Molnsäkerhet kan delas upp i 4 praktiska steg

Molnsäkerhet kan delas upp i 4 praktiska steg

Att säkra molnet är lite som att äta en elefant. Hur äter man en elefant? En tugga i taget. Detsamma gäller för molnsäkerhet: utmaningarna blir mycket lättare att hantera om du bryter ner processen i fyra tydliga och handlingsbara steg: bedöma, analysera, agera och säkra. Antagandet av molntjänster drivs av digital transformation och löftet om större smidighet, flexibilitet, skalbarhet och lönsamhet. Men molnrelaterade intrång ökar samtidigt. Department for Digital, Culture, Media and Sport sa i sin undersökning om cybersäkerhetsbrott 2018 att det var mer sannolikt att företag som använder cloud computing har blivit utsatta för intrång än de som inte gjorde det. det fanns inga (52 % mot 43 %).

Om författaren Nathan Britton, Cloud Security Practice Manager på NTT. Uber-intrånget härrör från det faktum att företaget lagrade AWS-referenser i ett Github-förråd, som senare återställdes av hackare och användes för att komma åt Uber AWS-kontot. En annan storskalig intrång inträffade hos Verizon, där en felaktigt konfigurerad S3-hink, som ägs och drivs av leverantören NICE Systems, avslöjade namn, adresser, kontouppgifter och PIN-koder för nästan 14 miljoner amerikanska kunder.

Molnsäkerhet

Molnet är inte i sig farligare än lokal IT-infrastruktur. De flesta intrång beror på felaktiga konfigurationsfel eller ett missförstånd av förväntad molnsäkerhet. Så varför är det mer sannolikt att data exponeras i molnet? Många säkerhetsteam kämpar för att hänga med i den snabba takten i molninstallationerna. Att lyfta och flytta säkerhetsreglage kan också lämna luckor. Molnapplikationer återspeglar inte alltid deras lokala version, så kontroller kan behöva revideras för att stödja företagsapplikationer som har värdats, formaterats om eller omstrukturerats. Ett annat potentiellt problem är avsaknaden av molnspecifika säkerhetspolicyer eller riktlinjer för att uppmuntra "secure by design" molnantagande. Delade säkerhetsmodeller kan också göra data sårbara, om det är oklart om ansvaret för dataskyddet ligger hos företaget, molnleverantören, konsumenten eller en kombination av de tre. Molnmodellen, oavsett om IaaS, PaaS eller SaaS, kan påverka ansvarsområden.

4:an för molnsäkerhet

Denna process i fyra steg kommer att hjälpa organisationer att förstå hur de kan säkra molninstallationer, få insyn i deras molnavtryck, förstå svagheter och risker, och viktigast av allt, använda denna kunskap för att utveckla en färdplan för förbättring. .

Utvärdera

Du kan inte garantera det du inte kan se. Utvärdering och granskning av molnlösningar kommer att ge insyn i tillgångarna och arbetsbelastningarna som distribueras där. Det kommer också att belysa potentiella hot, säkerhetsluckor och övergripande säkerhetsställning. Nu är ett bra tillfälle att titta på var molnlösningsleverantören (CSP) själv "bygger in" säkerhet och var den behöver läggas till eller utökas. Det är en bra idé att leta efter verktyg och processer som hjälper dig att bedöma var det kan finnas luckor. Utvärderingsresultaten kan användas som ett riktmärke för att fånga var du är idag och bygga en molnsäkerhetsfärdplan för framtiden.

analysera

Det börjar med att identifiera hur en molninstallation kan jämföras med bästa praxis eller säkerhetsramverk, inklusive krav på regelefterlevnad. Undersök sedan säkerhetsbristerna som lyfts fram av denna analys och kvantifiera de potentiella riskerna och hoten som uppstår av den. Därifrån kan du kartlägga hot till rätt säkerhetskontroller för att åtgärda luckor och prioritera i vilken ordning du distribuerar dem. Kunskapen som erhålls under detta analyssteg hjälper dig att fatta välgrundade beslut om din molnsäkerhetsdesign och övervaka implementeringen för att säkerställa konsekvens i implementeringen.

akt

När du har en tydligare bild av en molninstallations säkerhetsposition och insyn i tillgångar kan du lösa säkerhetsproblem genom att designa och implementera nödvändiga säkerhetskontroller. Detta kommer att säkerställa ett konsekvent tillvägagångssätt för molninstallation och säkerhet "by design." Det är en bra idé att börja med CSP:s inbyggda säkerhetskontroller och konfigurationer och använda dem som en grund för att skapa en minsta möjliga säkerhetsmodell som kan användas för att skapa framtida molnresurser på ett säkert och konsekvent sätt. Dessa kan kompletteras med inbyggda inbyggda säkerhetskontroller för moln.

säkra

När det gäller att säkra molninstallationer är arbetet aldrig klart. Din molnsäkerhet kommer att behöva öka i takt med att distributionerna ökar och fler arbetsbelastningar migreras till molnet eller integreras i molnet. För att upprätthålla regelefterlevnad och hantera hot som utvecklas måste molninstallationer kontinuerligt övervakas och eventuella avvikelser från överenskomna säkerhetsstandarder rapporteras. Automatisering är väsentlig här för att säkerställa snabb lösning av problemet. För att få ut det mesta av detta skede av processen behöver du stöd för säkerhets- och efterlevnadsövervakningsverktyg och plattformar som matchar dina operativa säkerhetskrav. Genom att bryta ner molnsäkerheten med denna proaktiva "fyra som"-metod kan organisationer dra nytta av större insyn i molnets arbetsbelastningar och tillgångar, såväl som de risker och hot som måste hanteras. Detta kommer att ge den information de behöver för att skapa en prioriterad färdplan för sanering och förbättring, och säkerställa att säkerheten är konsekvent och integrerad i alla nuvarande och framtida implementeringar.