Pagpapabuti ng Mga Kasanayan sa Seguridad sa Cloud Era (04.18.24)

Ang pag-compute ng cloud ay umuunlad at ang pag-upa ng mga serbisyong batay sa cloud ay lumago nang malaki sa mga nagdaang taon. Halos lahat ng maliliit, katamtaman, at mga organisasyong pang-negosyo ay mayroong ilang uri ng digital na pagkukusa sa pagbabago o isinasagawang diskarte sa cloud computing. Ang seguridad ay isang pangunahing bahagi ng industriya, at ang proteksyon ng sensitibong data at may pribilehiyong impormasyon ay isang pangunahing priyoridad.

pag-access sa isang lohikal, ngunit isang ligtas na pamamaraan. Sa kasamaang palad, kapag pumipili ng isang nakatuon na kasosyo sa ulap, ang mga negosyo ay maaaring mag-opt na mag-plug deretso sa isang mayroon nang platform ng security-as-a-service, isa na idinisenyo na upang malampasan ang pinakamahuhusay na kasanayan sa industriya at isa na maaaring makapagpagaan ng mga teknikal na kumplikado at malaking gastos ng nasa loob ng bahay, diskarte ng DIY.

Ang pag-secure sa cloud ay isang nakabahaging responsibilidad sa pagitan ng provider, consumer, at lahat ng nauugnay na mga third party. Walang alinlangan na ang paggawa ng desisyon sa seguridad ay mahalaga sa panahon ng ulap, ang lahat ng mga cloud-based na platform ay dapat na ubusin nang masigasig ang mga serbisyo sa ulap ng imprastraktura. Mayroon pa ring isang tunay na pagkakataon na ang isang hindi mapaghihinalaang administrator ng system ay maaaring maling pag-configure ng isang cloud server, na posibleng iwanang bukas ang pinto sa buong system. katutubong o mga system na inilipat sa isang cloud provider, kumpletong seguridad dahil sa pagsusuri ng sipag. Dinisenyo ang prosesong ito upang maunawaan kung paano ibinahagi at na-access ang sensitibong data. Alam nang eksakto kung anong data ang mayroon ka, kung paano mo iproseso at ibabago ang data, at kung saan nakaimbak o naihatid ang data na iyon ay isang kinakailangang bahagi ng pagsusuri sa seguridad.

Ang pagtatasa ay isang mapaghamong, gumugugol na aktibidad upang makumpleto, ngunit mahalaga na makilala ang sensitibo o kinokontrol na data at gumawa ng mga naaangkop na pagkilos upang protektahan ito. Maraming mga provider ang may mga tool na batay sa ahente na maaaring magpadala ng pagsasaayos ng system at pag-set up ng data nang direkta upang suriin. Ang awtomatikong proseso na ito ay tumatagal ng ilang minuto upang mai-configure, ngunit makakatulong ito upang makalikha ng isang iskema ng umiiral na kapaligiran.

maling pag-configure. Maaari rin itong alisan ng takip ng anumang nakakahamak o hindi inaasahang pag-uugali na nangyayari sa network. Kasama sa mga halimbawa ang mga gumagamit ng pagbabahagi ng mga kredensyal, mga serbisyo ng system na tumatakbo sa isang aktibong direktoryo ng account ng gumagamit, mahina ang mga patakaran ng password, o mahinang mga pahintulot sa file at folder.

Ang layunin ay upang ayusin ang mga problema bago lumipat sa cloud. Nasa maagang yugto na ito kung saan dapat na nagsimula ang pagsasanay ng mga empleyado. Ang pagbabahagi ng impormasyon at pag-aalok ng pagsasanay tungkol sa hinaharap na mga hangarin ng diskarte sa cloud ay isang mahusay na pagsisimula. Sanayin ang tungkol sa napiling kapareha, gumagamit, at pag-uugali sa computer, at magbigay ng mga detalye tungkol sa mga pinakamahusay na kasanayan sa seguridad upang makatulong na maiwasan ang malware, mga virus, at ransomware. cloud platform ng samahan. Kapag nagsimulang tumakbo sa ulap ang mga workload ng produksyon at system, dapat na bisitahin muli ang arkitektura ng seguridad upang matiyak na akma ito sa layunin. Ang karamihan ng mga proteksyon sa layer ng hardware tulad ng pag-encrypt, paghihiwalay ng network, at mga firewall ay nasa lugar na, at ang mga proseso ay maayos na mai-aayos ng provider.

Maraming mga patakaran sa seguridad ang dapat nilikha at suriin. Saklaw nito ang mahahalagang aspeto tungkol sa pagkontrol ng data. Ang halos walang limitasyong kapasidad ng imbakan ng cloud ay isang malaking apela sa mga negosyo. Gayunpaman, ang uri ng pag-iimbak at mga kontrol na inilagay sa lugar ay may malaking kahalagahan. Mga Patakaran tungkol sa kung anong data ang nakaimbak at sa anong lokasyon? Pinapayagan ba ang sensitibong data sa ibang bansa, o dapat bang manatili ito sa pampang para sa mga kadahilanang sumusunod?

Ang mga storage bucket ay dapat na may mga kontrol sa pag-audit patungkol sa paglikha at pagtanggal ng data. Dapat suriin ang mga kontrol sa pag-access upang matiyak na ang mga may pahintulot sa mga gumagamit ay may tamang mga pahintulot na manipulahin ang mga file. Ang mga kontrol ay inilalagay upang subaybayan ang pagpapanatili at pagtanggal ng panahon ng data, pinipili ng ilang mga negosyo na panatilihin ang data hanggang pitong taon, pagkatapos ng panahong ito ang organisasyon ay may pananagutan na tanggalin ang data. Maaaring i-automate ng cloud storage ang karamihan sa sakit ng ulo na ito.

