วิธีรักษาความปลอดภัยระบบคลาวด์แบบไฮบริด: สิ่งที่ผู้เชี่ยวชาญด้านไอทีจำเป็นต้องรู้

ความแตกต่างระหว่างคลาวด์ไฮบริด, คลาวด์สาธารณะและคลาวด์ส่วนตัวคำถามที่ใหญ่ที่สุดในองค์กรในวันนี้มักจะเป็นประเภทของคลาวด์ที่จะทำงาน: สาธารณะ, ส่วนตัว, หรือไฮบริด อย่างไรก็ตามความแตกต่างนั้นไม่ชัดเจนดังนั้นเรามานิยามมันกันดีกว่า

องค์กรภาครัฐและเอกชนได้พิจารณาแล้วว่าการย้ายข้อมูลและแพลตฟอร์มซอฟต์แวร์ไปยังคลาวด์ไม่ใช่ข้อเสนอทั้งหมดหรือไม่มีอะไรเลย แผนกไอทีกำลังเรียนรู้ที่จะใช้บริการคลาวด์ส่วนตัวบนระบบคลาวด์และบริการคลาวด์สาธารณะของบุคคลที่สาม การสร้างแพลตฟอร์มไฮบริดคลาวด์ช่วยให้ปริมาณงานสามารถย้ายไปมาระหว่างคลาวด์ส่วนตัวและสาธารณะเมื่อความต้องการใช้คอมพิวเตอร์และค่าใช้จ่ายเปลี่ยนแปลงไปทำให้ธุรกิจมีความยืดหยุ่นมากขึ้น

ต้องอ่าน Cloud

  • Cloud computing ในปี 2020: การคาดการณ์เกี่ยวกับความปลอดภัย, AI, Kubernetes และอื่น ๆ
  • ความก้าวหน้าของระบบคลาวด์ที่สำคัญที่สุดแห่งทศวรรษ
  • เดสก์ท็อปชั้นนำในฐานะผู้ให้บริการ (DaaS): Amazon, Citrix, Microsoft, VMware และอีกมากมาย
  • นโยบายการประมวลผลบนคลาวด์ (TechRepublic Premium)

มีข้อดีและข้อเสียสำหรับไฮบริดคลาวด์ ความสะดวกสบายและความสามารถในการปรับตัวที่เหมาะสมสำหรับผู้ที่ใช้เทคโนโลยีไฮบริดคลาวด์มาพร้อมกับราคา: ทีมรักษาความปลอดภัยต้องปกป้องข้อมูลของ บริษัท และในหลาย ๆ กรณีกระบวนการที่เป็นกรรมสิทธิ์ในสภาพแวดล้อมที่หลากหลาย Dave Shackleford ที่ปรึกษาหลักของ Voodoo Security และนักวิเคราะห์ SANS ตัดสินใจที่จะจัดการกับข้อกังวลเหล่านี้ในเอกสารทางเทคนิคของ SANS การรักษาความปลอดภัย Hybrid Cloud: เครื่องมือและกลยุทธ์แบบใหม่กับแบบดั้งเดิม

“ ในขณะที่องค์กรจำนวนมากเลือกใช้โมเดลไฮบริดคลาวด์พวกเขาจะต้องปรับการควบคุมความปลอดภัยภายในและกระบวนการให้เหมาะกับสภาพแวดล้อมของผู้ให้บริการคลาวด์สาธารณะ” Shackleford เขียน "เพื่อเริ่มต้นการประเมินความเสี่ยงและการวิเคราะห์การปฏิบัติควรได้รับการปรับปรุงเพื่อทบทวนรายการที่แสดงในรูปที่ 1" รายการเหล่านี้มีการระบุไว้ด้านล่าง

  • การควบคุมความปลอดภัยความสามารถและสถานะความสอดคล้องของผู้ให้บริการคลาวด์
  • เครื่องมือและแพลตฟอร์มการพัฒนาภายในและการจัดวาง
  • เครื่องมือการจัดการการดำเนินงานและการตรวจสอบ
  • เครื่องมือความปลอดภัยและการควบคุมทั้งในบ้านและในระบบคลาวด์

คณะลูกขุนยังคงออกว่าใครเป็นผู้รับผิดชอบความปลอดภัยในระบบคลาวด์ในที่สุด แช็คเคิลฟอร์ดชนะความต้องการของผู้ให้บริการคลาวด์และลูกค้าของพวกเขาในการแบ่งปันความรับผิดชอบ สำหรับลูกค้า Shackleford เชื่อว่าทีมรักษาความปลอดภัยต้องมี:

  • ความเข้าใจที่ดีเกี่ยวกับการควบคุมความปลอดภัยที่ใช้อยู่ในปัจจุบัน และ
  • ความเข้าใจที่ดียิ่งขึ้นเกี่ยวกับการควบคุมความปลอดภัยที่พวกเขาจะต้องปรับเปลี่ยนเพื่อให้ทำงานได้สำเร็จภายในสภาพแวดล้อมคลาวด์ไฮบริด

