Securitatea în cloud este o responsabilitate comună

Securitatea în cloud este o responsabilitate care este împărțită între furnizorul de cloud și client. Există practic trei categorii de responsabilități în modelul de responsabilitate partajată: responsabilități care sunt întotdeauna ale furnizorului, responsabilități care sunt întotdeauna ale clientului și responsabilități care variază în funcție de modelul de serviciu: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) sau Software as a Service (SaaS), cum ar fi e-mailul în cloud.

Responsabilitățile de securitate care sunt întotdeauna ale furnizorului sunt legate de protejarea infrastructurii în sine, precum și de accesul la, aplicarea de patch-uri și configurarea gazdelor fizice și a rețelei fizice pe care se execută instanțele de calcul și pe care se află resursele de stocare și alte resurse.

Responsabilitățile de securitate care sunt întotdeauna ale clientului includ gestionarea utilizatorilor și a privilegiilor de acces ale acestora (gestionarea identității și a accesului), protejarea conturilor de cloud împotriva accesului neautorizat, criptarea și protecția activelor de date bazate pe cloud și gestionarea posturii sale de securitate (conformitate).

Cele mai importante 7 provocări avansate de securitate în cloud

Pentru că cloudul public nu are perimetre clare, acesta prezintă o realitate de securitate fundamental diferită. Acest lucru devine și mai provocator atunci când se adoptă abordări moderne de cloud, cum ar fi metodele automatizate de Integrare continuă și Implementare continuă (CI/CD), arhitecturi distribuite fără server și active efemere, cum ar fi Funcții ca serviciu și containere.

Câteva dintre provocările avansate de securitate cloud-native și straturile multiple de risc cu care se confruntă astăzi organizațiile orientate către cloud includ:

  1. Suprafață de atac crescută

    Mediul cloud public a devenit o suprafață de atac mare și foarte atractivă pentru hackerii care exploatează porturile de intrare în cloud slab securizate pentru a accesa și perturba sarcinile de lucru și datele din cloud. Malware, Zero-Day, preluarea conturilor și multe alte amenințări malițioase au devenit o realitate de zi cu zi.

  2. Lipsă de vizibilitate și urmărire

    În modelul IaaS, furnizorii de cloud dețin controlul total asupra stratului de infrastructură și nu îl expun clienților lor. Lipsa de vizibilitate și control este extinsă și mai mult în modelele de cloud PaaS și SaaS. Adesea, clienții cloud nu își pot identifica și cuantifica în mod eficient activele cloud sau nu își pot vizualiza mediile cloud.

  3. Cărți de lucru în continuă schimbare

    Activele cloud sunt provizionate și scoase din funcțiune în mod dinamic – la scară și la viteză. Instrumentele de securitate tradiționale sunt pur și simplu incapabile să aplice politicile de protecție într-un astfel de mediu flexibil și dinamic, cu sarcini de lucru în continuă schimbare și efemere.

  4. DevOps, DevSecOps și automatizare

    Organizațiile care au adoptat cultura DevOps CI/CD extrem de automatizată trebuie să se asigure că sunt identificate și încorporate controale de securitate adecvate în cod și în șabloane încă de la începutul ciclului de dezvoltare. Modificările legate de securitate implementate după ce o sarcină de lucru a fost implementată în producție pot submina poziția de securitate a organizației, precum și prelungi timpul de lansare pe piață.

  5. Granular Privilege and Key Management

    De multe ori, rolurile utilizatorilor din cloud sunt configurate foarte vag, acordând privilegii extinse dincolo de ceea ce este prevăzut sau necesar. Un exemplu comun este acordarea de permisiuni de ștergere sau de scriere a bazei de date unor utilizatori neinstruiți sau unor utilizatori care nu au nicio nevoie de afaceri de a șterge sau adăuga active în baza de date. La nivelul aplicațiilor, cheile și privilegiile configurate necorespunzător expun sesiunile la riscuri de securitate.

