CoolClub pro IT odborníky

Prudký nárůst a vlastní transformace: Kyber útoky a bezpečnost cloudových platforem v roce 2021

03.01.2021

Kybernetické útoky založené na cloudových službách od ledna 2020 vzrostly o 630 %, což vytváří digitální pandemii stejně zákeřnou jako Covid-19. S prací na překlenutí mezer v zabezpečení cloudu, počínaje infrastrukturou jako službou (IaaS) a platformou jako službou (PaaS), je třeba začít nyní.

 

Magazín

 

 

Kybernetické útoky v letošním roce procházejí vlastní digitální transformací, přičemž jejich cíli jsou častěji cloudové služby a na nich běžící pracovní zátěže. Zpráva o hrozbách McAfee Labs z července zjistila pouze mezi lednem a dubnem tohoto roku 630% nárůst kybernetických útoků na cloudové služby.

 

Prostor pro hackery

Kybernetické útoky se snaží využít oportunistické mezery v bezpečnostních strukturách cloudových platforem. Zpráva Oracle KPMG Cloud Threat Report z roku 2020 poskytuje informace o mnohem rychlejší migraci cloudu a předčí tak připravenost zabezpečení. 92 % bezpečnostních lídrů připustilo, že jejich organizace má rozdíl mezi současným a plánovaným využitím cloudu a vyspělostí jejich programu. Z těchto 92 % pak 48 % uvedlo, že má mírnou mezeru připravenosti veřejného cloudového zabezpečení. Naléhavost odstranění bezpečnostních mezer je umocněna rostoucí mírou přijetí IaaS a PaaS.

Tým také zjistil, že téměř třetina podnikových aplikací buď prochází nebo je plánována na cloudový posun, což dále urychluje potřebu lepšího zabezpečení cloudu.

 

 

Podmínky efektivního zabezpečení v roce 2021

Na základě poznatků získaných z probíhajících diskusí s týmy IT a kybernetické bezpečnosti existuje následujících pět způsobů, jak je třeba v roce 2021 zajistit bezpečnější cloudové platformy:

 

1. Upřednostněte Privileged Access Management

PAM a Identity & Access Management (IAM) pomocí cloudových nativních ovládacích prvků, abyste udrželi přístup s nejmenšími oprávněními k citlivým datům počínaje úrovní PaaS. Díky prvnímu řízení přístupu je celá cloudová platforma vrozeně bezpečnější. Chcete-li ušetřit čas a zabezpečit cloudové platformy co nejdůkladněji, je vhodné využít cloudová nativní řešení Privileged Access Management (PAM), která vynucují ověřování Multifactor Authentication (MFA) a vytvářejí specifické role administrátorských funkcí, které jsou s nimi spojeny s časovým limitem.

Mezi přední dodavatele nabízející funkce PAM připravené na cloud patří Centrify, která prokázala schopnost nasazovat cloudové PAM systémy optimalizované pro specifické výzvy organizací, které se dnes digitálně transformují.

 

2. Začněte používat klíče ovládané zákazníkem

k šifrování všech dat, migraci ze starších operačních systémů a ovládacích prvků, které se spoléhají na důvěryhodné a nedůvěryhodné domény ve všech instancích IaaS. IT týmy tvrdí, že získání konzistentního šifrování u každého poskytovatele cloudu se ukazuje nepolapitelným, protože každý interpretuje model sdílené odpovědnosti v cloudu odlišně, vzhledem k jejich mixu produktů a služeb.

Poskytovatelé cloudové platformy nabízejí nástroje IAM a PAM vyladěné pro jejich konkrétní platformy ale nemohou kontrolovat přístup napříč více cloudovými prostředími. Zabezpečení a šifrování dat napříč několika cloudovými platformami vyžaduje centralizovanější přístup, který poskytuje úplné možnosti protokolování a auditu, které zabezpečují data auditu od poskytovatelů cloudových služeb (CSP).

 

3. Před implementací jakéhokoli projektu

cloudové infrastruktury nejprve vytvořte návrh v Zero Trust Security (ZTS) a mikrosegmentaci a sledujte strukturu IaaS a PaaS. ZTS i mikrosegmentace jsou dnes klíčové pro zabezpečení cloudové infrastruktury. Představte si IAM, ZTS, MFA a PAM jako základ strategie bezpečné cloudové infrastruktury. Díky těmto základním základním prvkům je zajištěno, že vrstva cloudové infrastruktury PaaS je zabezpečená.

