Verbesserung der Sicherheitspraktiken im Cloud-Zeitalter (04.18.24)

Cloud Computing floriert und die Nutzung von Cloud-basierten Diensten hat in den letzten Jahren erheblich zugenommen. Fast alle kleinen, mittleren und großen Unternehmen haben eine Initiative zur digitalen Transformation oder eine Cloud-Computing-Strategie im Gange. Sicherheit ist ein wichtiger Bestandteil der Branche, und der Schutz sensibler Daten und privilegierter Informationen hat oberste Priorität.

Cloud-Service-Provider betreiben intrinsisch sichere Plattformen, die von Grund auf darauf ausgelegt sind, Unternehmenswerte und Kontrolle zu schützen Zugriff auf eine logische, aber sichere Methode. Glücklicherweise können Unternehmen sich bei der Auswahl eines dedizierten Cloud-Partners dafür entscheiden, sich direkt an eine vorhandene Security-as-a-Service-Plattform anzuschließen, die bereits so konzipiert ist, dass sie die Best Practices der Branche übertrifft und die technische Komplexität und enorme Kosten einer hauseigener DIY-Ansatz.

Die Sicherung der Cloud liegt in der gemeinsamen Verantwortung des Anbieters, des Verbrauchers und aller relevanten Dritten. Es besteht kein Zweifel, dass Sicherheitsentscheidungen im Cloud-Zeitalter von entscheidender Bedeutung sind. Alle Cloud-basierten Plattformen müssen Cloud-Infrastrukturdienste gewissenhaft nutzen. Es besteht immer noch die sehr reale Möglichkeit, dass ein ahnungsloser Systemadministrator einen Cloud-Server falsch konfiguriert hat und möglicherweise die Tür zum gesamten System weit offen lässt.

Cloud-Analyse

Es ist wichtig, dass alle Computersysteme, egal ob native oder Systeme, die auf einen Cloud-Anbieter umgestellt werden, vollständige Sicherheit durch sorgfältige Prüfung. Dieser Prozess soll verstehen, wie sensible Daten weitergegeben und darauf zugegriffen werden. Genau zu wissen, über welche Daten Sie verfügen, wie Sie die Daten verarbeiten und umwandeln und wo diese Daten gespeichert oder übertragen werden, ist eine erforderliche Sicherheitsüberprüfungskomponente.

Die Analyse ist eine anspruchsvolle und zeitaufwändige Aufgabe, aber es ist wichtig, sensible oder regulierte Daten zu identifizieren und geeignete Maßnahmen zu deren Schutz zu ergreifen. Viele Anbieter verfügen über agentenbasierte Tools, die Systemkonfigurations- und Setup-Daten direkt zur Überprüfung senden können. Die Konfiguration dieses automatisierten Prozesses dauert Minuten, kann aber dabei helfen, ein Schema der bestehenden Umgebung zu erstellen.

Die gesammelten Informationen helfen bei der Prüfung der bestehenden oder vorgeschlagenen Cloud-Plattform und sind ein großartiges Werkzeug, um Server zu identifizieren und zu verhindern Fehlkonfiguration. Es kann auch jedes bösartige oder unerwartete Verhalten aufdecken, das im Netzwerk auftritt. Beispiele hierfür sind Benutzer, die Anmeldeinformationen teilen, Systemdienste, die auf einem Active Directory-Benutzerkonto ausgeführt werden, schwache Passwortrichtlinien oder schwache Datei- und Ordnerberechtigungen.

Ziel ist es, die Probleme vor der Migration in die Cloud zu beheben. In diesem frühen Stadium sollte die Ausbildung der Mitarbeiter bereits anlaufen. Der Austausch von Informationen und das Angebot von Schulungen über die zukünftigen Bestrebungen der Cloud-Strategie ist ein guter Anfang. Informieren Sie sich über die ausgewählte Partner-, Benutzer- und Computer-Etikette und geben Sie Details zu bewährten Sicherheitspraktiken an, um Malware, Viren und Ransomware zu verhindern.

