3 головних виклики багатохмарної безпеки та як побудувати стратегію

3 головних виклики багатохмарної безпеки та як побудувати стратегію

За словами експертів з безпеки, з появою багатохмарних середовищ з’явилася низка передових методів безпеки , і є деякі важливі кроки, які всі організації повинні зробити, розробляючи свої стратегії.

Порушення даних або сповіщення про зловмисника змусять команди безпеки діяти більш проактивно у стримуванні збитку та визначенні причини.

Це завдання завжди є складним, навіть якщо справжній ІТ-спеціаліст керує всіма операціями у своїй власній інфраструктурі. Це завдання стає дедалі складнішим, оскільки організації переміщують більшу частину своїх робочих навантажень у хмару, а згодом – до кількох хмарних постачальників.

У звіті про хмарні операції за 2018 рік RightScale, постачальника хмарних послуг, було виявлено, що 77% професіоналів у сфері технологій (що відповідає 997 респондентам) сказали, що хмарна безпека є проблемою, а 29% із них сказали, що це дуже велика проблема.

Експерти з безпеки кажуть, що вони не здивовані, особливо враховуючи, що 81% респондентів опитування RightScale використовують мультихмарну стратегію.

«Багатохмарні середовища ускладнять процес впровадження та керування засобами безпеки», — сказав Рон Леффертс, керуючий директор і лідер технологічного консультування консалтингової фірми з питань менеджменту.

Він та інші лідери безпеки кажуть, що організації агресивно підтримують високий рівень безпеки, оскільки переносять більше робочих навантажень у хмару.

3 головних виклики багатохмарної безпеки та як побудувати стратегію

Основні виклики мультихмарної безпеки

Багатохмарна проблема безпеки

Але вони також повинні визнати, що багатохмарні середовища пов’язані з додатковими проблемами, які необхідно вирішити. Це частина комплексної стратегії безпеки.

«У цьому багатохмарному світі координація є необхідною умовою, — каже Христос К. Дімітріадіс, директор і колишній голова правління ISACA, професійної асоціації, яка зосереджується на управлінні ІТ, між технологіями та людським інтелектом. Тепер, якщо трапиться інцидент, потрібно забезпечити координацію всіх суб’єктів для виявлення порушень, їх аналізу та розробки планів покращення для більш ефективного контролю».

Нижче наведено три елементи, які, на думку експертів, є складними стратегіями безпеки для багатохмарних середовищ.

  • Зростаюча складність : узгодження політик безпеки, процесів і відповідей від багатьох хмарних постачальників і значно розширеної мережі точок підключення додає складності.

«У вас є розширення центрів обробки даних у багатьох місцях по всьому світу, — сказав Хуан Перес-Етчегойен, дослідник і співголова робочої групи безпеки ERP некомерційної торгової організації Cloud Security Alliance (CSA). Крім того, ви повинні дотримуватися правил усіх країн або регіонів, де ви розташуєте центр обробки даних. Кількість нормативно-правових актів велика і постійно зростає. Ці правила сприяють контролю та механізмам, які компанії мають запровадити. Усе це ускладнює спосіб захисту даних».

  • Відсутність видимості : ІТ-організації часто не знають усіх хмарних служб, якими користуються співробітники, які можуть легко ігнорувати ділові ІТ-стратегії та купувати програмні послуги поза увагою як послугу або інші хмарні служби.

«Тож ми намагаємося захистити дані, послуги та сам бізнес, не маючи чіткого розуміння того, де знаходяться дані», — сказав пан Дімітріадіс.

  • Нові загрози : за словами Джеффа Спайві, засновника та генерального директора консалтингової фірми Security Risk Management Inc, лідери корпоративної безпеки також повинні усвідомлювати, що мультихмарне середовище, що швидко розвивається, може породжувати нові загрози.

«Ми створюємо щось нове, де ми ще не знаємо про всі вразливості. Але ми можемо виявити ці вразливості, рухаючись вперед», — сказав він.

Створіть мультихмарну стратегію

3 головних виклики багатохмарної безпеки та як побудувати стратегію

За словами експертів із безпеки, із розвитком багатохмарних середовищ з’явилася низка передових методів безпеки, і є деякі важливі кроки, які всі організації повинні зробити, розробляючи свої стратегії.

Перше, що потрібно зробити, це ідентифікувати всі хмари, де «перебувають» дані, і переконатися, що в організації є ефективна програма управління даними – «повне уявлення про дані та їхні послуги, а також ІТ-активи, пов’язані з усіма типами інформації» ( за словами пана Дімітріадіса).

Пан Дімітріадіс, який також очолює інформаційну безпеку, відповідність інформації та захист інтелектуальної власності в INTRALOT Group, операторі ігор і постачальникі рішень, визнав, що ці пропозиції безпеки стосуються не лише багатохмарних середовищ.

