5 шагов для улучшения защиты мультиоблачной инфраструктуры | RedSeal
Reportage | 30.09.2021
В 2021 году пандемия COVID-19 сильно повлияла на то, как и где мы ведем бизнес. Для многих предприятий «где» стало облаком - сразу. Такое быстрое внедрение облака - в большинстве случаев нескольких облаков - привело к быстрому росту проблем безопасности. Внезапно у предприятий возникли новые требования к облачной безопасности, которые им нужно было понять и развернуть, не тратя времени на изучение. Сложность продолжала расти, и это порождало новые проблемы безопасности с потенциально дорогостоящими последствиями. К ним относятся:
- Утечка данных. Несанкционированное перемещение конфиденциальных данных изнутри предприятия за пределы может быть случайным или преднамеренным. Часто обнаружение утечки данных происходит через несколько дней, недель или месяцев и может привести к потере репутации бренда, утрате доверия клиентов и штрафам.
- Программы-вымогатели - предприятия могут платить от тысяч до миллионов долларов за доступ к зашифрованным данным и системам с целью восстановления доступа. Если они откажутся платить, предприятия могут потерять дни или недели доходов, пытаясь восстановить свои системы, а конфиденциальные данные компании скорее всего окажутся в свободном доступе в Интернете.
- Несоблюдение правил безопасности предприятия, не соблюдающие обязательные правила (PCI-DSS, CMMC, HIPAA) или добровольные системы кибербезопасности (NIST, GDPR), могут понести дорогостоящие штрафы и потенциальные остановки, которые ограничивают их возможности ведения бизнеса. Отношениям с клиентами может быть подорвано инсайдерским вбросами (основываясь на данных аудита по безопасности) - что безопасность не является приоритетом в данной компании.
- Коллективная совместная работа / нехватка персонала - DevOps всегда вовлечен во внутренней инфраструктуре предприятия, и многие команды признают отсутствие опыта в области безопасности облачных платформ. Практика облачной безопасности должна поощрять активное сотрудничество, в котором используются как внутренние, так и внешние источники хранения и обработки информации.
Для поддержания облачной безопасности и уменьшения, а иногда и полного устранения, воздействия этих серьезных проблем безопасности предприятиям необходима проверенная структура кибербезопасности для непосредственного решения этих проблем.
Шаги по усилению вашей облачной безопасности
Облачные среды динамичны и постоянно развиваются. Эти 5 шагов представляют собой проверенную основу для улучшения облачной безопасности вашего предприятия с использованием технологического подхода даже в мультиоблачной среде.
- Визуализируйте / поддерживайте точную инвентаризацию вычислительных ресурсов, хранилищ и сетевых функций.
Группам безопасности часто не хватает видимости в мультиоблачных и гибридных средах. Облачные среды часто управляются с разных консолей в табличных формах. Команды безопасности должны понимать элементы управления, которые фильтруют трафик, в том числе облачные элементы управления (группы безопасности сети и NACL) и стороннюю инфраструктуру (SASE, SD-WAN и сторонние межсетевые экраны). Важное значение имеет единое решение, обеспечивающее подробное визуальное представление мультиоблачной среды. - Постоянный мониторинг открытых ресурсов.
Важно понимать, какие облачные ресурсы общедоступны или доступны в Интернете. Непреднамеренный доступ ресурсов к Интернету является основной причиной взлома облачных вычислений. Сюда входят любые ресурсы данных, такие как корзины AWS S3 или экземпляры AWS EC2. Команды безопасности должны легко идентифицировать открытые ресурсы и составлять отчеты о них, а затем предоставлять варианты исправления, которые включают изменения в группах безопасности или политике брандмауэра. - Постоянно проверяйте соответствие передовым отраслевым практикам.
Существует множество отраслевых платформ, которые можно использовать для проверки безопасности облака. Команды безопасности должны постоянно проверять соблюдение передовых практик и быстро исправлять результаты, чтобы исключить неправильные настройки и избежать чрезмерных разрешений. - Проверка политик - сегментация внутри / между облаками и корпоративные требования.
Многие группы безопасности создают политики сегментации, чтобы свести к минимуму обслуживание атак и снизить риск бокового перемещения. Примерами могут быть сегментирование одного поставщика облачных услуг от другого (AWS не может взаимодействовать с Azure) или сегментирование доступа между учетными записями в одном и том же CSP. Как сегментация, так и корпоративные политики должны постоянно отслеживаться на предмет нарушений и предоставлять подробную информацию, позволяющую быстро исправить ситуацию. - Проведите комплексную приоритезацию уязвимостей.
Все решения по управлению уязвимостями предоставляют оценку серьезности, но более комплексная приоритезация может происходить путем определения того, какие уязвимости в облаке доступны для Интернета (включая последующее воздействие этих уязвимостей).
Благодаря RedSeal все эти и многие другие предприятия использовали методологию мультиоблачной безопасности, которая включает следующие аспекты: визуализация / инвентаризация, выявление, передовые отраслевые практики, проверка политик и приоритезация уязвимостей. Эти 5 шагов могут успокоить группы безопасности, которым пришлось действовать быстро и без предупреждения в это непростое время.