„Cloud Era“ saugumo praktikos tobulinimas (04.20.24)

Debesų kompiuterija klesti ir pastaraisiais metais žymiai išaugo debesų kompiuterijos paslaugų naudojimas. Beveik visos mažos, vidutinės ir įmonių organizacijos vykdo tam tikrą skaitmeninės transformacijos iniciatyvą ar debesų kompiuterijos strategiją. Saugumas yra pagrindinis pramonės komponentas, o svarbiausių prioritetų yra slaptų duomenų ir išskirtinės informacijos apsauga.

Debesų paslaugų teikėjai valdo iš esmės saugias platformas, sukurtas nuo pat pradžių, kad apsaugotų verslo turtą ir kontrolę. prieiga loginiu, bet saugiu metodu. Laimei, įmonės, pasirinkdamos specialų debesijos partnerį, gali pasirinkti prisijungti tiesiai prie esamos saugos kaip paslaugos platformos, kuri jau sukurta siekiant pranokti geriausią pramonės praktiką ir kuri gali palengvinti techninius vidaus, pasidaryk pats.

Už debesies apsaugą atsako tiekėjas, vartotojas ir visos susijusios trečiosios šalys. Neabejotina, kad sprendimų dėl saugumo priėmimas yra gyvybiškai svarbus debesų eroje, visos debesų platformos turi kruopščiai vartoti debesų infrastruktūros paslaugas. Vis dar yra tikra tikimybė, kad nieko neįtariantis sistemos administratorius gali neteisingai sukonfigūruoti debesies serverį, o tai gali palikti plačias duris visai sistemai.

Debesų analizė

Labai svarbu, kad visos kompiuterinės sistemos - gimtoji ar sistemos yra perkeliamos į debesijos paslaugų teikėją, visiškas saugumas dėl kruopštumo peržiūros. Šis procesas skirtas suprasti, kaip neskelbtini duomenys yra bendrinami ir prieinami. Būtinas saugumo peržiūros komponentas yra tiksliai žinoti, kokius duomenis turite, kaip apdorojate ir transformuojate duomenis ir kur tie duomenys yra saugomi ar perduodami.

Analizė yra sudėtinga, daug laiko reikalaujanti veikla, kurią reikia atlikti, tačiau būtina nustatyti neskelbtinus ar reguliuojamus duomenis ir imtis tinkamų veiksmų jiems apsaugoti. Daugelis teikėjų turi agentais pagrįstus įrankius, kurie gali tiesiogiai siųsti sistemos konfigūracijos ir sąrankos duomenis, kad jie būtų peržiūrėti. Šio automatinio proceso konfigūravimas trunka kelias minutes, tačiau jis gali padėti sukurti esamos aplinkos schemą.

Surinkta informacija padeda tikrinti esamą ar siūlomą debesies platformą ir yra puiki priemonė serveriui identifikuoti ir apsaugoti nuo jo. neteisinga konfigūracija. Tai taip pat gali atskleisti bet kokį kenkėjišką ar netikėtą elgesį, kuris vyksta tinkle. Pavyzdžiai: vartotojai, dalijantis kredencialus, sistemos paslaugos, veikiančios aktyvioje katalogo vartotojo paskyroje, silpna slaptažodžių politika arba silpni failų ir aplankų leidimai.

Tikslas yra išspręsti problemas prieš pereinant prie debesies. Šiame ankstyvajame etape jau turėtų būti vykdomi darbuotojų mokymai. Dalijimasis informacija ir mokymai apie būsimus debesijos strategijos siekius yra puiki pradžia. Mokykitės apie pasirinktą partnerį, vartotoją ir kompiuterio etiketą ir pateikite išsamią informaciją apie geriausią saugos praktiką, kad išvengtumėte kenkėjiškų programų, virusų ir išpirkos.

organizacijos debesų platforma. Kai gamybos krūviai ir sistemos pradeda veikti debesyje, reikia peržiūrėti saugos architektūrą, kad įsitikintumėte, jog ji tinka paskirčiai. Dauguma aparatūros sluoksnio apsaugų, pvz., Šifravimas, tinklo segmentavimas ir užkardos, jau bus įdiegtos, o procesorius bus tiksliai sureguliuotas.

Reikėtų sukurti ir peržiūrėti keletą saugumo politikų. Jie apima svarbius aspektus, susijusius su duomenų valdymu. Beveik neribotas debesies saugojimo pajėgumas yra labai patrauklus verslui. Tačiau didelę reikšmę turi laikymo tipas ir įdiegtos kontrolės priemonės. Politika, susijusi su tuo, kokie duomenys saugomi ir kurioje vietoje? Ar neskelbtini duomenys leidžiami užsienyje, ar dėl atitikties priežasčių jie turi likti sausumoje?

Saugojimo grupėse turi būti audito kontrolė, susijusi su duomenų kūrimu ir ištrynimu. Reikia patikrinti prieigos valdiklius, kad įsitikintumėte, jog įgalioti vartotojai turi teisingus leidimus tvarkyti failus. Duomenų saugojimo ir ištrynimo laikotarpiui stebėti yra įdiegtos kontrolės priemonės, kai kurios įmonės nusprendžia saugoti duomenis iki septynerių metų, o po šio laikotarpio organizacija privalo pareigą ištrinti duomenis. Debesies saugykla gali automatizuoti didžiąją dalį šio galvos skausmo.

