Hur man säkerställer hybridmoln: Vad IT-proffsen behöver veta

Skillnaden mellan hybridmoln, offentligt moln och privat moln Den största frågan i företaget idag är ofta vilken typ av moln som ska köras: offentligt, privat eller hybrid. Skillnaderna kan dock vara oklara, så låt oss definiera dem.

Offentliga och privata organisationer har fastställt att flytta data och mjukvaruplattformar till molnet inte är ett allt-eller-ingenting förslag. IT-avdelningar lär sig att driva en blandning av privata moln och tredje part offentliga molntjänster. Genom att skapa en hybridmolnplattform kan arbetsbelastningar flytta mellan privata och offentliga moln när datorns behov och kostnader förändras, vilket ger företagen större flexibilitet och fler alternativ för datadistribution.

Måste läsa molnet

  • Cloud computing 2020: Förutsägelser om säkerhet, AI, Kubernetes, mer
  • De viktigaste molnframstegen under decenniet
  • Top desktop som en tjänsteleverantör (DaaS): Amazon, Citrix, Microsoft, VMware och mer
  • Cloud computing policy (TechRepublic Premium)

Det finns plussar och minus för hybridmoln. Bekvämligheten och anpassningsförmågan som erbjuds för dem som använder hybrid-molnteknologi medför en kostnad: Säkerhetsteam måste skydda företagsdata och i många fall proprietära processer i flera miljöer. Dave Shackleford, huvudkonsult för Voodoo Security och en SANS-analytiker, beslutade att ta itu med dessa problem i SANS-vitboken Securing the Hybrid Cloud: Traditional vs. New Tools and Strategies.

"När fler organisationer antar en hybrid-molnmodell, kommer de att behöva anpassa sina interna säkerhetskontroller och processer till miljöer med public-cloud-leverantörer, " skriver Shackleford. "Till att börja med bör riskbedömning och analyspraxis uppdateras för att kontinuerligt se över de poster som anges i figur 1." Dessa artiklar listas nedan.

  • Cloud-leverantörs säkerhetskontroller, funktioner och status för efterlevnad
  • Intern utveckling och orkestreringsverktyg och plattformar
  • Verksamhetshanterings- och övervakningsverktyg
  • Säkerhetsverktyg och kontroller både internt och i molnet

Juryn är fortfarande ute på vem som till slut ansvarar för säkerheten i molnet. Shackleford bekämpar behovet av molntjänsteleverantörer och deras kunder att dela ansvaret. När det gäller klienten, anser Shackleford att dess säkerhetsteam måste ha:

  • En god förståelse för de säkerhetskontroller som för närvarande används; och
  • En ännu bättre förståelse för vilka säkerhetskontroller de kommer att behöva ändra för att framgångsrikt fungera i en hybridmolnmiljö.

När det gäller varför, förklarar Shackleford, "Det är nästan garanterat att vissa säkerhetskontroller inte fungerar som de gjorde internt eller inte kommer att finnas tillgängliga i molntjänstleverantörsmiljöer."

Interna processer IT-proffs bör kontrollera

Shackleford föreslår att man undersöker följande interna processer.

Konfigurationsbedömning : Shackleford säger att följande konfigurationer är särskilt viktiga när det gäller säkerhet:

  • Operativsystemversion och patch-nivå
  • Lokala användare och grupper
  • Behörigheter för nyckelfiler
  • Hårdade nätverkstjänster som körs

Sårbarhetsskanning : Shackleford rekommenderar att system ska skannas kontinuerligt, med rapportering om eventuella sårbarheter som noterats under instansens livscykel. När det gäller skanning och utvärdering av eventuella fynd noterar Shackleford att en av följande metoder vanligtvis används i hybridmoln-situationer.

  • Vissa leverantörer av traditionella sårbarhetsskannrar har anpassat sina produkter för att fungera i molnleverantörsmiljöer, och förlitar sig ofta på API: er för att undvika manuella förfrågningar om att göra mer påträngande skanningar på schemalagd eller ad hoc-basis.
  • Lita på värdbaserade agenter som kan skanna sina respektive virtuella maskiner kontinuerligt.

