Kuinka suojata hybridi pilviä: Mitä IT-ammattilaisten on tiedettävä

Ero hybridi-, julkisen ja yksityisen pilven välillä Suurin kysymys yrityksessä on tällä hetkellä usein, minkä tyyppinen pilvi suoritetaan: julkinen, yksityinen tai hybridi. Erot voivat kuitenkin olla epäselviä, joten määrittelemme ne.

Julkiset ja yksityiset organisaatiot ovat päättäneet, että tietojen ja ohjelmistoalustojen siirtäminen pilvelle ei ole mitään vai ei mitään ehdotusta. IT-osastot oppivat ylläpitämään yhdistelmää yksityisestä pilvipalvelusta ja kolmansien osapuolten julkisista pilvipalveluista. Hybridi-pilvialustan luominen antaa työmäärille mahdollisuuden siirtyä yksityisten ja julkisten pilvien välillä, kun laskentatarpeet ja kustannukset muuttuvat, mikä antaa yrityksille suuremman joustavuuden ja enemmän tiedonsiirtovaihtoehtoja.

Pakko lukea pilvi

  • Pilvilaskenta vuonna 2020: Ennusteet turvallisuudesta, AI, Kubernetes ja muut
  • Vuosikymmenen tärkeimmät pilven edistykset
  • Paras työpöytä palveluna (DaaS) tarjoajina: Amazon, Citrix, Microsoft, VMware ja muut
  • Cloud computing -käytäntö (TechRepublic Premium)

Hybridipilvillä on plussa ja miinuksia. Hybridi-pilvitekniikkaa käyttäville annetuille mukavuuksille ja mukautumiskustannuksille on kustannuksia: Suojausryhmien on suojattava yritystietoja ja monissa tapauksissa omistusprosesseja useissa ympäristöissä. Dave Shackleford, Voodoo Securityn pääkonsultti ja SANS-analyytikko, päätti käsitellä näitä huolenaiheita SANS: n valkoisessa kirjassa Hybridipilven turvaaminen: perinteiset vs. uudet työkalut ja strategiat.

"Kun yhä useammat organisaatiot hyväksyvät hybridi-pilvimallin, niiden on mukautettava sisäisen tietoturvan valvonta ja prosessit julkisen pilvipalvelun tarjoajien ympäristöihin", kirjoittaa Shackleford. "Aluksi riskinarviointi- ja analyysikäytäntöjä olisi päivitettävä jatkuvasti kuvassa 1 lueteltujen kohtien tarkistamiseksi." Nämä tuotteet on lueteltu alla.

  • Pilvipalveluntarjoajien tietoturvaohjeet, ominaisuudet ja vaatimustenmukaisuustila
  • Sisäiset kehitys- ja orkesterityökalut ja -alustat
  • Operaation hallinnan ja seurannan välineet
  • Turvallisuustyökalut ja hallintalaitteet sekä talossa että pilvessä

Tuomaristo on edelleen selvittämättä, kuka on viime kädessä vastuussa pilvien turvallisuudesta. Shackleford puolustaa pilvipalvelujen tarjoajien ja heidän asiakkaidensa tarvetta jakaa vastuu. Asiakkaan osalta Shackleford uskoo, että sen turvallisuusjoukolla on oltava:

  • Hyvä tuntemus tällä hetkellä käytössä olevista turvatarkastuksista; ja
  • Vielä parempi ymmärrys siitä, mitä turvavalvontaa heidän on muutettava, jotta ne voivat toimia menestyksekkäästi hybridi-pilviympäristössä.

Miksi Shackleford selittää: "On melkein taattu, että jotkut suojaustoiminnot eivät toimi samalla tavalla kuin ne tekivät talossa tai eivät ole käytettävissä pilvipalvelujen tarjoajien ympäristöissä."

Sisäisten prosessien IT-ammattilaisten tulisi tarkistaa

Shackleford ehdottaa seuraavien sisäisten prosessien tutkimista.

Kokoonpanon arviointi : Shackleford sanoo, että seuraavat kokoonpanot ovat erityisen tärkeitä turvallisuuden kannalta:

  • Käyttöjärjestelmän versio ja korjaustaso
  • Paikalliset käyttäjät ja ryhmät
  • Avaintiedostojen oikeudet
  • Käynnissä olevat kovetetut verkkopalvelut

Haavoittuvuustarkistus : Shackleford neuvoo, että järjestelmiä olisi tarkistettava jatkuvasti ilmoittamalla kaikista haavoittuvuuksista, jotka on havaittu ilmentymän elinkaaren aikana. Havaintojen skannaamiseksi ja arvioimiseksi Shackleford toteaa, että yhtä seuraavista menetelmistä käytetään tyypillisesti hybridi-pilvitilanteissa.

  • Jotkut perinteisten haavoittuvuusskannerien toimittajat ovat mukauttaneet tuotteitaan toimimaan pilvipalveluntarjoajien ympäristöissä luottaen usein sovellusliittymiin, jotta vältetään manuaaliset pyynnöt suorittaa häiritseviä skannauksia aikataulussa tai tapauskohtaisesti.
  • Luotamme isäntäpohjaisiin agentteihin, jotka voivat skannata vastaavia virtuaalikoneitaan jatkuvasti.

