Förbättra säkerhetspraxis i molntiden (04.25.24)

Cloud computing blomstrar och upptagningen av molnbaserade tjänster har ökat betydligt de senaste åren. Nästan alla små, medelstora och företagsorganisationer har någon form av digital transformation eller cloud computing-strategi på gång. Säkerhet är en viktig del av branschen och skyddet av känslig data och privilegierad information är högsta prioritet.

Molntjänstleverantörer driver egensäkra plattformar som är utformade från grunden för att skydda affärstillgångar och kontroll. åtkomst i en logisk men säker metod. Lyckligtvis, när man väljer en dedikerad molnpartner, kan företag välja att ansluta direkt till en befintlig säkerhets-som-tjänst-plattform, en som redan är utformad för att överträffa branschens bästa praxis och en som kan lindra de tekniska komplexiteten och de enorma kostnaderna för en internt, DIY-tillvägagångssätt.

Att skydda molnet är ett delat ansvar mellan leverantören, konsumenten och alla relevanta tredje parter. Det råder ingen tvekan om att säkerhetsbeslut är viktigt i molntiden, alla molnbaserade plattformar måste konsumera molninfrastrukturtjänster flitigt. Det finns fortfarande en mycket verklig chans att en intet ont anande systemadministratör kan ha felkonfigurerat en molnserver och potentiellt lämnat dörren vidöppen för hela systemet.

Molnanalys

Det är viktigt att alla datorsystem, antingen moln- native eller system som övergår till en molnleverantör, fullständig säkerhet på grund av noggrannhetsgranskning. Denna process är utformad för att förstå hur känslig data delas och nås. Att veta exakt vilka data du har, hur du bearbetar och omvandlar data och var data lagras eller överförs är en nödvändig säkerhetsgranskningskomponent.

Analys är en utmanande, tidskrävande aktivitet att slutföra, men det är viktigt att identifiera känsliga eller reglerade data och vidta lämpliga åtgärder för att skydda den. Många leverantörer har agentbaserade verktyg som kan skicka systemkonfigurations- och installationsdata direkt för att granskas. Den här automatiska processen tar några minuter att konfigurera, men det kan hjälpa till att skapa en schematisk bild av den befintliga miljön.

Den samlade informationen hjälper till att granska den befintliga eller föreslagna molnplattformen och är ett utmärkt verktyg för att identifiera och förhindra server felkonfiguration. Det kan också avslöja alla skadliga eller oväntade beteenden som uppstår i nätverket. Exempel är användare som delar referenser, systemtjänster som körs på ett aktivt kataloganvändarkonto, policyer med svagt lösenord eller svaga fil- och mappbehörigheter.

Målet är att åtgärda problemen innan du migrerar till molnet. Det är i detta tidiga skede där utbildning av anställda redan bör pågå. Att dela information och erbjuda utbildning om molnstrategins framtida ambitioner är en bra start. Träna om vald partner-, användar- och datoretikett och ge information om bästa praxis för säkerhet för att förhindra skadlig kod, virus och ransomware.

Skydda molntjänster

Mycket arbete måste äga rum för att på ett säkert sätt bygga en organisationens molnplattform. När produktionsarbetsbelastningar och system börjar köras i molnet måste säkerhetsarkitekturen ses över för att säkerställa att den är ändamålsenlig. Majoriteten av skyddet för hårdvarulager som kryptering, nätverkssegmentering och brandväggar är redan på plats och processerna kommer att finjusteras av leverantören.

Flera säkerhetspolicyer bör skapas och granskas. Dessa täcker viktiga aspekter när det gäller att kontrollera data. Molnens nästan obegränsade lagringskapacitet är en väldigt attraktiv för företag. Emellertid är lagringstypen och kontrollerna på plats av stor betydelse. Politik angående vilken information som lagras och på vilken plats? Är känslig data tillåten utomlands, eller måste den förbli på land av efterlevnadsskäl?

Lagringsutrymmen måste ha kontroller för att skapa och radera data. Åtkomstkontroller måste kontrolleras för att säkerställa att behöriga användare har rätt behörighet att manipulera filer. Kontroller införs för att övervaka lagring och radering av data, vissa företag väljer att behålla data i upp till sju år, efter denna period är organisationen skyldig att radera informationen. Molnlagring kan automatisera de allra flesta av denna huvudvärk.