Säkerhetsövervakning : Hybridmolnmiljöer finns nästan alltid på virtualiserade multitenant-servrar, vilket gör dem svåra att övervaka för attacker per kund. "Övervakning av virtuell infrastruktur sker på en av flera platser: VM / behållaren, den virtuella växeln, hypervisorn eller det fysiska nätverket, " skriver Shackleford. "I nästan alla molnmiljöer är det enda stället vi verkligen kan utnyttja VM / container eller mjukvarudefinierat nätverk som erbjuds av molnleverantören."

"Överväganden om hur man arkitekttar övervakningsverktyg inkluderar bandbredd för nätverk, dedikerade anslutningar på plats och dataggregations- / analysmetoder, " fortsätter Shackleford. "Loggar och händelser genererade av tjänster, applikationer och operativsystem i molninstanser bör automatiskt samlas in och skickas till en central insamlingsplattform."

Med hänvisning till automatiserad fjärrloggning känner Shackleford att de flesta säkerhetsteam redan är kunniga om att samla in lämpliga loggar, skicka dem till säkra centrala loggtjänster eller molnbaserade händelseshanteringsplattformar och övervaka dem noggrant med SIEM och / eller analysverktyg.

Enligt Shackleford är himlen gränsen för vad som övervakas. Han anser att följande bör ha prioritet:

  • Ovanliga användarinloggningar eller inloggningsfel
  • Stor dataimport eller export till och från molnmiljön
  • Priviligerade användaraktiviteter
  • Ändringar av godkända systembilder
  • Åtkomst och ändringar av krypteringsnycklar
  • Ändringar av privilegier och identitetskonfigurationer
  • Ändringar av loggning och övervakningskonfigurationer
  • Molnleverantör och tredje parts hotinformation

Silos och punktlösningar är ett problem

Vi har alla boxat oss i ett hörn med en tjänst eller produkt. Av samma anledning rekommenderar Shackleford starkt att undvika enförsäljare eller cloud-native alternativ som inte erbjuder flexibilitet mellan olika leverantörer och miljöer - till varje pris.

"Vissa leverantörsprodukter fungerar bara i specifika miljöer, och de flesta molnleverantörers inbyggda tjänster fungerar bara på sina egna plattformar, " förklarar han. "Sådan siloing kan leda till stora huvudvärk när affärsbehov driver organisationer till en multimolnstrategi, vilket kräver återbesök av säkerhetskontroller som uppfyller kraven."

Skift vänster säkerhet

Shackleford är en stark förespråkare för säkerhetsskift till vänster, ett enkelt koncept som är svårt att genomföra; tanken är att flytta säkerhetshänsyn närmare produktens utvecklingsstadium. "Med andra ord är säkerheten verkligen inbäddad i utvecklings- och driftspraxis och infrastruktur (en praxis som ibland kallas SecDevOps eller DevSecOps), " skriver Shackleford. "Säkerhets- och DevOps-team bör definiera och publicera IT-organisationsstandarder för ett antal områden, inklusive applikationsbibliotek och OS-konfigurationer som är godkända för användning."

En sista försiktighet

Förutom den normala due diligence föreslår Shackleford att skapa en baslinje genom att genomföra en grundlig granskning av alla befintliga kontroller och processer innan data och / eller processer flyttas till det allmänna molnet. "Detta kommer att ge dem möjlighet att tillräckligt skydda de involverade uppgifterna, liksom att leta efter likvärdiga säkerhetsfunktioner i offentliga molnmiljöer", råder Shackleford. "Leta efter verktyg som kan hjälpa dig att hantera både interna och molntillgångar på ett ställe, eftersom säkerhets- och operationsteam vanligtvis är för smala för att hantera flera hanterings- och övervakningsverktyg i en eller flera molnleverantörsmiljöer."

Cybersecurity Insider Nyhetsbrev

Stärk organisationens IT-säkerhetsförsvar genom att hålla dig uppdaterad om de senaste cybersecurity-nyheterna, lösningarna och bästa praxis. Levereras tisdagar och torsdagar

Registrera dig idag

© Copyright 2020 | mobilegn.com