Проте, за його словами, впровадження цих основних заходів стає більш важливим, ніж будь-коли, оскільки дані переміщуються в хмару та охоплюють кілька хмарних платформ.

Статистика показує, чому мати надійну базу безпеки так важливо. У звіті KPMG та Oracle про хмарні загрози за 2018 рік, у якому опитано 450 спеціалістів із безпеки та ІТ, повідомляється, що 90% компаній класифікують половину своїх даних як хмарні. вони конфіденційні.

У звіті також виявлено, що 82% респондентів стурбовані тим, що співробітники не дотримуються політики хмарної безпеки, а 38% мають проблеми з виявленням інцидентів хмарної безпеки та реагуванням на них.

Щоб боротися з такими ситуаціями, компанії повинні класифікувати інформацію для створення кількох рівнів безпеки, сказав Рамсес Галлего, керівник ISACA та проповідник в офісі технічного директора Symantec. Це говорить нам про те, що не всі дані потребують однакового рівня довіри та перевірки для доступу чи блокування.

Експерти з безпеки також радять компаніям впровадити інші розумні заходи безпеки на базових рівнях, необхідні для захисту багатохмарних середовищ. На додаток до політик класифікації даних Gallego рекомендує використовувати рішення для шифрування, ідентифікації та керування доступом (IAM), наприклад двофакторну автентифікацію .

Компанії повинні стандартизувати політики та структури, щоб забезпечити послідовне застосування та максимально автоматизувати, щоб обмежити відхилення від цих стандартів безпеки.

«Рівень зусиль, які докладає компанія, залежатиме від ризику та чутливості даних. Отже, якщо ви використовуєте хмару для зберігання або обробки неконфіденційних даних, вам не потрібен такий самий підхід до безпеки, як для хмари, що зберігає важливу інформацію», – сказав пан Гадія.

Він також зазначив, що стандартизація та автоматизація є дуже ефективними. Ці заходи не тільки зменшують загальні витрати, але й дозволяють керівникам служби безпеки спрямовувати більше ресурсів на важливіші завдання.

На думку експертів, такі фундаментальні елементи мають бути частиною більшої, більш згуртованої стратегії. Зауважте, що компанії досягнуть успіху, якщо запровадять структуру для керування завданнями, пов’язаними з безпекою. Загальні рамки включають NIST Національного інституту стандартів і технологій; контрольні цілі ISACA для інформаційних технологій (COBIT); Серія ISO 27000; і Cloud Control Matrix (CCM) Cloud Security Alliance.

Визначте очікування для постачальників

3 головних виклики багатохмарної безпеки та як побудувати стратегію

За словами пана Дімітріадіса, обрана структура орієнтує не лише підприємства, а й постачальників.

«Нам потрібно об’єднати ці фреймворки з постачальниками хмарних послуг. Тоді ви зможете створювати засоби керування даними та послугами, які намагаєтеся захистити», — уточнив він.

Експерти з безпеки кажуть, що переговори з хмарними провайдерами та наступні угоди про надання послуг стосуватимуться ізоляції даних і способів їх зберігання. Вони співпрацюватимуть і координуватимуться з іншими хмарними провайдерами, а потім надаватимуть послуги підприємствам.

Важливо мати чітке розуміння того, які послуги ви отримуєте від кожного постачальника та чи мають вони можливості керувати цією послугою.

«Уточніть, чого ви очікуєте та як цього досягти», – додає пан Спайві. «Потрібно чітке розуміння того, які послуги ви отримуєте від кожного постачальника, і чи є у них можливості керувати ними та керувати ними».

Але, за словами пана Галлего, не залишайте питання безпеки постачальникам послуг хмарних обчислень .

Постачальники хмарних послуг часто продають свої послуги, наголошуючи на тому, що вони можуть робити від імені корпоративних клієнтів, і часто включають послуги безпеки. Але цього недостатньо. Пам’ятайте, що ці компанії надають послуги хмарних обчислень, а не спеціалізуються на сфері безпеки.

Тому він стверджує, що керівники корпоративної безпеки повинні будувати свої плани безпеки на детальному рівні, наприклад, хто має доступ до чого, коли і як. Потім передайте його кожному постачальнику хмарних технологій, щоб допомогти виконати ці плани.

Він також додав: «Постачальникам хмарних послуг необхідно завоювати довіру клієнтів».

Використовуйте сучасні нові технології

Політики, управління та навіть розумні заходи безпеки, такі як двофакторна автентифікація, необхідні, але недостатньо для вирішення складнощів, які виникають під час розподілу робочих навантажень у кількох хмарах.

Підприємства повинні запроваджувати нові технології, розроблені для того, щоб команди корпоративної безпеки могли краще керувати своїми багатохмарними стратегіями безпеки та реалізовувати їх.

Пан Галлего та інші дослідники вказують на такі рішення, як Cloud Access Security Brokers (CASB), програмний інструмент або послуга, яка знаходиться між локальною інфраструктурою організації та інфраструктурою хмарного провайдера. хмара для консолідації та застосування заходів безпеки, таких як автентифікація, зіставлення облікових даних, збереження інформації про пристрій, шифрування та виявлення шкідливих програм .