Protože se tradiční obvody IT sítě rozpadají, musí podniky nahradit rčení „důvěřuj, ale prověřuj“ rámcem založeným na nulové důvěře. Zero Trust Privilege nařizuje přístup „nikdy nedůvěřovat, vždy ověřovat, vynucovat nejméně privilegovaná oprávnění“ k privilegovanému přístupu zevnitř i vně sítě. Společnost Centrify je lídrem v této oblasti a kombinuje úschovu hesel se zprostředkováním identit, vynucením vícefaktorového ověřování a oprávněním při zabezpečení vzdáleného přístupu a monitorování všech privilegovaných relací.

4. Před implementací jakékoli infrastruktury

PaaS nebo IaaS definujte nejlepší možný přístup k identifikaci, izolaci a opravě chyb konfigurace nebo chyb v infrastruktuře. Od základů skenování nezabezpečených konfigurací až po auditování nezabezpečených portů může každá organizace podniknout kroky k lepší identifikaci, izolaci a opravě chyb konfigurace infrastruktury. Rychle se rozvíjející oblast správy cloudového zabezpečení Posture Management (CSPM) je vytvořena za účelem identifikace chybně nakonfigurovaných cloudových komponent v celé infrastruktuře.

Mnoho IT týmů začíná s počáteční strategií monitorování a postupu k proaktivnějším nástrojům, které poskytují výstrahy o anomálních chybách v reálném čase. Nástroje CSPM v nejpokročilejších IT organizacích jsou součástí širší strategie zabezpečení cloudové infrastruktury, která zahrnuje také aplikace webových aplikací a ochrany API (WAAP), které zajišťují externí a interní zabezpečení a stabilitu API.

 

5. Standardizujte se na jednotném monitorovacím systému

protokolů, který je v ideálním případě vytvořen pomocí AI a strojového učení k identifikaci konfigurace cloudové infrastruktury a anomálií výkonu v reálném čase. Ředitelé IT také tvrdí, že kvůli matoucí řadě starších monitorovacích nástrojů je obzvláště náročné najít mezery ve výkonu cloudové infrastruktury. Výsledkem je, že týmy CIO jsou samy schopné interpretovat často konfliktní soubory dat, které mohou signalizovat rizika pro kontinuitu podnikání, které lze snadno přehlédnout.

Potenciálně konfliktní data spouští falešné poplachy v infrastruktuře, což vede ke ztrátě času operačních týmů. Většina organizací má funkce SIEM pro místní infrastrukturu, jako jsou stolní počítače, souborové servery a hostované aplikace. Ty jsou však často nevhodné a nákladově neúnosné pro správu exponenciálního růstu cloudových protokolů. AIOps se ukazuje jako efektivní při identifikaci anomálií a korelací událostí výkonu v reálném čase, což přispívá k větší kontinuitě podnikání.

Jedním z lídrů v této oblasti je LogicMonitor, jehož platforma pro monitorování a pozorovatelnost infrastruktury s podporou AIOps se osvědčila při řešení problémů s infrastrukturou a zajištění kontinuity podnikání. Funkce AIOps společnosti LogicMonitor jsou poháněny LM Intelligencí, řadou algoritmů založených na AI, která poskytuje zákaznickým firmám varování v reálném čase na potenciální problémová místa, která by mohla ovlivnit kontinuitu podnikání.

 

Cloud bezpečnost jako priorita

Ochrana cloudových infrastruktur před kybernetickými útoky musí být naléhavou prioritou pro každou organizaci v roce 2021. IT a kybernetické bezpečnostní týmy potřebují praktické, pragmatické strategie, které přinášejí dlouhodobé výsledky. Počínaje Privilege Access Management (PAM) a Identity & Access Management (IAM) musí organizace navrhovat rámce přístupu, který lze škálovat napříč multi-cloudovou infrastrukturou.

Přijetí klíčů ovládaných zákazníkem k šifrování všech dat a návrh v Zero Trust Security (ZTS) a mikrosegmentace musí být součástí vybudované základní cloudové infrastruktury. Identifikace, izolace a oprava konfiguračních chyb nebo chyb v infrastruktuře pomáhá dále chránit cloudové infrastruktury.

Dlouhodobé zabezpečení cloudové infrastruktury musí zahrnovat také jednotný monitorovací systém protokolů. Výběr toho systému, který je založen na AI nebo strojovém učení, pomáhá automatizovat analýzu protokolů a může rychle identifikovat konfiguraci cloudové infrastruktury a anomálie výkonu v reálném čase. Všechny tyto strategie společně jsou zásadní pro zlepšení zabezpečení cloudové platformy v roce 2021.

 

Zajímá vás cloud téma? Přečtěte si také další zajímavý článek o cloudu a posviťte si na rozdíl a dostupnost cloudového úložiště.

 

 

Připravil: Radek Svoboda