Turvallisuuskäytäntöjen parantaminen pilvikaudella (04.25.24)

Pilvilaskenta kukoistaa ja pilvipohjaisten palvelujen käyttö on kasvanut merkittävästi viime vuosina. Lähes kaikilla pienillä, keskisuurilla ja yritysorganisaatioilla on jonkinlainen digitaalisen muutoksen aloite tai pilvipalvelustrategia käynnissä. Tietoturva on tärkeä osa teollisuutta, ja arkaluontoisten tietojen ja etuoikeutettujen tietojen suojaaminen on etusijalla.

Pilvipalvelujen tarjoajat käyttävät luonnostaan ​​suojattuja alustoja, jotka on suunniteltu alusta alkaen suojaamaan liiketoiminnan varoja ja hallintaa pääsy loogisessa, mutta turvallisessa menetelmässä. Onneksi yritykset voivat valita omistetun pilvipartnerinsa kytkemisen suoraan olemassa olevaan tietoturvaa palveluna -alustaan, joka on jo suunniteltu ylittämään alan parhaat käytännöt ja joka voi lievittää teknisen monimutkaisuuden ja valtavia kustannuksia. sisäinen, DIY-lähestymistapa.

Pilviturvallisuus on jaettu vastuu palveluntarjoajan, kuluttajan ja kaikkien asiaankuuluvien kolmansien osapuolten välillä. Ei ole epäilystäkään siitä, että tietoturvapäätösten tekeminen on elintärkeää pilvikaudella, kaikkien pilvipohjaisten alustojen on kulutettava pilvipalvelujen palveluja ahkerasti. On edelleen hyvin todellinen mahdollisuus, että epäilemätön järjestelmänvalvoja on määrittänyt pilvipalvelimen väärin, jättäen oven auki koko järjestelmälle.

Pilvianalyysi

​​On elintärkeää, että kaikki tietokonejärjestelmät, joko pilvi- natiivi tai järjestelmät ovat siirtymässä pilvipalvelujen tarjoajaan, täydellinen turvallisuus huolellisuuden tarkastelun takia. Tämä prosessi on suunniteltu ymmärtämään, kuinka arkaluontoisia tietoja jaetaan ja miten niihin pääsee. Vaadittu tietoturvatarkastuskomponentti on tieto siitä, mitä tietoja sinulla on, miten käsittelet ja muunnat tietoja ja mihin kyseiset tiedot tallennetaan tai lähetetään.

Analyysi on haastava, aikaa vievä toimenpide, mutta on tärkeää tunnistaa arkaluonteiset tai säännellyt tiedot ja toteuttaa asianmukaiset toimet niiden suojaamiseksi. Monilla palveluntarjoajilla on edustajapohjaiset työkalut, jotka voivat lähettää järjestelmän kokoonpano- ja asennustiedot suoraan tarkistettaviksi. Tämän automatisoidun prosessin määrittäminen kestää minuutteja, mutta se voi auttaa luomaan kaavion olemassa olevasta ympäristöstä.

Kerätyt tiedot auttavat tarkastamaan olemassa olevaa tai ehdotettua pilvialustaa ja ovat loistava työkalu palvelimen tunnistamiseen ja estämiseen. väärä määritys. Se voi myös paljastaa verkossa esiintyvän haitallisen tai odottamattoman käyttäytymisen. Esimerkkejä ovat käyttäjätunnuksen jakavat käyttäjät, aktiivisella hakemiston käyttäjätilillä toimivat järjestelmäpalvelut, heikot salasanakäytännöt tai heikot tiedostojen ja kansioiden käyttöoikeudet.

