Подобряване на практиките за сигурност в облачната ера (08.01.25)

Облачните изчисления процъфтяват и навлизането на облачно-базирани услуги нарасна значително през последните години. Почти всички малки, средни и корпоративни организации имат някаква форма на инициатива за цифрова трансформация или стратегия за изчислителни облаци. Сигурността е основен компонент на индустрията, а защитата на чувствителни данни и привилегирована информация е основен приоритет.

Доставчиците на облачни услуги оперират искрено защитени платформи, които са проектирани от самото начало за защита на бизнес активите и контрол достъп по логичен, но сигурен метод. За щастие, когато избират специален облачен партньор, бизнесът може да избере да се включи директно в съществуваща платформа за сигурност като услуга, такава, която вече е проектирана да надмине най-добрите практики в индустрията и която може да облекчи техническата сложност и огромните разходи на вътрешен, подходи „направи си сам“.

Осигуряването на облака е споделена отговорност между доставчика, потребителя и всички съответни трети страни. Няма съмнение, че вземането на решения за сигурността е жизненоважно в облачната ера, всички базирани на облак платформи трябва усърдно да консумират облачни инфраструктурни услуги. Все още има съвсем реален шанс нищо неподозиращ системен администратор да не е конфигурирал неправилно облачен сървър, като потенциално остави вратата широко отворена за цялата система.

Анализ в облака

Жизненоважно е всички компютърни системи, било облачно родни или системи, които се прехвърлят към доставчик на облак, пълна сигурност поради преглед на старанието. Този процес е предназначен да разбере как се споделят и осъществяват достъп до поверителни данни. Да знаете точно какви данни имате, как обработвате и трансформирате данните и къде тези данни се съхраняват или предават е необходим компонент за проверка на сигурността.

Анализът е предизвикателна, отнемаща време дейност, която трябва да завършите, но е жизненоважно да идентифицирате чувствителни или регулирани данни и да предприемете подходящи действия за тяхната защита. Много доставчици имат базирани на агенти инструменти, които могат директно да изпращат данни за конфигурация и настройка на системата за преглед. Този автоматизиран процес отнема минути за конфигуриране, но може да помогне за създаването на схема на съществуващата среда.

Събраната информация помага за одит на съществуващата или предложената облачна платформа и е чудесен инструмент за идентифициране и предотвратяване на сървър неправилно конфигуриране. Той може също така да разкрие всяко злонамерено или неочаквано поведение, което се случва в мрежата. Примерите включват потребители, споделящи идентификационни данни, системни услуги, работещи в активен потребителски акаунт в директорията, слаби правила за пароли или слаби разрешения за файлове и папки.

Целта е да се отстранят проблемите преди мигриране към облака. На този ранен етап обучението на служителите вече трябва да е в ход. Споделянето на информация и предлагането на обучение за бъдещите стремежи на облачната стратегия е чудесно начало. Обучете се за избрания партньор, потребител и компютърен етикет и предоставете подробности за най-добрите практики за сигурност, за да предотвратите злонамерен софтуер, вируси и рансъмуер.

Защита на облачните услуги

Трябва да се извърши много работа за сигурно архитиране на облачна платформа на организацията. След като производствените натоварвания и системи започват да се изпълняват в облака, архитектурата на защитата трябва да бъде преразгледана, за да се гарантира, че тя е годна за целта. По-голямата част от защитите на хардуерния слой като криптиране, сегментиране на мрежата и защитни стени вече са налице и процесите ще бъдат фино настроени от доставчика.

Няколко политики за сигурност трябва да бъдат създадени и прегледани. Те обхващат важни аспекти относно контрола на данните. Почти неограниченият капацитет за съхранение на облака е огромна привлекателност за бизнеса. Обаче видът на съхранението и въведените контроли са от голямо значение. Политики относно това какви данни се съхраняват и на какво място? Разрешени ли са чувствителни данни в чужбина или трябва да останат на сушата поради съображения за съответствие?

Кофите за съхранение трябва да имат контролни контроли за създаване и изтриване на данни. Трябва да се проверят контролите за достъп, за да се гарантира, че оторизираните потребители имат правилните разрешения за манипулиране на файлове. Въвеждат се контроли за наблюдение на периода на запазване и изтриване на данни, някои фирми избират да пазят данни до седем години, след този период организацията е длъжна да изтрие данните. Облачното съхранение може да автоматизира по-голямата част от това главоболие.

