Wyjaśnienie bezpieczeństwa w chmurze publicznej: przewodnik dla administratorów IT i bezpieczeństwa

cyberfeed.pl 3 miesięcy temu


Kto odpowiada za bezpieczeństwo w chmura publiczna? Jest to pytanie, które firmy muszą rozważyć, ponieważ coraz częściej wdrażają coraz większe obciążenia i korzystają z infrastruktury IT opartej na chmurze, usług platformowych i aplikacji.

W rankingu Gartnera Jak sprawić, aby zintegrowane rozwiązania IaaS i PaaS były bezpieczniejsze niż własne centrum danych W raporcie analitycy omawiają korzyści wynikające z wdrożenia podejścia chmurowego w zakresie bezpieczeństwa IT.

Gartner definiuje nastawienie chmurowe jako sposób postrzegania infrastruktury IT i aplikacji w chmurze jako modułowej i opartej na mikrousługach. Autorzy raportu stwierdzają, iż taka architektura jest zwykle oparta na kontenerach, zorganizowana i wymaga intensywnego użytkowania interfejsy programowania aplikacji (API)Ponadto Gartner twierdzi, iż taka infrastruktura informatyczna jest aktualizowana dzięki niezmienna infrastruktura zbliżać się.

Analitycy ostrzegają jednak, iż takie podejście nie sprawdza się w przypadku IT on-premise. „Lokalne wzorce architektoniczne i powiązane z nimi narzędzia są słabo dostosowane do chmury publicznej i prawdopodobnie zaspokoją potrzeby programistów i jednostek biznesowych wdrażających chmurę publiczną ze względu na jej dynamiczny i efemeryczny charakter” – zauważają w raporcie.

Gartner wzywa liderów ds. bezpieczeństwa IT odpowiedzialnych za bezpieczeństwo w chmurze być otwarci na nowe podejścia, wzorce, produkty i najlepsze praktykii rozważ alternatywnych dostawców technologii bezpieczeństwa IT przy wdrażaniu chmura publiczna.

Dlaczego warto skupiać się na bezpieczeństwie w chmurze?

Chociaż chmura publiczna jest w dużej mierze zaletą, pozostawia również organizacje otwarte na zagrożenia bezpieczeństwa chmury publicznej, szczególnie gdy umożliwia użytkownikom dostęp do usług na żądanie z różnych lokalizacji przy użyciu różnych urządzeń. Beji Jacob, członek grupy roboczej ds. nowych trendów ISACAopisuje bezpieczeństwo chmury jako technologię i techniki opracowane w celu zapobiegania zagrożeniom dla bezpieczeństwa cybernetycznego organizacji i łagodzenia ich.

„Firmy muszą wdrożyć bezpieczeństwo przetwarzania w chmurze wspierać zarówno transformację cyfrową, jak i wykorzystanie narzędzi opartych na chmurze do ochrony zasobów” – mówi, dodając, iż bezpieczeństwo chmury działa poprzez połączenie kilku technologii, a wszystkie mają na celu wzmocnienie cyberobrony danych i aplikacji znajdujących się poza siedzibą firmy.

Rola informacji o zagrożeniach w bezpieczeństwie chmury publicznej

Rob Dartnall, dyrektor generalny SecAllianceregularnie przeprowadza testy penetracyjne oparte na zagrożeniach (TLPT), które są częścią ram regulacyjnych, takich jak Celowana ocena CBEST Banku Anglii oraz GBEST, system symulowanych ataków prowadzony przez brytyjskie służby wywiadowcze w Wielkiej Brytanii.

„Kluczowym elementem analizy zagrożeń w tych testach jest tzw. inteligencja ukierunkowana” – mówi. „Zasadniczo jest to wrogi rozpoznanie podmiotu, które obejmuje wiele rzeczy, ale co ważne, rozpoznanie obszaru i usług w chmurze podmiotu w poszukiwaniu słabych punktów, które można wykorzystać do zdobycia przyczółka”.

Z doświadczenia Dartnalla wynika, iż ​​chociaż techniczna eksploatacja usługi obwodowej przez czerwony teamer jest rzadkie w przypadku dojrzałych podmiotów, takich jak banki, odkrycie usług równoległych, zakresów i domen własności intelektualnej, o których podmiot nie był świadomy, z pewnością nie jest rzadkie.

Twierdzi, iż istnieje bezpośrednia korelacja między podmiotami, które doświadczyły naruszenia, a tymi, które wdrożyły zarządzanie powierzchnią ataku zewnętrznego (EASM). Jest to podejście do bezpieczeństwa obwodowego, w którym wewnętrzny zespół lub zewnętrzny dostawca usług bezpieczeństwa stale przygląda się obwodowi i poza nim, nie tylko sprawdzając, co działa, wersje, usługi i porty, kontrole bezpieczeństwa i błędne konfiguracje, ale także nowe usługi cienia, zwykle przypadkowo instalowane przez nieuczciwych programistów, inżynierów lub architektów. Jego zdaniem usługi Shadow IT konsekwentnie prowadzą do incydentów związanych z bezpieczeństwem i naruszeń danych.

Jak sztuczna inteligencja może pomóc w zapewnieniu bezpieczeństwa chmury publicznej

Jest rola dla sztuczna inteligencja (AI) I uczenie maszynowe (ML), które mogą działać na dużą skalę, wykorzystując uczenie się i dostosowywać się do potrzeb organizacji w zakresie ochrony danych. Zwiększając automatyzację, można przyspieszyć podejmowanie decyzji, a dane zapisane lub już wdrożone w chmurze „można szybciej oceniać i odpowiednio chronić” – twierdzi Scott Swalling, ekspert ds. bezpieczeństwa danych i chmury w PA Consulting .