Duomenų vientisumas yra gyvybiškai svarbus debesų eroje. Labai rekomenduojama, kad visi debesyje esantys duomenys būtų užšifruoti, pageidautina naudojant savo šifravimo raktus. Turi būti imtasi priemonių, kad būtų išvengta duomenų perkėlimo į išorinius įrenginius, pvz., Duomenų išvežimo į USB rašiklį. Daugelis saugos paketų siūlo šią funkciją iš karto.

Kita svarbi saugumo praktika yra nuolatinis saugos pažeidimų stebėjimas visoje aplinkoje. Tai yra labai svarbi užduotis, kurią atlikti gali prireikti saugumo specialistų komandos. Apsaugos platformos yra naudojamos nuskaityti išorinius viešus IP adresus iš viešojo interneto, o „SecOp“ profesionalai nuskaito vidinius tinklus ir sistemas dėl trūkumų.

Ši veikla sukuria daugybę veiksmų, reikalingų pažeidžiamumui pašalinti. Tipiški pavyzdžiai: trūkumai, rasti operacinėje sistemoje ir programose, silpni interneto šifrai ir naudojami silpni arba numatytieji slaptažodžiai. Nuskaitymai taip pat baigiami plačioje žinomų pažeidžiamumų duomenų bazėje. Pranešama apie kiekvieną pažeidžiamumą ir jame nurodomas naudojimo sunkumas ir tikėtina rizika.

Daugelio veiksnių autentifikavimas (MFA) yra numatomas standartas užtikrinant prieigą prie debesijos paslaugų. Dažniausias būdas gauti prieigą yra vartotojo vardo, asmeninio smeigtuko ir apsaugoto kodo suteikimas iš įrenginio, dažniausiai mobiliojo telefono. Šios apsaugos paprastai yra tinklo sluoksnyje, pvz., Pradedant VPN tunelį iki tikslinio debesies VPS, tačiau jas galima naudoti kaip papildomą svetainių ir neskelbtinų gamybos serverių saugumo sluoksnį.

Daugelis organizacijų žengia dar vieną žingsnį ir proxy visą tinklo srautą per patikrinimo paslaugą, kuri tikrina paketus jiems įėjus ar išeinant iš tinklo. Šis metodas pagerina registravimo ir stebėjimo galimybes, tačiau taip pat labai paprasta įtraukti juoduosius sąrašus neteisėtų adresų.

SecOps

Po to, kai organizacijos kompiuterinės sistemos yra įterptos į debesį, yra daug kasdienių operacinės veiklos reikalavimų . Šie procesai yra skirti pagerinti geriausią saugumo patirtį debesų eroje. Nuolat atnaujinant ir keičiant prieigos prie debesies politiką, įmonės gali sustiprinti prieigą, taip užtikrindamos, kad patvirtinti vartotojai turėtų prieigą tik prie sistemos.

Saugos informacijos valdymui reikalingos techninės procedūros yra atnaujintos, o debesų platformoje yra dokumentais pagrįstos darbo procedūros. Tai tarnauja keliems tikslams. Tai padeda perduoti žinias ir mokyti darbuotojus, taip pat suteikia organizacijai verslo tęstinumo galimybes. Geriausia saugumo praktika nurodo, kad sistemos gedimo atveju galima paleisti sistemą iš naujo ir duomenų atkūrimo procedūras.

Dokumentuose turi būti aiškiai apibrėžta, kaip organizacija apdoroja ir tvarko informaciją, apibrėžia atsarginių kopijų kūrimo politiką, įtraukia planavimo reikalavimus / užduočių pabaigos laikas) ir įtraukite instrukcijas, kaip tvarkyti klaidas ar kitas išskirtines sąlygas, taip pat kaip tvarkyti ir saugiai tvarkyti konfidencialią informaciją.

„SecOps“ saugumo praktika apima pokyčių valdymo procesą. Tai apima reikšmingų pokyčių fiksavimą, planavimą ir pokyčių testavimą, įskaitant poveikio vertinimus. Visus pakeitimus turi patvirtinti grupė, į kurią įeina saugumo pareigūnai, ir visi atitinkami asmenys yra nuolat informuojami.

Kita svarbi saugumo praktika yra pajėgumų valdymo planavimas ir kūrimo, bandymo ir gamybos įrenginių atskyrimas. Įdiegti kenkėjiškų programų kontrolę ir užtikrinti antivirusinę kontrolę. Sistemos atsarginės kopijos ir duomenų atsarginės kopijos yra baigtos, o informacija palaikoma pagal vietinius įstatymus (GDPR arba CCPA).

Labai pageidautina atlikti išsamų registravimą ir paslaugų auditą. Įrašus galima rinkti ir tvarkyti SIEM platformoje. Tai apima tinkamus registravimo lygius, įgalinamus žiniatinklio serveriuose, programų serveriuose ir duomenų bazių produktuose. Kitos sritys apima privilegijuotos prieigos stebėjimą, neteisėtos prieigos bandymus, sistemos įspėjimus ir visus sistemos saugos nustatymų pakeitimus.


"YouTube" vaizdo įrašas: „Cloud Era“ saugumo praktikos tobulinimas

04, 2024