contact us

Забезпечення безпечного цифрового переходу на загальнодоступну хмарну платформу
Міграція в публічну хмару порушує традиційні моделі кібербезпеки, які організації вибудовували роками. Розробка нових додатків та аналітичних ресурсів означає перенесення даних, технологій та існуючого робочого навантаження співробітників на хмарні платформи. Одним словом, оскільки все більше співробітників працюють з дому на своїх ноутбуках, безпека їхніх систем уразлива у порівнянні з безпекою офісів, розташованих у приміщеннях.

Learning Center

Навчальні завдання

Після прочитання цієї статті ви зможете:

  • 1. Модель кібербезпеки, орієнтована на хмару
  • 2. Переробка всіх елементів керування кібербезпекою
  • Рішення з керування ідентифікацією та доступом (IAM)
  • Дані
  • Периметр
  • 3. Внутрішні обов'язки порівняно з CSP (постачальником кіберпослуг)
  • 4. Застосування DevOps для забезпечення кібербезпеки
Забезпечення безпечного цифрового переходу на загальнодоступну хмарну платформу

У міру того, як організації різних галузей розширюють масштаби своїх систем до публічної хмари, необхідність захисту даних та додатків стає головною турботою CISO (керівників служб інформаційної безпеки). Після пандемії організації прискорили необхідність цифрової трансформації, яка потрібна через віддалений доступ до робочої інфраструктури. Одним словом, оскільки все більше співробітників працюють з дому на своїх ноутбуках, безпека їхніх систем уразлива у порівнянні з безпекою офісів, розташованих у приміщеннях.

Міграція в публічну хмару порушує традиційні моделі кібербезпеки, які організації вибудовували роками. Розробка нових додатків та аналітичних ресурсів означає перенесення даних, технологій та існуючого робочого навантаження співробітників на хмарні платформи. Цифрова трансформація не є проблемою, за винятком того, що безпека мережної системи також має бути модернізована та адаптована до нових хмарних практик. Існує безліч переваг хмарних ІТ-платформ, але однаково зростає ризик кібератак, оскільки хакери отримують легший доступ до серверів віртуальних машин, ніж раніше до локальних.

Тут ми розглянемо чотири критичні методи, необхідні для забезпечення безпеки цифрової трансформації ІТ-інфраструктури організації:

1. Модель кібербезпеки, орієнтована на хмару

2. Переробка всіх елементів керування кібербезпекою

3. Внутрішні обов'язки проти CSP (Cyber ​​services provide)

4. Застосування DevOps у кібербезпеці

1. Модель кібербезпеки, орієнтована на хмару

Великим та малим компаніям необхідно наперед зробити вибір загальної хмарної стратегії. Це означає, що нова архітектура включатиме віртуальні кордони для управління авторизаціями у хмарній платформі. Також необхідно визначити, як нові програми будуть вписуватися в оновлену ІТ-архітектуру, що відповідає допустимим ризикам та наявним ресурсам.

У багатьох організацій виникає спокуса використовувати існуючий місцевий контроль у новій моделі публічної хмари. Це працює неефективно і може призвести до вразливостей у багатьох сферах.

Найбільш ефективним підходом є перевизначення моделі кібербезпеки з погляду двох аспектів. По-перше, як визначається межа чи периметр мережі та чи потрібно змінювати існуючі архітектури додатків для хмарної платформи. По-друге, чи можна включити засоби контролю безпеки до архітектури додатків.

2. Переробка всіх елементів керування кібербезпекою

Коли всі операції переходять від фізичного управління на місці до віртуального управління на базі хмари, організаціям необхідно мати новий набір засобів контролю для всієї компанії. Це спричинить індивідуальний контроль кожного користувача і матрицю авторизації з урахуванням ролей.

Засоби контролю кібербезпеки можна розділити в основному на IAM, Data та периметр.

Рішення з керування ідентифікацією та доступом (IAM) є критично важливими для хмарних додатків, а дані поступово переміщуються в хмару. Тут роль CSP є дуже важливою, оскільки вони надають послуги ідентифікації та створюють автоматизований процес авторизації. Це усуває людський фактор при наданні та скасуванні контролю доступу для окремих користувачів.