Інструмент також перераховує технології штучного інтелекту, а потім аналізує мережевий трафік, щоб точно виявити аномальні явища, які вимагають уваги людини, таким чином обмежуючи кількість інцидентів, які необхідно перевірити або замінити, а потім перенаправляє ці ресурси на інциденти, які потенційно можуть мати серйозні наслідки. .

Експерти вважають продовження використання автоматизації ключовою технологією для оптимізації безпеки в багатохмарному середовищі. Як також зазначив пан Спайві: «Успішні організації — це ті, які автоматизують багато частин і зосереджуються на управлінні».

Крім того, Спайві та інші дослідники кажуть, що хоча точні технології, які використовуються для захисту даних через багато хмарних служб, таких як CASB, можуть бути унікальними для середовища, багатохмарності. Експерти підкреслюють, що загальний принцип безпеки слідує меті довгострокового підходу як людей, так і технологій для побудови найкращої стратегії.

«Ми говоримо про різні технології та сценарії, більше зосереджені на даних, але це ті самі концепції, які ви повинні реалізувати», — сказав Перес-Етчегойен, також технічний директор Onapsis. «Технічний підхід буде різним для кожного мультихмарного середовища, але загальна стратегія буде однаковою».

Побачити більше:


Що таке Scareware? Як видалити Scareware?

Що таке Scareware? Як видалити Scareware?

Scareware — це шкідлива комп’ютерна програма, створена для того, щоб змусити користувачів подумати, що це законна програма, і просить вас витратити гроші на те, що нічого не робить.

Як збільшити швидкість підключення до Інтернету за допомогою cFosSpeed

Як збільшити швидкість підключення до Інтернету за допомогою cFosSpeed

cFosSpeed ​​​​- це програмне забезпечення, яке збільшує швидкість підключення до Інтернету, зменшує затримку передачі та збільшує міцність з'єднання приблизно в 3 рази. Спеціально для тих, хто грає в онлайн-ігри, cFosSpeed ​​​​буде підтримувати, щоб ви могли випробувати гру без проблем з мережею.

Дізнайтеся про брандмауери, брандмауер Windows у Windows Server 2012

Дізнайтеся про брандмауери, брандмауер Windows у Windows Server 2012

Брандмауер Windows із розширеною безпекою — це брандмауер, який працює на Windows Server 2012 і ввімкнено за замовчуванням. Параметрами брандмауера в Windows Server 2012 можна керувати в консолі Microsoft Management Console брандмауера Windows.

Як змінити пароль для входу на модем і маршрутизатор Vigor Draytek

Як змінити пароль для входу на модем і маршрутизатор Vigor Draytek

Під час зміни пароля адміністратора сторінки входу модема та маршрутизатора Vigor Draytek користувачі обмежать несанкціонований доступ до зміни пароля модему, захищаючи важливу мережеву інформацію.

Як легко розігнати оперативну пам’ять за допомогою AMD Ryzen Master

Як легко розігнати оперативну пам’ять за допомогою AMD Ryzen Master

На щастя, користувачі комп’ютерів Windows із процесорами AMD Ryzen можуть використовувати Ryzen Master для легкого розгону оперативної пам’яті, не торкаючись BIOS.

7 способів виправити помилки ноутбука Windows, який не заряджається через USB-C

7 способів виправити помилки ноутбука Windows, який не заряджається через USB-C

Порт USB-C став стандартом для передачі даних, виведення відео та заряджання на сучасних ноутбуках Windows. Хоча це зручно, може бути неприємно, коли ви підключаєте свій ноутбук до зарядного пристрою USB-C, а він не заряджається.

Як виправити помилку Cannot Create Service в Ultraviewer

Як виправити помилку Cannot Create Service в Ultraviewer

Помилка «Неможливо створити службу» в Ultraviewer виникає, коли ми встановлюємо програмне забезпечення з кодом помилки 1072.

Як виправити помилку невідображення ідентифікатора в Ultraviewer

Як виправити помилку невідображення ідентифікатора в Ultraviewer

Помилка невідображення ідентифікатора в Ultraviewer вплине на підключення до віддаленого комп’ютера.

Як використовувати Ultraviewer для надсилання та отримання файлів

Як використовувати Ultraviewer для надсилання та отримання файлів

Ultraviewer дистанційно керує комп'ютером і має режим надсилання та отримання файлів.

Що таке Packet Sniffer?

Що таке Packet Sniffer?

Хакери можуть використовувати Sniffer для підслуховування незашифрованих даних і перегляду інформації, якою обмінюються дві сторони. Щоб краще зрозуміти Packet Sniffer, а також механізм дії Packet Sniffer, ви можете переглянути статтю Wiki.SpaceDesktop нижче.