Tavoitteena on korjata ongelmat ennen siirtymistä pilveen. Tässä varhaisessa vaiheessa työntekijöiden koulutuksen pitäisi olla jo käynnissä. Tietojen jakaminen ja koulutuksen tarjoaminen pilvistrategian tulevaisuuden tavoitteista on hieno alku. Kouluta valitusta kumppanista, käyttäjistä ja tietokoneetiketeistä ja anna tietoja parhaista tietoturvakäytännöistä haittaohjelmien, virusten ja kiristysohjelmien estämiseksi.

Pilvipalvelujen suojaaminen

Paljon työtä on tehtävä turvallisen arkkitehdin suunnittelemiseksi organisaation pilvialusta. Kun tuotannon kuormitukset ja järjestelmät alkavat toimia pilvessä, suojausarkkitehtuuri on tarkistettava sen varmistamiseksi, että se soveltuu käyttötarkoitukseensa. Suurin osa laitteistokerroksen suojauksista, kuten salaus, verkon segmentointi ja palomuurit, on jo paikallaan, ja palveluntarjoaja hienosäätää prosessit hienosäätöisesti.

Useita tietoturvakäytäntöjä tulisi luoda ja tarkistaa. Nämä kattavat tärkeät näkökohdat, jotka liittyvät tietojen hallintaan. Pilvien lähes rajaton tallennuskapasiteetti houkuttelee yrityksiä. Tallennustyypillä ja käyttöön otetuilla säätimillä on kuitenkin suuri merkitys. Politiikat siitä, mitä tietoja on tallennettu ja mihin sijaintiin? Sallitaanko arkaluonteisia tietoja ulkomailla vai onko niiden oltava maalla vaatimustenmukaisuuden vuoksi?

Tallennusryhmissä on oltava tietojen luomista ja poistamista koskevat tarkastusvalvonnat. Käyttöoikeuksien hallinta on tarkistettava, jotta valtuutetuilla käyttäjillä on oikeat oikeudet tiedostojen käsittelyyn. Tietojen säilytys- ja poistojakson valvomiseksi otetaan käyttöön valvonta. Jotkut yritykset haluavat säilyttää tietoja enintään seitsemän vuotta, minkä jälkeen organisaatio on velvollinen poistamaan tiedot. Pilvitallennus voi automatisoida valtaosan tästä päänsärystä.

Tietojen eheys on elintärkeää pilvikaudella. On erittäin suositeltavaa, että kaikki pilven tiedot salataan, mieluiten käyttämällä omia salausavaimesi. Toimenpiteiden on oltava käytössä, jotta estetään tietojen siirtyminen ulkoisiin laitteisiin, kuten tiedonsiirto USB-kynäasemaan. Monet tietoturvapaketit tarjoavat tämän toiminnon valmiina.

Toinen tärkeä tietoturvakäytäntö on valvoa jatkuvasti koko ympäristön tietoturva-aukkoja. Tämä on tärkeä tehtävä, joka saattaa vaatia tietoturvaammattilaisten ryhmän suorittamista. Suojausalustoja käytetään ulkoisten julkisten IP-osoitteiden skannaamiseen julkisesta Internetistä, ja myös SecOp-ammattilaiset tarkistavat sisäisiä verkkoja ja järjestelmiä heikkouksien varalta.

Tämä toiminta luo suuren määrän haavoittuvuuden korjaamiseen tarvittavia toimintoja. Tyypillisiä esimerkkejä ovat käyttöjärjestelmässä ja sovelluksissa havaitut heikkoudet, verkkosivustoilla käytettävät heikot suojaussalat ja heikot tai oletussalasanat. Tarkistukset suoritetaan myös laajasta tunnettujen haavoittuvuuksien tietokannasta. Jokainen haavoittuvuus on raportoitu, ja se sisältää hyödyntämisen vakavuuden ja todennäköisen riskin.

