Cách bảo mật các đám mây lai: Những ưu điểm CNTT cần biết

Sự khác biệt giữa đám mây lai, đám mây công cộng và đám mây riêng Câu hỏi lớn nhất trong doanh nghiệp hiện nay thường là loại đám mây nào sẽ chạy: công khai, riêng tư hoặc lai. Tuy nhiên, sự khác biệt có thể không rõ ràng, vì vậy hãy xác định chúng.

Các tổ chức công cộng và tư nhân đã xác định rằng việc chuyển nền tảng dữ liệu và phần mềm sang đám mây không phải là một đề xuất hoàn toàn hoặc không có gì. Các bộ phận CNTT đang học cách vận hành kết hợp các dịch vụ đám mây riêng trên cơ sở và bên thứ ba. Tạo một nền tảng đám mây lai cho phép khối lượng công việc di chuyển giữa các đám mây riêng và công cộng khi nhu cầu điện toán và chi phí thay đổi, giúp doanh nghiệp linh hoạt hơn và có nhiều tùy chọn triển khai dữ liệu hơn.

Đám mây phải đọc

  • Điện toán đám mây năm 2020: Dự đoán về bảo mật, AI, Kubernetes, v.v.
  • Những tiến bộ đám mây quan trọng nhất của thập kỷ
  • Các nhà cung cấp dịch vụ máy tính để bàn hàng đầu (DaaS): Amazon, Citrix, Microsoft, VMware, v.v.
  • Chính sách điện toán đám mây (TechRepublic Premium)

Có những ưu điểm và nhược điểm cho các đám mây lai. Sự tiện lợi và khả năng thích ứng dành cho những người sử dụng công nghệ đám mây lai đi kèm với chi phí: Các nhóm bảo mật phải bảo vệ dữ liệu của công ty và trong nhiều trường hợp, các quy trình độc quyền trên nhiều môi trường. Dave Shackleford, cố vấn chính của Voodoo Security và là nhà phân tích Sans, đã quyết định giải quyết những lo ngại này trong sách trắng Sans Bảo đảm đám mây lai: Truyền thống so với các công cụ và chiến lược mới.

"Khi nhiều tổ chức áp dụng mô hình đám mây lai, họ sẽ cần điều chỉnh các quy trình và kiểm soát bảo mật nội bộ của mình với môi trường cung cấp dịch vụ đám mây công cộng", Shackleford viết. "Để bắt đầu, thực hành đánh giá và phân tích rủi ro phải được cập nhật để liên tục xem xét các mục được liệt kê trong Hình 1." Những mục được liệt kê dưới đây.

  • Kiểm soát bảo mật, khả năng và trạng thái tuân thủ của nhà cung cấp đám mây
  • Các công cụ và nền tảng phát triển và điều phối nội bộ
  • Công cụ quản lý và giám sát hoạt động
  • Các công cụ bảo mật và kiểm soát cả trong nhà và trên đám mây

Ban bồi thẩm vẫn chưa biết ai là người chịu trách nhiệm cuối cùng về an ninh trong đám mây. Shackleford đáp ứng nhu cầu cho các nhà cung cấp dịch vụ đám mây và khách hàng của họ để chia sẻ trách nhiệm. Đối với khách hàng, Shackleford tin rằng đội an ninh của mình phải có:

  • Một sự hiểu biết tốt về các kiểm soát an ninh hiện đang sử dụng; và
  • Một sự hiểu biết thậm chí tốt hơn về những gì kiểm soát bảo mật mà họ sẽ phải sửa đổi để hoạt động thành công trong môi trường đám mây lai.

Về lý do, Shackleford giải thích: "Gần như đảm bảo rằng một số kiểm soát bảo mật sẽ không vận hành theo cách họ đã làm trong nhà hoặc sẽ không khả dụng trong môi trường nhà cung cấp dịch vụ đám mây."

Các quy trình nội bộ CNTT nên kiểm tra

Shackleford đề nghị kiểm tra các quy trình nội bộ sau đây.

Đánh giá cấu hình : Shackleford cho biết các cấu hình sau đặc biệt quan trọng khi nói đến bảo mật:

  • Phiên bản hệ điều hành và mức vá lỗi
  • Người dùng và nhóm địa phương
  • Quyền trên các tệp chính
  • Dịch vụ mạng cứng đang chạy

Quét lỗ hổng : Shackleford khuyên các hệ thống nên được quét trên cơ sở liên tục, với báo cáo về bất kỳ lỗ hổng nào được ghi nhận trong vòng đời của ví dụ. Để quét và đánh giá bất kỳ phát hiện nào, Shackleford lưu ý rằng một trong những phương pháp sau thường được sử dụng trong các tình huống đám mây lai.

  • Một số nhà cung cấp máy quét lỗ hổng truyền thống đã điều chỉnh các sản phẩm của họ hoạt động trong môi trường nhà cung cấp đám mây, thường dựa vào API để tránh các yêu cầu thủ công để thực hiện quét xâm nhập nhiều hơn trên cơ sở theo lịch trình hoặc đột xuất.
  • Dựa vào các tác nhân dựa trên máy chủ có thể quét các máy ảo tương ứng của họ liên tục.