Turvallisuuden seuranta : Hybridi-pilviympäristöt ovat melkein aina olemassa virtualisoiduissa monitoimipalvelimissa, mikä tekee niistä vaikeata seurata hyökkäyksiä asiakaskohtaisesti. "Virtuaalisen infrastruktuurin tarkkailu tapahtuu yhdessä paikassa: VM / säilö, virtuaalikytkin, hypervisor tai fyysinen verkko", kirjoittaa Shackleford. "Lähes kaikissa pilviympäristöissä ainoa paikka, johon voimme todella hyödyntää, on pilvipalveluntarjoajan tarjoama VM / säilö tai ohjelmiston määrittelemä verkko."

"Valvontatyökalujen arkkitehtuurin huomiointiin sisältyy verkon kaistanleveys, omistetut yhteydet / paikat ja tietojen aggregointi / analysointimenetelmät", Shackleford jatkaa. "Pilvipalveluiden palveluiden, sovellusten ja käyttöjärjestelmien tuottamat lokit ja tapahtumat tulisi kerätä automaattisesti ja lähettää keskitettyyn keräysalustaan."

Viitaten automaattiseen etälokiin, Shacklefordin mielestä suurin osa tietoturvajoukkueista on jo perehtynyt asianmukaisten lokien keräämiseen, lähettämiseen suojattuihin keskitettyihin lokipalveluihin tai pilvipohjaisiin tapahtumienhallintaympäristöihin ja niiden seurantaan tiiviisti SIEM- ja / tai analytiikkatyökalujen avulla.

Shacklefordin mukaan taivas on raja valvottavalle. Hän uskoo seuraavien tulisi olla etusijalla:

  • Epätavalliset käyttäjän kirjautumis- tai sisäänkirjautumisvirheet
  • Suuri tiedon tuonti tai vienti pilviympäristöön ja sieltä
  • Etuoikeutettujen käyttäjien toiminta
  • Muutokset hyväksyttyihin järjestelmäkuviin
  • Salausavainten käyttö ja muutokset
  • Muutokset käyttöoikeuksiin ja henkilöllisyyskokoonpanoihin
  • Muutokset loki- ja seurantakonfiguraatioissa
  • Pilvipalveluntarjoajien ja kolmansien osapuolten uhatiedustelu

Siilot ja pisteratkaisut ovat huolenaihe

Olemme kaikki laatineet itsemme nurkkaan palvelun tai tuotteen kanssa. Samasta syystä Shackleford suosittelee voimakkaasti välttämään yhden toimittajan tai pilvipohjaisia ​​vaihtoehtoja, jotka eivät tarjoa joustavuutta eri toimittajien ja ympäristöjen välillä - hinnalla millä hyvänsä.

"Jotkut myyjätuotteet toimivat vain tietyissä ympäristöissä, ja useimpien pilvipalveluntarjoajien sisäänrakennetut palvelut toimivat vain omilla alustoillaan", hän selittää. "Tällainen siiloaminen voi johtaa suuriin päänsärkyihin, kun liiketoiminnan tarpeet ajavat organisaatiot monipilvistrategiaan, mikä edellyttää vaatimusten mukaisten turvatarkastuksien uudelleen käyntiä."

Vaihto vasemmalle

Shackleford on vahva puolustautunut vasemmalle -turvallisuuteen, yksinkertainen konsepti, jota on vaikea toteuttaa; ideana on siirtää turvallisuusnäkökohdat lähemmäksi tuotteen kehitysvaihetta. "Toisin sanoen turvallisuus on todella sisällytetty kehitys- ja toimintakäytäntöihin ja infrastruktuuriin (käytäntö, jota joskus kutsutaan SecDevOps tai DevSecOps)", kirjoittaa Shackleford. "Turvallisuus- ja DevOps-tiimien tulisi määritellä ja julkaista IT-organisaatiostandardit useille alueille, mukaan lukien sovelluskirjastot ja käyttökokoonpanot, jotka on hyväksytty käytettäväksi."

Viimeinen varovaisuus

Normaalin due diligence -toiminnan lisäksi Shackleford ehdottaa lähtökohdan luomista suorittamalla perusteellinen katsaus kaikkiin olemassa oleviin ohjauksiin ja prosesseihin ennen tietojen ja / tai prosessien siirtämistä julkiseen pilveen. "Tämä antaa heille mahdollisuuden suojata mukana olevat tiedot riittävästi ja etsiä vastaavia turvallisuusominaisuuksia julkisissa pilviympäristöissä", Shackleford neuvoo. "Etsi työkaluja, joiden avulla voit hallita sekä sisäisiä että pilvipalveluita yhdessä paikassa, koska turvallisuus- ja operaatioryhmät ovat yleensä liian ohuita hallitsemaan useita hallinta- ja seurantatyökaluja yhdessä tai useammassa pilvipalveluntarjoajien ympäristössä."

Kyberturvallisuuden sisäpiirilehti

Vahvista organisaatiosi tietoturvamekanismeja pitämällä ajan tasalla viimeisimmät tietoturvatiedotteet, ratkaisut ja parhaat käytännöt. Toimitetaan tiistaisin ja torstaisin

Rekisteröidy tänään

© Copyright 2020 | mobilegn.com