Monitekijäinen todennus (MFA) on odotettu standardi pilvipalvelujen käytön turvaamiseksi. Yleisin tapa saada pääsy on antaa käyttäjätunnus, henkilökohtainen PIN-koodi ja suojattu koodi laitteesta, yleensä matkapuhelimesta. Nämä suojaukset löytyvät tyypillisesti verkkokerroksesta, kuten VPN-tunnelin aloittaminen kohdepilven VPS: ään, mutta niitä voidaan käyttää lisäkerroksena verkkosivustoille ja arkaluontoisille tuotantopalvelimille.

Monet organisaatiot menevät askeleen pidemmälle ja välittävät kaiken verkkoliikenteen seulontapalvelun kautta, joka tarkastaa paketit, kun ne saapuvat verkkoon tai poistuvat siitä. Tämä lähestymistapa parantaa kirjaus- ja seurantamahdollisuuksia, mutta on myös erittäin helppoa lisätä luvattomia osoitteita mustalle listalle.

SecOps

Kun organisaation tietokonejärjestelmät on upotettu pilveen, on olemassa useita päivittäisiä operatiivisia vaatimuksia. . Nämä prosessit on suunniteltu parantamaan tietoturvan parhaita käytäntöjä pilvikaudella. Pilvipalvelukäytäntöjen jatkuva päivittäminen ja muuttaminen auttaa yrityksiä parantamaan käyttöoikeuksia ja takaamaan, että hyväksytyillä käyttäjillä on vain järjestelmän käyttöoikeus.

Suojaustietojen hallinta edellyttää, että tekniset toimenpiteet ovat ajan tasalla ja dokumentoituja toimintamenetelmiä on saatavana pilvialustalle. Tällä on useita tarkoituksia. Se auttaa työntekijöiden tiedonsiirrossa ja koulutuksessa sekä tarjoaa organisaatiolle liiketoiminnan jatkuvuusominaisuudet. Turvallisuuden parhaiden käytäntöjen mukaan järjestelmän uudelleenkäynnistys ja tietojen palautusmenettelyt ovat käytettävissä järjestelmän vikatilanteissa.

Dokumentaatiossa on määriteltävä erikseen, miten organisaatio käsittelee ja käsittelee tietoja, määrittelee varmuuskopiointikäytännön, sisällyttää ajoitusvaatimukset / tehtävien päättymisaika) ja sisältää ohjeet virheiden tai muiden poikkeuksellisten olosuhteiden käsittelystä sekä siitä, miten luottamuksellisia tietoja käsitellään ja hävitetään turvallisesti.

SecOps-tietoturvakäytäntö kattaa muutosten hallinnan. Tähän sisältyy merkittävien muutosten kirjaaminen, muutosten suunnittelu ja testaus, mukaan lukien vaikutusten arvioinnit. Kaikki muutokset on hyväksyttävä turvavastaavia käsittelevässä paneelissa, ja kaikki asiaankuuluvat henkilöt pidetään ajan tasalla.

Muita huomionarvoisia turvallisuuskäytäntöjä ovat kapasiteetin hallinnan suunnittelu sekä kehitys-, testaus- ja tuotantolaitosten erottaminen toisistaan. Haittaohjelmien torjunnan käyttöönotto ja virustorjunnan hallinnan varmistaminen. Järjestelmän varmuuskopiot ja tietojen varmuuskopiot on suoritettu ja tietoja ylläpidetään paikallisen lainsäädännön (GDPR tai CCPA) mukaisesti.

Palvelujen yksityiskohtainen kirjaaminen ja tarkastaminen on erittäin toivottavaa. Tietueita voidaan kerätä ja ylläpitää SIEM-alustalla. Tämä sisältää asianmukaiset lokien kirjaamisen tasot Web-palvelimissa, sovelluspalvelimissa ja tietokantatuotteissa. Muita alueita ovat etuoikeutetun pääsyn valvonta, luvattomat pääsyyritykset, järjestelmähälytykset ja kaikki järjestelmän suojausasetuksiin tehdyt muutokset.


YouTube-video: Turvallisuuskäytäntöjen parantaminen pilvikaudella

04, 2024