Giám sát bảo mật : Môi trường đám mây lai hầu như luôn tồn tại trên các máy chủ đa năng ảo hóa, khiến chúng khó theo dõi các cuộc tấn công trên cơ sở mỗi khách hàng. "Giám sát cơ sở hạ tầng ảo xảy ra tại một trong một số nơi: VM / container, bộ chuyển đổi ảo, bộ ảo hóa hoặc mạng vật lý", Shackleford viết. "Trong hầu hết tất cả các môi trường đám mây, nơi duy nhất chúng tôi có thể thực sự truy cập là VM / container hoặc mạng được xác định bằng phần mềm được cung cấp bởi nhà cung cấp đám mây."

"Các cân nhắc về cách kiến ​​trúc sư các công cụ giám sát bao gồm băng thông mạng, (các) kết nối chuyên dụng tại chỗ và phương pháp tổng hợp / phân tích dữ liệu", Shackleford tiếp tục. "Nhật ký và sự kiện được tạo bởi các dịch vụ, ứng dụng và hệ điều hành trong các trường hợp đám mây nên được tự động thu thập và gửi đến nền tảng bộ sưu tập trung tâm."

Với tham chiếu đến ghi nhật ký từ xa tự động, Shackleford cảm thấy hầu hết các nhóm bảo mật đã am hiểu về việc thu thập nhật ký thích hợp, gửi chúng đến các dịch vụ ghi nhật ký trung tâm hoặc nền tảng quản lý sự kiện dựa trên đám mây và giám sát chặt chẽ bằng SIEM và / hoặc các công cụ phân tích.

Theo Shackleford, bầu trời là giới hạn cho những gì được theo dõi. Ông tin rằng những điều sau đây nên được ưu tiên:

  • Đăng nhập người dùng bất thường hoặc thất bại đăng nhập
  • Nhập hoặc xuất dữ liệu lớn đến và từ môi trường đám mây
  • Hoạt động người dùng đặc quyền
  • Thay đổi hình ảnh hệ thống được phê duyệt
  • Truy cập và thay đổi khóa mã hóa
  • Thay đổi cấu hình đặc quyền và danh tính
  • Thay đổi cấu hình đăng nhập và giám sát
  • Nhà cung cấp đám mây và tình báo mối đe dọa của bên thứ ba

Silo và giải pháp điểm là một mối quan tâm

Tất cả chúng ta đã đóng hộp mình vào một góc với một dịch vụ hoặc sản phẩm. Vì lý do tương tự, Shackleford khuyên bạn nên tránh các tùy chọn một nhà cung cấp hoặc nhà cung cấp đám mây không cung cấp tính linh hoạt giữa các nhà cung cấp và môi trường khác nhau - bằng mọi giá.

"Một số sản phẩm của nhà cung cấp sẽ chỉ hoạt động trong các môi trường cụ thể và hầu hết các dịch vụ tích hợp của nhà cung cấp đám mây sẽ chỉ hoạt động trên nền tảng của chính họ", ông giải thích. "Việc im lặng như vậy có thể dẫn đến những cơn đau đầu lớn khi doanh nghiệp cần thúc đẩy các tổ chức đến một chiến lược đa đám mây, đòi hỏi phải truy cập lại các kiểm soát an ninh đáp ứng yêu cầu."

Bảo mật bên trái

Shackleford là một người ủng hộ mạnh mẽ cho an ninh dịch chuyển trái, một khái niệm đơn giản khó thực hiện; ý tưởng là để di chuyển các cân nhắc bảo mật đến gần hơn với giai đoạn phát triển của sản phẩm. "Nói cách khác, bảo mật thực sự gắn liền với thực tiễn hoạt động và cơ sở hạ tầng (cơ sở đôi khi được gọi là SecDevOps hoặc DevSecOps)", Shackleford viết. "Các nhóm Bảo mật và DevOps nên xác định và xuất bản các tiêu chuẩn tổ chức CNTT cho một số lĩnh vực, bao gồm các thư viện ứng dụng và cấu hình HĐH được phê duyệt để sử dụng."

Một cảnh báo cuối cùng

Bên cạnh sự siêng năng thông thường, Shackleford đề nghị hình thành một đường cơ sở bằng cách hoàn thành việc xem xét kỹ lưỡng tất cả các điều khiển và quy trình hiện có trước khi chuyển dữ liệu và quy trình sang đám mây công cộng. "Điều này sẽ cho họ cơ hội bảo vệ đầy đủ dữ liệu liên quan, cũng như tìm kiếm các khả năng bảo mật tương đương trong môi trường đám mây công cộng", Shackleford khuyên. "Hãy tìm các công cụ có thể giúp bạn quản lý cả tài sản trong nhà và đám mây tại một nơi, bởi vì các nhóm bảo mật và hoạt động thường trải quá mỏng để quản lý nhiều công cụ quản lý và giám sát trên một hoặc nhiều môi trường của nhà cung cấp đám mây."

Bản tin nội bộ không gian mạng

Tăng cường phòng thủ bảo mật CNTT của tổ chức của bạn bằng cách theo kịp các tin tức, giải pháp và thực tiễn tốt nhất về an ninh mạng mới nhất. Giao hàng thứ ba và thứ năm

Đăng ký hôm nay

© Copyright 2020 | mobilegn.com