Dataintegritet är avgörande i molnet. Det rekommenderas strongt att all data i molnet är krypterad, helst med egna krypteringsnycklar. Åtgärder måste vara på plats för att förhindra att data flyttas till externa enheter, till exempel en datadump till en USB-pennanhet. Många säkerhetssviter erbjuder denna funktion direkt.

En annan viktig säkerhetspraxis är att ständigt övervaka säkerhetsproblem i hela miljön. Detta är en viktig uppgift som kan kräva att ett team av säkerhetspersonal ska slutföra. Säkerhetsplattformar används för att skanna externa offentliga IP-adresser från det offentliga internetet, och även SecOp-proffs skannar interna nätverk och system efter svagheter.

Denna aktivitet skapar ett stort antal åtgärder som krävs för att åtgärda sårbarheten. Typiska exempel är svagheter som finns i operativsystemet och applikationer, svaga säkerhetscifrar som används på webbplatser och svaga eller standardlösenord som används. Skanningar genomförs också mot en omfattande databas med kända sårbarheter. Varje sårbarhet rapporteras och den inkluderar svårighetsgraden och den troliga risken för en exploatering.

Multi-Factor Authentication (MFA) är den förväntade standarden för att säkra åtkomst till molntjänster. Den vanligaste metoden för att få tillgång är att tillhandahålla ett användarnamn, en personlig PIN-kod och en säker kod från en enhet, vanligtvis en mobiltelefon. Dessa skydd finns vanligtvis i nätverkslagret, som att starta en VPN-tunnel till målmolnets VPS, men kan användas som ett extra säkerhetslager för webbplatser och känsliga produktionsservrar.

Många organisationer går ett steg längre och fullmakter all nätverkstrafik genom en screeningtjänst som inspekterar paket när de går in i eller lämnar nätverket. Detta tillvägagångssätt förbättrar loggnings- och spårningsfunktionerna, men det är också väldigt enkelt att svartlista obehöriga adresser.

SecOps

Efter att en organisations datorsystem har inbäddats i molnet finns det många dagliga operativa krav . Dessa processer är utformade för att förbättra bästa praxis för säkerhet i molnet. Att ständigt uppdatera och ändra policyer för molntillgång hjälper företag att stärka åtkomsten, vilket hjälper till att garantera att godkända användare bara har systemåtkomst.

Säkerhetsinformationshantering kräver att tekniska förfaranden är uppdaterade och dokumenterade driftsförfaranden finns tillgängliga för molnplattformen. Detta tjänar flera syften. Det hjälper till med kunskapsöverföring och utbildning av anställda och ger också organisationen möjligheter till företagskontinuitet. Säkerhetens bästa praxis dikterar att systemåterställning och dataåterställningsprocedurer är tillgängliga i händelse av systemfel.

Dokumentationen måste uttryckligen definiera hur organisationen behandlar och hanterar information, definierar säkerhetskopieringspolicyn, inkluderar schemaläggningskrav (start / sluttid för uppgifter), och inkludera instruktioner för hanteringsfel eller andra exceptionella förhållanden, samt hur konfidentiell information behandlas och bortskaffas på ett säkert sätt.

SecOps säkerhetspraxis täcker förändringshanteringsprocessen. Detta inkluderar registrering av betydande förändringar, planering och testning av förändringar, inklusive konsekvensbedömningar. Alla ändringar måste godkännas av en panel som inkluderar säkerhetsansvariga och alla relevanta personer hålls informerade.

Andra säkerhetsrutiner som noteras inkluderar kapacitetshanteringsplanering och separering av utvecklings-, test- och produktionsanläggningar. Implementera kontroller mot skadlig kod och se till att antiviruskontroller finns på plats. Systembackups och datasäkerhetskopieringar slutförs och informationen upprätthålls enligt lokal lagstiftning (GDPR eller CCPA).

Detaljerad loggning och revision av tjänster är mycket önskvärt. Register kan samlas in och underhållas på en SIEM-plattform. Detta inkluderar lämpliga nivåer av loggning som aktiveras på webbservrar, applikationsservrar och databasprodukter. Andra områden inkluderar övervakning av privilegierad åtkomst, obehöriga åtkomstförsök, systemvarningar och alla ändringar som görs i systemets säkerhetsinställningar.


YouTube-video: Förbättra säkerhetspraxis i molntiden

04, 2024