ด้วยเหตุผลที่ว่าแช็คเคิลฟอร์ดอธิบายว่า "เกือบจะรับประกันได้ว่าการควบคุมความปลอดภัยบางอย่างจะไม่ทำงานในแบบที่พวกเขาทำเองหรือจะไม่สามารถใช้ได้ในสภาพแวดล้อมของผู้ให้บริการคลาวด์"

กระบวนการในบ้านผู้เชี่ยวชาญด้านไอทีควรตรวจสอบ

Shackleford แนะนำให้ตรวจสอบกระบวนการภายในต่อไปนี้

การประเมินค่า : Shackleford กล่าวว่าการกำหนดค่าต่อไปนี้มีความสำคัญอย่างยิ่งเมื่อเกี่ยวข้องกับความปลอดภัย:

  • เวอร์ชันระบบปฏิบัติการและระดับแพตช์
  • ผู้ใช้ท้องถิ่นและกลุ่ม
  • สิทธิ์ในไฟล์คีย์
  • บริการเครือข่ายแข็งที่กำลังทำงานอยู่

การสแกนช่องโหว่ : แช็คเคิลฟอร์ดแนะนำระบบควรทำการสแกนอย่างต่อเนื่องโดยมีการรายงานช่องโหว่ใด ๆ ที่ระบุในระหว่างวงจรชีวิตของอินสแตนซ์ ในการสแกนและประเมินผลการค้นพบใด ๆ Shackleford ตั้งข้อสังเกตว่าหนึ่งในวิธีต่อไปนี้มักจะใช้ในสถานการณ์ไฮบริดคลาวด์

  • ผู้จำหน่ายสแกนเนอร์ช่องโหว่แบบดั้งเดิมบางรายได้ปรับผลิตภัณฑ์ให้ทำงานในสภาพแวดล้อมของผู้ให้บริการคลาวด์ซึ่งมักอาศัย APIs เพื่อหลีกเลี่ยงการร้องขอด้วยตนเองเพื่อทำการสแกนที่น่ารำคาญยิ่งขึ้นตามกำหนดเวลาหรือกิจเฉพาะกิจ
  • พึ่งพาเอเจนต์โฮสต์ที่สามารถสแกนเครื่องเสมือนของตนอย่างต่อเนื่อง

การตรวจสอบความปลอดภัย : สภาพแวดล้อมไฮบริด - คลาวด์มีอยู่เกือบทุกครั้งบนเซิร์ฟเวอร์ที่มีหลายเซิร์ฟเวอร์เสมือนทำให้ยากต่อการตรวจสอบการโจมตีตามความต้องการของลูกค้า "การตรวจสอบโครงสร้างพื้นฐานเสมือนจริงเกิดขึ้นที่หนึ่งในหลายแห่ง: VM / คอนเทนเนอร์สวิตช์เสมือน hypervisor หรือเครือข่ายทางกายภาพ" Shackleford เขียน "ในสภาพแวดล้อมคลาวด์เกือบทั้งหมดสถานที่เดียวที่เราสามารถแตะได้คือ VM / container หรือเครือข่ายที่กำหนดโดยซอฟต์แวร์ที่ผู้ให้บริการคลาวด์นำเสนอ"

"ข้อควรพิจารณาเกี่ยวกับวิธีการที่เครื่องมือตรวจสอบของสถาปนิกประกอบด้วยแบนด์วิดท์เครือข่ายการเชื่อมต่อเฉพาะที่และวิธีการรวม / วิเคราะห์ข้อมูล" Shackleford กล่าวต่อ "บันทึกและกิจกรรมที่สร้างโดยบริการแอปพลิเคชันและระบบปฏิบัติการภายในอินสแตนซ์ของระบบคลาวด์ควรถูกรวบรวมและส่งไปยังแพลตฟอร์มการรวบรวมส่วนกลางโดยอัตโนมัติ"

ด้วยการอ้างอิงถึงการบันทึกระยะไกลอัตโนมัติ Shackleford รู้สึกว่าทีมรักษาความปลอดภัยส่วนใหญ่มีความรู้เกี่ยวกับการรวบรวมบันทึกที่เหมาะสมแล้วส่งไปยังบริการบันทึกข้อมูลที่ปลอดภัยหรือแพลตฟอร์มการจัดการเหตุการณ์บนคลาวด์และตรวจสอบอย่างใกล้ชิดโดยใช้ SIEM

อ้างอิงจากสแช็คเคิลฟอร์ดท้องฟ้าเป็นขีด จำกัด ของสิ่งที่ถูกตรวจสอบ เขาเชื่อว่าสิ่งต่อไปนี้ควรมีความสำคัญ:

