Îmbunătățirea practicilor de securitate în era Cloud (03.29.24)

Cloud computingul este înfloritor, iar utilizarea serviciilor bazate pe cloud a crescut semnificativ în ultimii ani. Aproape toate organizațiile mici, mijlocii și de întreprindere au în desfășurare o formă de inițiativă de transformare digitală sau strategie de cloud computing. Securitatea este o componentă majoră a industriei, iar protecția datelor sensibile și a informațiilor privilegiate este o prioritate.

Furnizorii de servicii cloud operează platforme intrinsec sigure, care sunt concepute de la bază pentru a proteja activele și controlul afacerilor acces într-o metodă logică, dar sigură. Din fericire, atunci când selectează un partener cloud dedicat, companiile pot opta pentru conectarea directă la o platformă de securitate existentă ca serviciu, una care este deja concepută pentru a depăși cele mai bune practici din industrie și una care poate atenua complexitățile tehnice și costurile uriașe ale unei abordare internă, DIY.

Securizarea cloud-ului este o responsabilitate partajată între furnizor, consumator și toate părțile terțe relevante. Nu există nicio îndoială că luarea deciziilor de securitate este vitală în era cloud, toate platformele bazate pe cloud trebuie să consume servicii de infrastructură cloud cu sârguință. Există încă o șansă reală ca un administrator de sistem nebănuitor să fi configurat greșit un server cloud, lăsând ușa larg deschisă pentru întregul sistem.

Cloud Analysis

Este vital ca toate sistemele computerizate, fie cloud- native sau sisteme în tranziție la un furnizor de cloud, securitate completă datorită analizei de diligență. Acest proces este conceput pentru a înțelege modul în care datele sensibile sunt partajate și accesate. Știind exact ce date aveți, cum prelucrați și transformați datele și unde sunt stocate sau transmise aceste date este o componentă obligatorie de revizuire a securității.

Analiza este o activitate dificilă și consumatoare de timp de realizat, dar este vital să identificați datele sensibile sau reglementate și să luați măsurile adecvate pentru a le proteja. Mulți furnizori au instrumente bazate pe agenți care pot trimite direct date de configurare și configurare a sistemului pentru a fi revizuite. Acest proces automat durează câteva minute pentru a fi configurat, dar poate ajuta la crearea unei scheme a mediului existent.

Informațiile colectate ajută la auditarea platformei cloud existente sau propuse și este un instrument excelent pentru a identifica și preveni server configurare greșită. De asemenea, poate descoperi orice comportament rău intenționat sau neașteptat care apare în rețea. Exemplele includ utilizatorii care partajează acreditări, servicii de sistem care rulează pe un cont de utilizator din directorul activ, politici de parolă slabe sau permisiuni de fișiere și dosare slabe.

Scopul este de a rezolva problemele înainte de a migra în cloud. În acest stadiu incipient, formarea angajaților ar trebui să fie deja în curs. Schimbul de informații și oferirea de instruire cu privire la aspirațiile viitoare ale strategiei cloud este un început minunat. Formați-vă despre eticheta partenerului, utilizatorului și computerului ales și oferiți detalii despre cele mai bune practici de securitate pentru a ajuta la prevenirea malware-ului, a virușilor și a ransomware-ului. platforma cloud a organizației. Odată ce încărcările de lucru și sistemele de producție încep să ruleze în cloud, arhitectura de securitate trebuie revizuită pentru a se asigura că este adecvată scopului. Majoritatea protecțiilor stratului hardware, cum ar fi criptarea, segmentarea rețelei și firewall-urile, vor fi deja în vigoare, iar procesele vor fi reglate fin de către furnizor.

Ar trebui create și revizuite mai multe politici de securitate. Acestea acoperă aspecte importante privind controlul datelor. Capacitatea de stocare aproape nelimitată a cloud-ului este o atracție imensă pentru companii. Cu toate acestea, tipul de stocare și comenzile puse în aplicare sunt de o mare semnificație. Politici privind datele stocate și în ce locație? Datele sensibile sunt permise în străinătate sau trebuie să rămână pe uscat din motive de conformitate?

Pachetele de stocare trebuie să aibă controale de audit privind crearea și ștergerea datelor. Controalele de acces trebuie verificate pentru a se asigura că utilizatorii autorizați au permisiunile corecte de manipulare a fișierelor. Sunt puse în aplicare controale pentru a monitoriza perioada de păstrare și ștergere a datelor, unele companii aleg să păstreze datele timp de până la șapte ani, după această perioadă organizația are obligația de a șterge datele. Stocarea în cloud poate automatiza marea majoritate a acestei dureri de cap.