Mahalaga ang integridad ng data sa panahon ng ulap. Masidhing inirerekomenda na ang lahat ng data sa cloud ay naka-encrypt, mas mabuti na gumagamit ng iyong sariling mga susi sa pag-encrypt. Kailangang mailagay ang mga hakbang upang maiwasan ang paglipat ng data sa mga panlabas na aparato, tulad ng isang pagtapon ng data sa isang USB pen drive. Maraming mga security suite ang nag-aalok ng pagpapaandar na ito sa labas ng kahon.

Ang isa pang mahalagang kasanayan sa seguridad ay ang patuloy na subaybayan ang mga kahinaan sa seguridad sa buong kapaligiran. Ito ay isang mahalagang gawain na maaaring mangailangan ng isang pangkat ng mga propesyonal sa seguridad upang makumpleto. Ginagamit ang mga platform ng seguridad upang i-scan ang mga panlabas na IP address na nakaharap sa publiko mula sa pampublikong internet, at pati na rin ang mga propesyonal sa SecOp ay nag-scan ng mga panloob na network at system para sa mga kahinaan.

Ang aktibidad na ito ay lumilikha ng isang malaking bilang ng mga pagkilos na kinakailangan upang ayusin ang kahinaan. Kasama sa mga karaniwang halimbawa ang mga kahinaan na matatagpuan sa operating system at mga aplikasyon, mahinang security cipher na ginagamit sa mga website, at mahina o default na mga password na ginagamit. Ang mga pag-scan ay nakumpleto din laban sa isang malawak na database ng mga kilalang kahinaan. Iniulat ang bawat kahinaan at kasama dito ang kalubhaan at ang posibilidad na peligro ng isang pagsamantalahan.

Ang Multi-Factor Authentication (MFA) ay inaasahang pamantayan para sa pag-secure ng pag-access sa mga serbisyong cloud. Ang pinakakaraniwang pamamaraan upang makakuha ng pag-access ay upang magbigay ng isang username, personal na pin, at isang naka-secure na code mula sa isang aparato, karaniwang isang mobile phone. Karaniwang matatagpuan ang mga proteksyon na ito sa layer ng network, tulad ng pagsisimula ng isang tunel ng VPN sa target na cloud VPS, ngunit maaaring magamit bilang isang karagdagang layer ng seguridad sa mga website at sensitibong mga server ng produksyon.

Maraming mga samahan ang nagpapatuloy sa isang hakbang at ina-proxy ang lahat ng trapiko sa network sa pamamagitan ng isang serbisyo sa pag-screen na nagsisiyasat ng mga packet habang papasok o umalis sila sa network. Ang diskarte na ito ay nagpapabuti sa mga kakayahan sa pag-log at pagsubaybay, ngunit napakasimpleng mag-blacklist ng mga hindi pinahintulutang address. . Ang mga prosesong ito ay idinisenyo upang mapabuti ang mga pinakamahusay na kasanayan sa seguridad sa panahon ng cloud. Ang patuloy na pag-update at pagbabago ng mga patakaran sa pag-access ng cloud ay nakakatulong sa mga negosyo na patigasin ang pag-access, na tumutulong sa garantiya na ang mga naaprubahang gumagamit ay may access lamang sa system.

Nangangailangan ang pamamahala ng impormasyon sa seguridad ng mga teknikal na pamamaraan na napapanahon at magagamit ang dokumentadong mga pamamaraan sa pagpapatakbo para sa cloud platform. Naghahatid ito ng maraming layunin. Nakakatulong ito sa paglilipat ng kaalaman at pagsasanay ng mga empleyado at nagbibigay din sa samahan ng mga kakayahan sa pagpapatuloy ng negosyo. Ang pinakamahuhusay na kasanayan sa seguridad ay nag-uutos na ang pag-restart ng system at ang mga pamamaraan sa pagbawi ng data ay magagamit sa kaganapan ng pagkabigo ng system.

/ pagtatapos ng oras ng mga gawain), at isama ang mga tagubilin para sa paghawak ng mga error o iba pang mga pambihirang kundisyon, pati na rin kung paano naproseso ang kumpidensyal na impormasyon at ligtas na naiwaksi.

Saklaw ng kasanayan sa seguridad ng SecOps ang proseso ng pamamahala ng pagbabago. Kasama rito ang pagtatala ng mga makabuluhang pagbabago, pagpaplano, at pagsubok ng mga pagbabago, kabilang ang mga pagtatasa ng epekto. Ang lahat ng mga pagbabago ay dapat na aprubahan ng isang panel na may kasamang mga opisyal ng seguridad, at lahat ng mga kaugnay na tao ay pinananatiling may alam. Pagpapatupad ng mga kontrol laban sa malware at pagtiyak na ang mga kontrol ng antivirus ay nasa lugar na. Ang mga pag-backup ng system at pag-backup ng data ay nakumpleto at ang impormasyon ay pinapanatili ayon sa lokal na batas (GDPR o CCPA).

Lubhang kanais-nais ang detalyadong pag-log at pag-audit ng mga serbisyo. Maaaring kolektahin at mapanatili ang mga tala sa loob ng isang SIEM platform. Kasama rito ang naaangkop na mga antas ng pag-log na pinagana sa mga web server, mga application server, at mga produktong database. Kasama sa iba pang mga lugar ang pagsubaybay sa pribilehiyong pag-access, mga hindi pinahihintulutang pagtatangka sa pag-access, mga alerto sa system, at anumang mga pagbabago na ginawa sa mga setting ng seguridad ng system.


Youtube Video.: Pagpapabuti ng Mga Kasanayan sa Seguridad sa Cloud Era

04, 2024