  • การเข้าสู่ระบบของผู้ใช้ที่ผิดปกติหรือการเข้าสู่ระบบล้มเหลว
  • การนำเข้าหรือส่งออกข้อมูลขนาดใหญ่ไปและกลับจากสภาพแวดล้อมคลาวด์
  • กิจกรรมของผู้ใช้ที่มีสิทธิ์
  • เปลี่ยนเป็นอิมเมจระบบที่อนุมัติ
  • เข้าถึงและเปลี่ยนแปลงคีย์การเข้ารหัส
  • เปลี่ยนเป็นสิทธิ์และการกำหนดค่าตัวตน
  • การเปลี่ยนแปลงการกำหนดค่าการบันทึกและการตรวจสอบ
  • ผู้ให้บริการคลาวด์และหน่วยสืบราชการลับภัยคุกคามบุคคลที่สาม

การแก้ปัญหาไซโลและจุดเป็นกังวล

เราได้บรรจุกล่องของตัวเองไว้ในมุมหนึ่งพร้อมบริการหรือผลิตภัณฑ์ ด้วยเหตุผลเดียวกันนี้แช็คเคิลฟอร์ดขอแนะนำอย่างยิ่งให้หลีกเลี่ยงตัวเลือกผู้จำหน่ายรายเดียวหรือคลาวด์เนทีฟซึ่งไม่ได้มอบความยืดหยุ่นให้กับผู้ให้บริการและสภาพแวดล้อมที่แตกต่างกัน

"ผลิตภัณฑ์ของผู้จำหน่ายบางรายจะทำงานเฉพาะในสภาพแวดล้อมเฉพาะและบริการในตัวของผู้ให้บริการคลาวด์ส่วนใหญ่จะทำงานบนแพลตฟอร์มของตนเองเท่านั้น" เขาอธิบาย "ไซโลดังกล่าวสามารถนำไปสู่อาการปวดหัวครั้งสำคัญเมื่อธุรกิจต้องการผลักดันให้องค์กรใช้กลยุทธ์หลายคลาวด์โดยจำเป็นต้องมีการเยี่ยมชมการควบคุมความปลอดภัยอีกครั้งเพื่อตอบสนองความต้องการ"

ความปลอดภัยแบบ Shift-left

แช็คเคิลฟอร์ดเป็นผู้สนับสนุนด้านความปลอดภัยแบบกะ - ซ้ายซึ่งเป็นแนวคิดง่าย ๆ ที่ใช้งานได้ยาก แนวคิดคือการย้ายข้อควรพิจารณาด้านความปลอดภัยให้ใกล้เคียงกับขั้นตอนการพัฒนาของผลิตภัณฑ์ “ กล่าวอีกนัยหนึ่งความปลอดภัยนั้นฝังตัวอยู่กับการพัฒนาและการดำเนินงานและโครงสร้างพื้นฐาน (บางครั้งการปฏิบัติที่เรียกว่า SecDevOps หรือ DevSecOps)” Shackleford เขียน "ทีมรักษาความปลอดภัยและ DevOps ควรกำหนดและเผยแพร่มาตรฐานองค์กรด้าน IT สำหรับหลาย ๆ ด้านรวมถึงแอพพลิเคชันไลบรารีและการกำหนดค่าระบบปฏิบัติการที่ได้รับอนุมัติให้ใช้งาน"

ข้อควรระวังขั้นสุดท้าย

นอกเหนือจากความขยันเนื่องจากปกติ Shackleford แนะนำการสร้างพื้นฐานโดยการตรวจสอบการควบคุมและกระบวนการที่มีอยู่ทั้งหมดอย่างละเอียดก่อนที่จะย้ายข้อมูลและหรือกระบวนการไปยังคลาวด์สาธารณะ “ สิ่งนี้จะให้โอกาสพวกเขาในการปกป้องข้อมูลที่เกี่ยวข้องอย่างเพียงพอรวมถึงมองหาความสามารถด้านความปลอดภัยที่เทียบเท่าในสภาพแวดล้อมคลาวด์สาธารณะ” Shackleford ให้คำแนะนำ "มองหาเครื่องมือที่สามารถช่วยคุณจัดการสินทรัพย์ทั้งในบ้านและระบบคลาวด์ได้ในที่เดียวเพราะทีมรักษาความปลอดภัยและการดำเนินงานมักจะแพร่กระจายบางเกินไปที่จะจัดการเครื่องมือการจัดการและการตรวจสอบที่หลากหลายในสภาพแวดล้อมของผู้ให้บริการคลาวด์

จดหมายข่าวภายในไซเบอร์ปลอดภัย

เสริมสร้างการป้องกันความปลอดภัยด้านไอทีขององค์กรของคุณโดยการติดตามข่าวสารล่าสุดของการรักษาความปลอดภัยบนโลกไซเบอร์โซลูชั่นและแนวทางปฏิบัติที่ดีที่สุด จัดส่งวันอังคารและวันพฤหัสบดี

สมัครวันนี้

© Copyright 2020 | mobilegn.com