Schutz von Cloud-Diensten

Es muss viel Arbeit geleistet werden, um ein sicheres Design und eine Cloud-Plattform des Unternehmens. Sobald Produktionsworkloads und -systeme in der Cloud ausgeführt werden, muss die Sicherheitsarchitektur überarbeitet werden, um sicherzustellen, dass sie für ihren Zweck geeignet ist. Die meisten Schutzmaßnahmen auf Hardwareebene wie Verschlüsselung, Netzwerksegmentierung und Firewalls sind bereits vorhanden, und die Prozesse werden vom Anbieter fein abgestimmt.

Es sollten mehrere Sicherheitsrichtlinien erstellt und überprüft werden. Diese decken wichtige Aspekte rund um das Controlling von Daten ab. Die nahezu grenzenlose Speicherkapazität der Cloud ist ein großer Anziehungspunkt für Unternehmen. Von großer Bedeutung sind jedoch die Art der Lagerung und die eingesetzten Kontrollen. Richtlinien, welche Daten an welchem ​​Ort gespeichert werden? Sind sensible Daten im Ausland erlaubt oder müssen sie aus Compliance-Gründen an Land bleiben?

Speicher-Buckets müssen Auditkontrollen bezüglich der Erstellung und Löschung von Daten haben. Zugriffskontrollen müssen überprüft werden, um sicherzustellen, dass autorisierte Benutzer über die richtigen Berechtigungen zum Bearbeiten von Dateien verfügen. Es werden Kontrollen eingeführt, um die Aufbewahrungs- und Löschfrist von Daten zu überwachen. Einige Unternehmen entscheiden sich dafür, Daten bis zu sieben Jahre aufzubewahren, nach diesem Zeitraum ist die Organisation verpflichtet, die Daten zu löschen. Cloud-Speicher kann den Großteil dieser Kopfschmerzen automatisieren.

Datenintegrität ist im Cloud-Zeitalter von entscheidender Bedeutung. Es wird dringend empfohlen, alle Daten in der Cloud zu verschlüsseln, vorzugsweise mit Ihren eigenen Verschlüsselungsschlüsseln. Es müssen Maßnahmen getroffen werden, um zu verhindern, dass Daten auf externe Geräte verschoben werden, z. B. ein Datendump auf einen USB-Stick. Viele Sicherheitssuiten bieten diese Funktionalität sofort an.

Eine weitere wichtige Sicherheitspraxis ist die ständige Überwachung der gesamten Umgebung auf Sicherheitslücken. Dies ist eine entscheidende Aufgabe, die möglicherweise ein Team von Sicherheitsexperten erfordert. Sicherheitsplattformen werden verwendet, um externe öffentlich zugängliche IP-Adressen aus dem öffentlichen Internet zu scannen, und auch SecOp-Experten scannen interne Netzwerke und Systeme auf Schwachstellen.

Diese Aktivität erstellt eine große Anzahl von Aktionen, die zum Beheben der Sicherheitsanfälligkeit erforderlich sind. Typische Beispiele sind Schwachstellen im Betriebssystem und in Anwendungen, schwache Sicherheitschiffren, die auf Websites verwendet werden, und schwache oder standardmäßige Passwörter. Es werden auch Scans gegen eine umfangreiche Datenbank bekannter Schwachstellen durchgeführt. Jede Sicherheitsanfälligkeit wird gemeldet und enthält den Schweregrad und das wahrscheinliche Risiko eines Exploits.