Окрім автоматизації, аналітика забезпечує моніторинг поведінки співробітників на основі даних моніторингу, якими керує CSP. Це дозволяє організації визначити, кому слід надати доступ до критично важливої ​​інформації організації. Цей процес вже зробив паролі застарілими, а багатофакторну автентифікацію кроком назад. Саме поведінка користувача визначатиме безпеку системи.

Дані – шифрування даних, будь то в стані спокою або в русі в хмарі, є обов'язковою умовою. CISO працюють над механізмом, при якому шифрування даних стане більш практичним та простим. Це включає спосіб керування ключами шифрування. Ключі в ідеалі повинні керуватися відповідно залежно від внутрішніх обов'язків та CSP.

Периметр – у міру того, як бізнес переходить до віртуальних кордонів, відбуватиметься і переміщення мережевого трафіку. Майже 40% трафіку прямує через локальні системи керування. Гібридна модель "локальний комп'ютер – хмара" означає пряме з'єднання між локальними та публічними хмарними робочими навантаженнями для доступу до додатків або даних на публічних хмарних платформах. Сторонні експерти з кібербезпеки допомагають керувати периметром, що забезпечує адекватну безпеку веб-шлюзу, брандмауерів для веб-додатків та моніторингу мережі.

3. Внутрішні обов'язки порівняно з CSP (постачальником кіберпослуг)

Публічна хмара вимагає поділу відповідальності між організацією, її відділом та постачальниками хмарних послуг (CSP). Модель спільної безпеки потребує відповідальності за конкретні функції. Коли підприємство переносить програми та дані у хмару, немає необхідності передавати весь контроль CSP. Компанії та CSP повинні чітко розуміти, який контроль може забезпечити CSP. Компанії можуть попросити CSP надати повну презентацію своїх операційних моделей безпеки та своєчасно оновлювати інформацію у міру зміни цих моделей.

Компанії отримують значні переваги у співпраці з CSP у межах повного життєвого циклу кібербезпеки, тобто. від розробки до впровадження та поточної експлуатації. Однак це залежить від таких умов:

  • Повна прозорість контролю та процедур CSP, включаючи звіти про будь-які інциденти. Також важливо, щоб CSP проводили аудити безпеки та тестування на проникнення.
  • CSP має забезпечувати відповідність нормативним вимогам бізнесу, постійно оновлювати інформацію про нормативні зміни у галузі та відповідним чином оновлювати свої механізми відповідності.
  • CSP також має постійно надавати керівництву оповіщення про погрози.
  • Забезпечення багатофакторної аутентифікації та керування паролями як частина IAM або IdaaS (identity as a service).

4. Застосування DevOps для забезпечення кібербезпеки

Узгодження розробників додатків із командою безпеки для більш швидкого підписання документів має велике значення. Якщо нові програми затримуються на затвердженні командою безпеки, це знижує ефективність публічної хмари. Надання розробникам автоматизованих сервісів безпеки через API підвищує гнучкість систем.

DevOps переважає в організації, коли нові функції програмного забезпечення впроваджуються в операційну інфраструктуру. Тому безпечний DevOps є дуже важливим, оскільки він інтегрує функції безпеки для хмари. Розробникам також потрібне додаткове навчання з питань безпеки, щоб забезпечити адекватну підтримку під час та після переходу до публічної хмари. Навчання дуже важливе, оскільки воно допомагає розробникам зрозуміти функції безпеки інструментів, які вони розробляють, вони можуть забезпечити кращу безпеку API.

Висновок

Описані вище чотири практики можуть допомогти організаціям структурувати та впровадити програму кібербезпеки публічної хмари для зміцнення кібербезпеки у хмарі. Такий підхід дуже важливий, оскільки програма цифрової трансформації може бути складним завданням. Компаніям доводиться враховувати безліч хмарних робочих навантажень, можливості локальних та приватних хмар, розташування, нормативні вимоги, CSP та загальні вимоги безпеки.