  6. Mediile complexe

    Gestionarea securității într-un mod coerent în mediile hibride și multicloud favorizate de întreprinderi în zilele noastre necesită metode și instrumente care să funcționeze fără probleme între furnizorii de cloud public, furnizorii de cloud privat și implementările de la fața locului – inclusiv protecția periferică a sucursalelor pentru organizațiile distribuite geografic.

  7. Conformitate și guvernanță în cloud

    Toți furnizorii de cloud de top s-au aliniat la majoritatea programelor de acreditare bine cunoscute, cum ar fi PCI 3.2, NIST 800-53, HIPAA și GDPR. Cu toate acestea, clienții sunt responsabili pentru a se asigura că volumul lor de lucru și procesele de date sunt conforme. Având în vedere vizibilitatea redusă, precum și dinamica mediului cloud, procesul de audit al conformității devine aproape imposibil de îndeplinit dacă nu se folosesc instrumente care să realizeze verificări continue ale conformității și să emită alerte în timp real cu privire la configurările eronate.

Zero Trust și de ce ar trebui să îl adoptați

Termenul Zero Trust a fost introdus pentru prima dată în 2010 de către John Kindervag care, la acea vreme, era analist senior la Forrester Research. Principiul de bază al Zero Trust în securitatea în cloud este acela de a nu avea încredere în mod automat în nimeni sau în ceva din interiorul sau din afara rețelei – și de a verifica (adică de a autoriza, inspecta și securiza) totul.

Zero Trust, de exemplu, promovează o strategie de guvernanță cu privilegii minime, prin care utilizatorilor li se acordă acces numai la resursele de care au nevoie pentru a-și îndeplini sarcinile. În mod similar, solicită dezvoltatorilor să se asigure că aplicațiile orientate spre web sunt securizate corespunzător. De exemplu, dacă dezvoltatorul nu a blocat porturile în mod consecvent sau nu a implementat permisiuni „în funcție de necesități”, un hacker care preia aplicația va avea privilegii pentru a prelua și modifica datele din baza de date.

În plus, rețelele Zero Trust utilizează micro-segmentarea pentru a face securitatea rețelei cloud mult mai granulară. Micro-segmentarea creează zone securizate în centrele de date și în implementările cloud, segmentând astfel sarcinile de lucru unele de altele, securizând tot ceea ce se află în interiorul zonei și aplicând politici pentru a securiza traficul între zone.

Cei 6 piloni ai securității robuste în cloud

În timp ce furnizorii de cloud, cum ar fi Amazon Web Services (AWS), Microsoft Azure (Azure) și Google Cloud Platform (GCP), oferă multe caracteristici și servicii de securitate native pentru cloud, soluțiile suplimentare de la terți sunt esențiale pentru a obține o protecție de nivel enterprise a volumului de lucru în cloud împotriva breșelor, a scurgerilor de date și a atacurilor țintite în mediul cloud. Numai o stivă integrată de securitate nativă în cloud/terți oferă vizibilitatea centralizată și controlul granular bazat pe politici necesare pentru a oferi următoarele bune practici din industrie:

  1. Controale IAM și de autentificare granulare, bazate pe politici, în infrastructuri complexe

    Lucrați cu grupuri și roluri, mai degrabă decât la nivelul IAM individual, pentru a facilita actualizarea definițiilor IAM pe măsură ce se schimbă cerințele de afaceri. Acordați doar privilegiile minime de acces la active și API-uri care sunt esențiale pentru ca un grup sau un rol să își îndeplinească sarcinile. Cu cât sunt mai extinse privilegiile, cu atât sunt mai ridicate nivelurile de autentificare. Și nu neglijați o bună igienă IAM, aplicând politici de parole puternice, temporizări ale permisiunilor și așa mai departe.

