte plattformer må konsumere skyinfrastrukturtjenester. Det er fortsatt en veldig reell sjanse for at en intetanende systemadministrator kan ha feilkonfigurert en skyserver, noe som potensielt lar døren stå åpen for hele systemet.

Skianalyse

Det er viktig at alle datasystemer, enten sky- native eller systemer som overføres til en skyleverandør, fullstendig sikkerhet på grunn av gjennomgang av omhu. Denne prosessen er designet for å forstå hvordan sensitive data deles og åpnes. Å vite nøyaktig hvilke data du har, hvordan du behandler og transformerer dataene, og hvor dataene lagres eller overføres, er en nødvendig sikkerhetskomponent.

Analyse er en utfordrende, tidkrevende aktivitet å fullføre, men det er viktig å identifisere sensitive eller regulerte data og ta passende tiltak for å beskytte dem. Mange leverandører har agentbaserte verktøy som kan sende systemkonfigurasjons- og oppsettdata direkte for gjennomgang. Denne automatiserte prosessen tar minutter å konfigurere, men det kan bidra til å lage en skjematisk oversikt over det eksisterende miljøet.

Den samlede informasjonen hjelper til med å revidere den eksisterende eller foreslåtte skyplattformen og er et flott verktøy for å identifisere og forhindre server feilkonfigurasjon. Det kan også avdekke skadelig eller uventet oppførsel som oppstår på nettverket. Eksempler inkluderer brukere som deler påloggingsinformasjon, systemtjenester som kjører på en aktiv katalogbrukerkonto, policyer med svakt passord eller svake fil- og mappetillatelser.

Målet er å fikse problemene før du migrerer til skyen. Det er på dette tidlige stadiet hvor opplæringen av ansatte allerede skal være i gang. Å dele informasjon og tilby opplæring om skystrategiens fremtidige ambisjoner er en flott start. Tren om valgt partneretikett, bruker- og datamaskinsetikett, og gi detaljer om sikkerhetsrutiner for å forhindre skadelig programvare, virus og ransomware.

Beskyttelse av skytjenester

Mye arbeid må foregå for å sikre en arkitekt på en sikker måte organisasjonens skyplattform. Når arbeidsbelastninger og systemer begynner å kjøre i skyen, må sikkerhetsarkitekturen vurderes på nytt for å sikre at den er egnet til formålet. Flertallet av beskyttelsen av maskinvarelaget som kryptering, nettverkssegmentering og brannmurer vil allerede være på plass, og prosesser vil bli finjustert av leverandøren.

Flere sikkerhetsretningslinjer bør opprettes og gjennomgås. Disse dekker viktige aspekter ved kontroll av data. Den nesten ubegrensede lagringskapasiteten til skyen er en enorm appel til bedrifter. Imidlertid er typen lagring og kontrollene som er på plass av stor betydning. Retningslinjer for hvilke data som er lagret og på hvilket sted? Er sensitive data tillatt i utlandet, eller må de forbli på land av hensyn til samsvar?

Oppbevaringsbøtter må ha revisjonskontroller om opprettelse og sletting av data. Tilgangskontroller må kontrolleres for å sikre at autoriserte brukere har de riktige tillatelsene til å manipulere filer. Kontroller er på plass for å overvåke lagring og sletting av data, noen virksomheter velger å beholde data i opptil syv år, etter denne perioden er organisasjonen pliktig til å slette dataene. Skylagring kan automatisere de aller fleste av denne hodepinen.

Dataintegritet er viktig i skyen. Det anbefales på det sterkeste at alle data i skyen er kryptert, helst ved hjelp av dine egne krypteringsnøkler. Tiltak må være på plass for å forhindre at data blir flyttet til eksterne enheter, for eksempel en datadump til en USB-pennstasjon. Mange sikkerhetssuiter tilbyr denne funksjonaliteten utenom boksen.