Multi-Factor Authentication (MFA) ist der erwartete Standard zur Sicherung des Zugriffs auf Cloud-Dienste. Die gebräuchlichste Methode, um Zugang zu erhalten, besteht darin, einen Benutzernamen, eine persönliche PIN und einen gesicherten Code von einem Gerät, normalerweise einem Mobiltelefon, bereitzustellen. Diese Schutzmaßnahmen befinden sich normalerweise auf der Netzwerkebene, beispielsweise beim Starten eines VPN-Tunnels zum Ziel-Cloud-VPS, können jedoch als zusätzliche Sicherheitsebene für Websites und sensible Produktionsserver verwendet werden.

Viele Unternehmen gehen noch einen Schritt weiter und leiten den gesamten Netzwerkverkehr über einen Screening-Dienst weiter, der Pakete beim Betreten oder Verlassen des Netzwerks überprüft. Dieser Ansatz verbessert die Protokollierungs- und Nachverfolgungsfunktionen, aber es ist auch sehr einfach, nicht autorisierte Adressen auf die schwarze Liste zu setzen.

SecOps

Nachdem die Computersysteme eines Unternehmens in die Cloud eingebettet wurden, gibt es viele Anforderungen an die täglichen Betriebsaktivitäten . Diese Prozesse wurden entwickelt, um die bewährten Sicherheitspraktiken im Cloud-Zeitalter zu verbessern. Die ständige Aktualisierung und Änderung der Cloud-Zugriffsrichtlinien hilft Unternehmen dabei, den Zugriff zu härten und zu gewährleisten, dass nur genehmigte Benutzer Zugriff auf das System haben.

Sicherheitsinformationsmanagement erfordert, dass technische Verfahren auf dem neuesten Stand sind und dokumentierte Betriebsverfahren für die Cloud-Plattform verfügbar sind. Dies dient mehreren Zwecken. Es hilft beim Wissenstransfer und bei der Schulung von Mitarbeitern und bietet der Organisation auch Business Continuity-Fähigkeiten. Die bewährte Sicherheitspraxis schreibt vor, dass bei einem Systemausfall Verfahren zum Neustart des Systems und zur Datenwiederherstellung verfügbar sind.

Die Dokumentation muss explizit definieren, wie die Organisation Informationen verarbeitet und handhabt, definiert die Backup-Richtlinie, enthält Planungsanforderungen /Endzeit der Aufgaben) und enthalten Anweisungen zum Umgang mit Fehlern oder anderen außergewöhnlichen Bedingungen sowie zur Verarbeitung und sicheren Entsorgung vertraulicher Informationen.

Die Sicherheitspraxis von SecOps deckt den Änderungsmanagementprozess ab. Dies umfasst die Erfassung wesentlicher Änderungen, die Planung und das Testen von Änderungen, einschließlich Folgenabschätzungen. Alle Änderungen müssen von einem Gremium genehmigt werden, dem Sicherheitsbeauftragte angehören, und alle relevanten Personen werden auf dem Laufenden gehalten.

Weitere erwähnenswerte Sicherheitspraktiken umfassen die Planung des Kapazitätsmanagements und die Trennung von Entwicklungs-, Test- und Produktionseinrichtungen. Implementieren von Kontrollen gegen Malware und Sicherstellen, dass Antivirenkontrollen vorhanden sind. Systemsicherungen und Datensicherungen werden abgeschlossen und Informationen werden gemäß der lokalen Gesetzgebung (DSGVO oder CCPA) verwaltet.

Detaillierte Protokollierung und Prüfung der Dienste sind sehr wünschenswert. Aufzeichnungen können innerhalb einer SIEM-Plattform gesammelt und gepflegt werden. Dazu gehört, dass die entsprechenden Protokollierungsstufen auf Webservern, Anwendungsservern und Datenbankprodukten aktiviert sind. Andere Bereiche umfassen die Überwachung des privilegierten Zugriffs, nicht autorisierter Zugriffsversuche, Systemwarnungen und alle Änderungen an den Systemsicherheitseinstellungen.


YouTube-Video.: Verbesserung der Sicherheitspraktiken im Cloud-Zeitalter

04, 2024