Swalling mówi, iż narzędzia chmurowe takie jak Google BigQuery I Amazonka Macie korzystaj ze sztucznej inteligencji i uczenia maszynowego, aby zapewnić możliwości, które pomogą organizacjom lepiej zarządzać danymi w chmurach publicznych i ograniczyć ryzyko narażenia wrażliwych danych.

AWS Config, Azure Policy lub Security and Command Center Google Cloud również pomagają zautomatyzować monitorowanie i egzekwowanie zasad bezpieczeństwa. Wdrożenie rozwiązań do ciągłego monitorowania umożliwi wykrywanie i ostrzeganie w czasie rzeczywistym o błędnych konfiguracjach, podejrzanych żądaniach dostępu i innych zdarzeniach związanych z bezpieczeństwem.

Swalling podkreśla, iż ​​oprócz zautomatyzowanego monitorowania i egzekwowania przepisów wdrożenie dobrze zarządzanego i regularnie przeglądanego zarządzania zagrożeniami pozwala organizacjom działać bardziej proaktywnie i elastycznie w reagowaniu na zagrożenia.

Dlaczego tradycyjne zarządzanie tożsamością i dostępem nie sprawdza się?

Zarządzanie tożsamością i dostępem jest kluczowym elementem proaktywnego zarządzania bezpieczeństwem IT. Jednakże, Carlos De Sola Caraballo, starszy główny analityk w firmie Gartnerostrzega, iż ​​tradycyjne podejścia do zarządzania tożsamościami skoncentrowane na zasobach nie zapewnią niezbędnej widoczności w środowiskach chmurowych.

Zaleca liderom ds. bezpieczeństwa IT skupienie się na tożsamości użytkowników i powiązanych z nimi uprawnień, ustalając wartości bazowe normalnego zachowania i konfigurując alerty w celu wykrywania anomalii.

„Takie podejście zwiększa możliwość śledzenia incydentów i zarządzania nimi w infrastrukturze chmury, zapewniając bardziej kompleksową i terminową reakcję” – mówi.

Rola wspólnej odpowiedzialności

Niezależnie od tego, czy organizacja rozpoczyna migrację kluczowych usług do chmury, czy też uruchamia wiecznie zielony projekt natywny dla chmury, ważnym czynnikiem jest zaangażowanie specjalistów ds. bezpieczeństwa z głębokim zrozumieniem modelu bezpieczeństwa w chmurze.

Elliott Wilkes, dyrektor ds. technologii (CTO) w Advanced Cyber ​​Defense Systems, nawiązuje do modelu współdzielonej odpowiedzialności w chmurze, w którym dostawcy usług w chmurze są odpowiedzialni za określone elementy każdej z usług. Mówi, iż muszą monitorować, chronić i chronić te elementy, które obejmują infrastrukturę fizyczną i kontrolę dostępu w centrach danych, niezawodne kopie zapasowe zasilania i tym podobne. „Wszystkie rzeczy, których zwykle oczekuje się od centrum danych, czyli dostawcy CSP [cloud service providers] „zapewnimy”, mówi.

Wiedza, jakimi częściami infrastruktury chmury publicznej zarządza dostawca usług w chmurze, umożliwia zespołom IT opracowanie planu eliminowania luk w zabezpieczeniach, które muszą wyeliminować.

Gartner Caraballo zaleca, aby liderzy bezpieczeństwa IT już na wczesnym etapie procesu wyboru dostawcy usług w chmurze angażowali zespoły ds. zarządzania, ryzyka i zgodności (GRC) oraz zespoły prawne.

Wilkes zgadza się, mówiąc: „Wyraźne postanowienia umowne są konieczne, aby zapewnić solidne wsparcie w zakresie reagowania na incydenty ze strony CSP”.

Caraballo zaleca, aby liderzy ds. bezpieczeństwa IT uwzględnili ogólną odporność biznesową przy opracowywaniu strategii reagowania na incydenty bezpieczeństwa mające miejsce w środowiskach chmurowych. Zauważa, iż ​​wymaga to szerszego podejścia, które obejmuje nie tylko rozwiązania techniczne, ale także planowanie strategiczne, takie jak zwolnienia z cyfrowego łańcucha dostaw i solidne umowy prawne. Nalega, aby liderzy bezpieczeństwa IT zadbali o to, aby ich plany reagowania na incydenty były kompleksowe, uwzględniały kwestie specyficzne dla chmury i były zgodne z ogólnymi strategiami ciągłości działania i odzyskiwania po awarii.

Dlaczego bezpieczeństwo w chmurze wymaga innego podejścia

Zdaniem Caraballo przejście na środowiska chmurowe wymaga zasadniczej zmiany strategii reagowania na incydenty. Nalega, aby liderzy ds. bezpieczeństwa IT ponownie ocenili i ulepszyli swoje procedury reagowania na incydenty, wykorzystując automatyzację, proaktywną współpracę i bezpieczeństwo skoncentrowane na tożsamości, aby sprostać wyjątkowym wyzwaniom chmury.

„Dynamiczny charakter bezpieczeństwa chmury wymaga równie dynamicznych i elastycznych strategii reagowania na incydenty, zapewniających organizacjom szybką i skuteczną reakcję na pojawiające się zagrożenia” – dodaje.

Dobra wiadomość, przynajmniej z punktu widzenia Swallinga, jest taka, iż ​​dostawcy usług w chmurze mają możliwość oceny ogromnych ilości danych i zagrożeń. Zaznacza, iż ​​oznacza to, iż usługi w chmurze publicznej są w tej chwili lepsze pod względem wykorzystania sztucznej inteligencji niż prostsze, lokalne narzędzia zabezpieczające.



Source link

Idź do oryginalnego materiału