Reportage

5 шагов для улучшения защиты мультиоблачной инфраструктуры | RedSeal

Reportage | 30.09.2021

В 2021 году пандемия COVID-19 сильно повлияла на то, как и где мы ведем бизнес. Для многих предприятий «где» стало облаком - сразу. Такое быстрое внедрение облака - в большинстве случаев нескольких облаков - привело к быстрому росту проблем безопасности. Внезапно у предприятий возникли новые требования к облачной безопасности, которые им нужно было понять и развернуть, не тратя времени на изучение. Сложность продолжала расти, и это порождало новые проблемы безопасности с потенциально дорогостоящими последствиями. К ним относятся:

  • Утечка данных. Несанкционированное перемещение конфиденциальных данных изнутри предприятия за пределы может быть случайным или преднамеренным. Часто обнаружение утечки данных происходит через несколько дней, недель или месяцев и может привести к потере репутации бренда, утрате доверия клиентов и штрафам.
  • Программы-вымогатели - предприятия могут платить от тысяч до миллионов долларов за доступ к зашифрованным данным и системам с целью восстановления доступа.  Если они откажутся платить, предприятия могут потерять дни или недели доходов, пытаясь восстановить свои системы, а конфиденциальные данные компании скорее всего окажутся в свободном доступе в Интернете.
  • Несоблюдение правил безопасности  предприятия, не соблюдающие обязательные правила (PCI-DSS, CMMC, HIPAA) или добровольные системы кибербезопасности (NIST, GDPR), могут понести дорогостоящие штрафы и потенциальные остановки, которые ограничивают их возможности ведения бизнеса. Отношениям с клиентами может быть подорвано инсайдерским вбросами (основываясь на данных аудита по безопасности) -  что безопасность не является приоритетом в данной компании.
  • Коллективная совместная работа / нехватка персонала - DevOps всегда вовлечен во внутренней инфраструктуре предприятия, и многие команды признают отсутствие опыта в области безопасности облачных платформ. Практика облачной безопасности должна поощрять активное сотрудничество, в котором используются как внутренние, так и внешние источники хранения и обработки информации.

Для поддержания облачной безопасности и уменьшения, а иногда и полного устранения, воздействия этих серьезных проблем безопасности предприятиям необходима проверенная структура кибербезопасности для непосредственного решения этих проблем.
 

Шаги по усилению вашей облачной безопасности

Облачные среды динамичны и постоянно развиваются. Эти 5 шагов представляют собой проверенную основу для улучшения облачной безопасности вашего предприятия с использованием технологического подхода даже в мультиоблачной среде.

  1. Визуализируйте / поддерживайте точную инвентаризацию вычислительных ресурсов, хранилищ и сетевых функций.
    Группам безопасности часто не хватает видимости в мультиоблачных и гибридных средах. Облачные среды часто управляются с разных консолей в табличных формах. Команды безопасности должны понимать элементы управления, которые фильтруют трафик, в том числе облачные элементы управления (группы безопасности сети и NACL) и стороннюю инфраструктуру (SASE, SD-WAN и сторонние межсетевые экраны). Важное значение имеет единое решение, обеспечивающее подробное визуальное представление мультиоблачной среды.
  2. Постоянный мониторинг открытых ресурсов.
    Важно понимать, какие облачные ресурсы общедоступны или доступны в Интернете. Непреднамеренный доступ ресурсов к Интернету является основной причиной взлома облачных вычислений. Сюда входят любые ресурсы данных, такие как корзины AWS S3 или экземпляры AWS EC2. Команды безопасности должны легко идентифицировать открытые ресурсы и составлять отчеты о них, а затем предоставлять варианты исправления, которые включают изменения в группах безопасности или политике брандмауэра.
  3. Постоянно проверяйте соответствие передовым отраслевым практикам.
    Существует множество отраслевых платформ, которые можно использовать для проверки безопасности облака. Команды безопасности должны постоянно проверять соблюдение передовых практик и быстро исправлять результаты, чтобы исключить неправильные настройки и избежать чрезмерных разрешений.
  4. Проверка политик - сегментация внутри / между облаками и корпоративные требования.
    Многие группы безопасности создают политики сегментации, чтобы свести к минимуму обслуживание атак и снизить риск бокового перемещения. Примерами могут быть сегментирование одного поставщика облачных услуг от другого (AWS не может взаимодействовать с Azure) или сегментирование доступа между учетными записями в одном и том же CSP. Как сегментация, так и корпоративные политики должны постоянно отслеживаться на предмет нарушений и предоставлять подробную информацию, позволяющую быстро исправить ситуацию.
  5. Проведите комплексную приоритезацию уязвимостей.
    Все решения по управлению уязвимостями предоставляют оценку серьезности, но более комплексная приоритезация может происходить путем определения того, какие уязвимости в облаке доступны для Интернета (включая последующее воздействие этих уязвимостей).

Благодаря RedSeal все эти и многие другие предприятия использовали методологию мультиоблачной безопасности, которая включает следующие аспекты: визуализация / инвентаризация, выявление, передовые отраслевые практики, проверка политик и приоритезация уязвимостей. Эти 5 шагов могут успокоить группы безопасности, которым пришлось действовать быстро и без предупреждения в это непростое время.