Целостта на данните е жизненоважна в облачната ера. Силно се препоръчва всички данни в облака да бъдат криптирани, за предпочитане с помощта на вашите собствени ключове за криптиране. Трябва да бъдат въведени мерки, за да се предотврати преместването на данни към външни устройства, като например изхвърляне на данни към USB писалка. Много пакети за сигурност предлагат тази функционалност нестандартно.

Друга важна практика за сигурност е непрекъснатото наблюдение за уязвимости в сигурността в цялата среда. Това е решаваща задача, която може да изисква екип от професионалисти по сигурността да завърши. Платформите за сигурност се използват за сканиране на външни публични IP адреси от публичния интернет, а също така професионалистите на SecOp сканират вътрешни мрежи и системи за слабости.

Тази дейност създава голям брой действия, необходими за отстраняване на уязвимостта. Типичните примери включват слабости, открити в операционната система и приложенията, слаби защитни шифри, използвани на уебсайтове, и използвани слаби или пароли по подразбиране. Сканирането също се извършва срещу обширна база данни с известни уязвимости. Всяка уязвимост се отчита и включва сериозността и вероятния риск от експлойт.

Многофакторното удостоверяване (MFA) е очаквания стандарт за осигуряване на достъп до облачни услуги. Най-често срещаният метод за получаване на достъп е предоставянето на потребителско име, личен ПИН и защитен код от устройство, обикновено мобилен телефон. Тези защити обикновено се намират на мрежовия слой, като например стартиране на VPN тунел към целевия VPS на облака, но могат да се използват като допълнителен слой за защита на уебсайтове и чувствителни производствени сървъри.

Много организации правят стъпка по-далеч и проксират целия мрежов трафик чрез скринингова услуга, която проверява пакетите при влизане или излизане от мрежата. Този подход подобрява възможностите за регистриране и проследяване, но също така е много лесно да се добавят неоторизирани адреси в черния списък.

SecOps

След като компютърните системи на организацията са вградени в облака, има много ежедневни изисквания за оперативна дейност . Тези процеси са предназначени да подобрят най-добрите практики за сигурност в ерата на облака. Постоянното актуализиране и изменение на политиките за достъп в облак помага на бизнеса да втвърди достъпа, като помага на гарантираните потребители да имат достъп само до системата.

Управлението на информацията за сигурността изисква техническите процедури да са актуални и да са налични документирани оперативни процедури за облачната платформа. Това служи за няколко цели. Той помага за трансфера на знания и обучението на служителите, а също така предоставя на организацията възможности за непрекъснатост на бизнеса. Най-добрите практики за сигурност диктуват рестартиране на системата и процедури за възстановяване на данни в случай на отказ на системата.

Документацията трябва изрично да дефинира как организацията обработва и обработва информация, дефинира политиката за архивиране, включва изисквания за планиране (старт / крайния час на задачите) и включват инструкции за обработка на грешки или други извънредни условия, както и как поверителната информация се обработва и сигурно се изхвърля.

Практиката за сигурност на SecOps обхваща процеса на управление на промените. Това включва запис на значителни промени, планиране и тестване на промени, включително оценки на въздействието. Всички промени трябва да бъдат одобрени от панел, който включва служители по сигурността, и всички съответни лица се информират.

Други забележителни практики за сигурност включват планиране на управлението на капацитета и разделяне на съоръженията за разработка, изпитване и производство. Внедряване на контрол срещу зловреден софтуер и осигуряване на антивирусен контрол. Архивирането на системата и архивирането на данни са завършени и информацията се поддържа съгласно местното законодателство (GDPR или CCPA).

Подробно регистриране и одит на услугите са изключително желателни. Записите могат да се събират и поддържат в рамките на SIEM платформа. Това включва подходящите нива на регистриране, които са разрешени на уеб сървъри, сървъри за приложения и продукти с бази данни. Други области включват наблюдение на привилегирован достъп, опити за неоторизиран достъп, системни сигнали и всякакви промени, направени в настройките за сигурност на системата.


YouTube Video.: Подобряване на практиките за сигурност в облачната ера

08, 2025