  2. Controale de securitate a rețelei cloud cu încredere zero în rețele și micro-segmente izolate logic

    Dispuneți resursele și aplicațiile critice pentru afaceri în secțiuni izolate logic ale rețelei cloud a furnizorului, cum ar fi Virtual Private Clouds (AWS și Google) sau vNET (Azure). Utilizați subrețele pentru a micro-segmenta sarcinile de lucru unele față de altele, cu politici de securitate granulare la porțile subrețelelor. Utilizați legături WAN dedicate în arhitecturi hibride și folosiți configurații de rutare statice definite de utilizator pentru a personaliza accesul la dispozitivele virtuale, la rețelele virtuale și la gateway-urile acestora, precum și la adresele IP publice.

  3. Aplicarea politicilor și proceselor de protecție a serverelor virtuale, cum ar fi gestionarea modificărilor și actualizările de software:

    Furnizorii de securitate în cloud oferă o gestionare robustă a poziției de securitate în cloud, aplicând în mod consecvent reguli și șabloane de guvernanță și de conformitate atunci când aprovizionează serverele virtuale, auditează abaterile de configurare și remediază automat acolo unde este posibil.

  4. Securizarea tuturor aplicațiilor (și în special a aplicațiilor distribuite native în cloud) cu un firewall pentru aplicații web de ultimă generație

    Acesta va inspecta și controla în mod granular traficul către și dinspre serverele de aplicații web, actualizează automat regulile WAF ca răspuns la modificările comportamentului traficului și este implementat mai aproape de microserviciile care rulează sarcini de lucru.

  5. Protecție îmbunătățită a datelor

    Protecție îmbunătățită a datelor cu criptare la toate straturile de transport, partajare și comunicare securizată a fișierelor, gestionare continuă a riscurilor de conformitate și menținerea unei bune igiene a resurselor de stocare a datelor, cum ar fi detectarea bucket-urilor configurate greșit și terminarea resurselor orfane.

  6. Informații despre amenințări care detectează și remediază în timp real amenințările cunoscute și necunoscute

    Furnizorii terți de securitate în cloud adaugă context la fluxurile mari și diverse de jurnale native în cloud prin corelarea inteligentă a datelor de jurnal agregate cu date interne, cum ar fi sistemele de gestionare a activelor și a configurației, scanerele de vulnerabilități etc. și date externe, cum ar fi fluxurile publice de informații despre amenințări, bazele de date de geolocalizare etc. De asemenea, acestea oferă instrumente care ajută la vizualizarea și interogarea peisajului amenințărilor și promovează timpi mai rapizi de răspuns la incidente. Algoritmii de detectare a anomaliilor pe bază de inteligență artificială sunt aplicați pentru a prinde amenințările necunoscute, care sunt apoi supuse unei analize criminalistice pentru a le determina profilul de risc. Alertele în timp real privind intruziunile și încălcările politicilor scurtează timpii de remediere, uneori chiar declanșând fluxuri de lucru de remediere automată.

Învățați mai multe despre soluțiile Check Point CloudGuard

Platforma unificată de securitate în cloud CloudGuard de la Check Point se integrează perfect cu serviciile de securitate nativă în cloud ale furnizorilor pentru a se asigura că utilizatorii de cloud își respectă partea lor din modelul de responsabilitate partajată și mențin politicile Zero Trust în toți pilonii securității în cloud: controlul accesului, securitatea rețelei, conformitatea serverelor virtuale, protecția încărcăturii de lucru și a datelor, precum și informații despre amenințări.

Check Point Unified Cloud Security Solutions

  • Cloud Native Cloud Security Solutions
  • Cloud Security Posture Management
  • Cloud Security Posture Management
  • Cloud Workload Protection
  • Cloud Intelligence și Threat Hunting
  • Cloud Network Security
  • Serverless Security
  • Container Security
  • AWS Security
  • Azure Security
  • GCP Security
  • Branch Cloud Security

.

admin

Lasă un răspuns

Adresa ta de email nu va fi publicată.

lg