Integritatea datelor este vitală în era cloud. Este foarte recomandat ca toate datele din cloud să fie criptate, de preferință folosind propriile chei de criptare. Trebuie să fie luate măsuri pentru a împiedica mutarea datelor pe dispozitive externe, cum ar fi o descărcare de date pe o unitate pen USB. Multe suite de securitate oferă această funcționalitate imediat.

O altă practică importantă de securitate este monitorizarea constantă a vulnerabilităților de securitate din întregul mediu. Aceasta este o sarcină crucială care poate necesita o echipă de profesioniști în securitate pentru a finaliza. Platformele de securitate sunt utilizate pentru a scana adresele IP externe orientate către public de pe internetul public și, de asemenea, profesioniștii SecOp scanează rețelele și sistemele interne pentru a identifica punctele slabe.

Această activitate creează un număr mare de acțiuni necesare pentru remedierea vulnerabilității. Exemple tipice includ punctele slabe găsite în sistemul de operare și în aplicații, cifrele de securitate slabe utilizate pe site-uri web și parolele slabe sau implicite folosite. Scanările sunt, de asemenea, finalizate împotriva unei baze de date extinse cu vulnerabilități cunoscute. Fiecare vulnerabilitate este raportată și include severitatea și riscul probabil al unui exploit.

Autentificarea multifactorială (MFA) este standardul așteptat pentru securizarea accesului la serviciile cloud. Cea mai obișnuită metodă de a avea acces este să furnizați un nume de utilizator, un cod personal și un cod securizat de pe un dispozitiv, de obicei un telefon mobil. Aceste protecții se găsesc de obicei pe stratul de rețea, cum ar fi pornirea unui tunel VPN către cloud-ul țintă VPS, dar pot fi utilizate ca strat suplimentar de securitate pentru site-urile web și serverele de producție sensibile.

Multe organizații fac un pas mai departe și proxyează tot traficul de rețea printr-un serviciu de screening care inspectează pachetele pe măsură ce intră sau ies din rețea. Această abordare îmbunătățește capacitățile de înregistrare și urmărire, dar este, de asemenea, foarte simplu să introduci pe lista neagră adrese neautorizate.

SecOps

După ce sistemele computerizate ale unei organizații au fost încorporate în cloud, există multe cerințe de activitate operațională de zi cu zi. . Aceste procese sunt concepute pentru a îmbunătăți cele mai bune practici de securitate din era cloud. Actualizarea și modificarea constantă a politicilor de acces în cloud ajută companiile să întărească accesul, contribuind astfel la garantarea faptului că utilizatorii aprobați au acces doar la sistem.

Gestionarea informațiilor de securitate necesită actualizarea procedurilor tehnice și sunt disponibile proceduri de operare documentate pentru platforma cloud. Aceasta servește mai multor scopuri. Ajută la transferul de cunoștințe și formarea angajaților și oferă, de asemenea, organizației capacități de continuitate a afacerii. Cele mai bune practici de securitate impun repornirea sistemului și procedurile de recuperare a datelor sunt disponibile în caz de eșec al sistemului.

Documentația trebuie să definească în mod explicit modul în care organizația procesează și gestionează informațiile, definește politica de backup, include cerințele de programare (pornire / ora de încheiere a sarcinilor) și include instrucțiuni pentru gestionarea erorilor sau a altor condiții excepționale, precum și modul în care informațiile confidențiale sunt prelucrate și eliminate în siguranță.

Practica de securitate SecOps acoperă procesul de gestionare a modificărilor. Aceasta include înregistrarea modificărilor semnificative, planificarea și testarea modificărilor, inclusiv evaluările impactului. Toate modificările trebuie aprobate de un grup care include ofițeri de securitate, iar toate persoanele relevante sunt ținute la curent.

Alte practici de securitate notabile includ planificarea gestionării capacității și separarea facilităților de dezvoltare, testare și producție. Implementarea controalelor împotriva malware-ului și asigurarea controalelor antivirus. Copiile de rezervă ale sistemului și copiile de siguranță ale datelor sunt finalizate, iar informațiile sunt păstrate conform legislației locale (GDPR sau CCPA).

Înregistrarea detaliată și auditul serviciilor sunt extrem de dorite. Înregistrările pot fi colectate și păstrate în cadrul unei platforme SIEM. Aceasta include nivelurile adecvate de înregistrare activată pe serverele web, serverele de aplicații și produsele de baze de date. Alte domenii includ monitorizarea accesului privilegiat, încercările de acces neautorizat, alertele de sistem și orice modificări aduse setărilor de securitate a sistemului.


Video YouTube.: Îmbunătățirea practicilor de securitate în era Cloud

03, 2024