En annen viktig sikkerhetspraksis er å konstant overvåke sikkerhetsproblemer i hele miljøet. Dette er en avgjørende oppgave som kan kreve at et team av sikkerhetsfagfolk fullfører. Sikkerhetsplattformer brukes til å skanne eksterne offentlige IP-adresser fra det offentlige internett, og SecOp-fagpersoner skanner også interne nettverk og systemer for svakheter.

Denne aktiviteten skaper et stort antall handlinger som kreves for å fikse sårbarheten. Typiske eksempler inkluderer svakheter som finnes i operativsystemet og applikasjonene, svake sikkerhetskoder som brukes på nettsteder, og svake eller standardpassord som brukes. Skanninger fullføres også mot en omfattende database med kjente sårbarheter. Hver sårbarhet rapporteres, og den inkluderer alvorlighetsgraden og den sannsynlige risikoen for en utnyttelse.

Multi-Factor Authentication (MFA) er den forventede standarden for å sikre tilgang til skytjenester. Den vanligste metoden for å få tilgang er å gi et brukernavn, personlig PIN-kode og en sikret kode fra en enhet, ofte en mobiltelefon. Disse beskyttelsene finnes vanligvis på nettverkslaget, for eksempel å starte en VPN-tunnel til målskyen VPS, men kan brukes som et ekstra sikkerhetslag til nettsteder og sensitive produksjonsservere.

Mange organisasjoner går et skritt videre og fullmakter all nettverkstrafikk gjennom en screeningtjeneste som inspiserer pakker når de går inn i eller forlater nettverket. Denne tilnærmingen forbedrer logg- og sporingsfunksjonene, men det er også veldig enkelt å svarteliste uautoriserte adresser.

SecOps

Etter at organisasjonens datasystemer er innebygd i skyen, er det mange daglige driftsaktivitetskrav . Disse prosessene er designet for å forbedre sikkerhetspraksis i skyen. Stadig oppdatering og endring av policyer for skytilgang hjelper bedrifter å herde tilgangen, noe som bidrar til å garantere at godkjente brukere bare har systemtilgang.

Sikkerhetsinformasjonsadministrasjon krever at tekniske prosedyrer er oppdaterte og dokumenterte driftsprosedyrer er tilgjengelige for skyplattformen. Dette tjener flere formål. Det hjelper med kunnskapsoverføring og opplæring av ansatte og gir også organisasjonen muligheter for forretningskontinuitet. Beste praksis for sikkerhet tilsier at prosedyrer for systemstart og datagjenoppretting er tilgjengelige i tilfelle systemfeil.

Dokumentasjonen må eksplisitt definere hvordan organisasjonen behandler og håndterer informasjon, definerer policyen for sikkerhetskopiering, inkluderer planleggingskrav (start / sluttid for oppgaver), og inkluderer instruksjoner for håndtering av feil eller andre eksepsjonelle forhold, samt hvordan konfidensiell informasjon blir behandlet og på en sikker måte kastes.

SecOps sikkerhetspraksis dekker endringsledelsesprosessen. Dette inkluderer registrering av viktige endringer, planlegging og testing av endringer, inkludert konsekvensanalyser. Alle endringer må godkjennes av et panel som inkluderer sikkerhetsansvarlige, og alle relevante personer holdes informert.

Annen sikkerhetspraksis som nevnes inkluderer kapasitetsstyringsplanlegging og separasjon av utviklings-, test- og produksjonsanlegg. Implementere kontroller mot skadelig programvare og sikre at antiviruskontroller er på plass. Systembackups og datasikkerhetskopier er fullført, og informasjonen opprettholdes i henhold til lokal lovgivning (GDPR eller CCPA).

Detaljert logging og revisjon av tjenester er svært ønskelig. Postene kan samles og vedlikeholdes på en SIEM-plattform. Dette inkluderer passende nivåer av logging som aktiveres på webservere, applikasjonsservere og databaseprodukter. Andre områder inkluderer overvåking av privilegert tilgang, uautoriserte tilgangsforsøk, systemvarsler og eventuelle endringer i systemets sikkerhetsinnstillinger.


YouTube Video.: Forbedre sikkerhetspraksis i skyetiden

04, 2024