user

Авторизация

Добро пожаловать!

Регистрация

Graf

IT безопасность

Реализация нулевого доверия в облаке

 Некоторые организации согласились с тем, что рабочие нагрузки в облаке по своей природе более безопасны, чем в локальной среде. Эта идея подкрепляется концепцией, согласно которой поставщик облачных услуг (CSP) берет на себя ответственность за безопасность. Однако, несмотря на то, что безопасная облачная рабочая нагрузка возможна, не следует автоматически предполагать это, поскольку существуют важные шаги для обеспечения ее безопасности.

Облачная безопасность — общая ответственность

 Миграция в облако не снижает кибер-риск организации и не переносит риск на CSP. Вместо этого требуется общая модель безопасности, в которой четко определены роли и обязанности. Хотя модель общей безопасности действительно упрощает некоторые аспекты облачной безопасности, управление рисками использования изощренными киберугрозами не входит в их число.

 Для большинства команд по обеспечению безопасности мониторинг локальных рабочих нагрузок был проще. Они могли видеть, что входит в окружающую среду и что покидает ее, они владели данными, видели аномалии и могли сортировать их с помощью более глубокого расследования без привлечения третьей стороны.

 Сделать это в гибридной и мультиоблачной среде сложнее. Это требует нового подхода, выходящего за рамки того, что обычно предлагает CSP, который обычно не является надежным или идеально подходит для организаций, ориентированных на безопасность. Еще больше усложняет задачу защиты данных в облаке появление архитектур с нулевым доверием (ZTA), как это определено NIST SP 800-171 Zero Trust Architectures .

Неправильные настройки увеличивают риск

 Многие проблемы безопасности, связанные с облачными средами, вызваны неправильными настройками, которые открывают миру большие объемы данных. Киберпреступники постоянно сканируют Интернет в поисках этих происшествий и готовы действовать при их обнаружении. В результате организации потенциально находятся в одной неверной конфигурации от публичного доступа. Этот риск усугубляется появлением нового класса облачных администраторов, которые могут не иметь опыта в области безопасности и управления.

 В локальных развертываниях большинство организаций обычно используют стратегию глубокоэшелонированной защиты, включающую средства контроля периметра, которые обеспечивают некоторое снижение риска неправильной настройки.

 По мере того, как организации переходят в облако, поставщики облачных служб используют множество возможностей для более эффективного управления неправильной конфигурацией и другими подобными рисками. Однако CSP обычно не снижают риск, связанный с мотивированными злоумышленниками и внутренними угрозами. Каждая организация по-прежнему несет ответственность за защиту своих данных от этих изощренных злоумышленников. Эта реальность согласуется с общеотраслевым движением организаций к переходу на ZTA, устраняя неявное доверие и обеспечивая глубокую защиту во всей организации.

Видимость — лучшая защита от киберугроз в облачных средах

 Федеральное правительство возглавляет усилия по ускорению перехода на ZTA. Это не только огромная техническая задача, но и политическая, процессная, кадровая, юридическая и культурная задача.

 Одна из основных технических проблем, которую организациям необходимо предусмотреть, заключается в том, что переход к сложной и сегментированной среде, в которой используются несколько облачных и SaaS-предложений, создаст слепые зоны для групп безопасности, поскольку они больше не смогут видеть горизонтальное перемещение киберпреступников внутри сегментов. контейнеры и виртуальные платформы.

 Видимость сетевого трафика является необходимым условием безопасности в любой среде, которую вы пытаетесь защитить. Использование согласованной видимости сети для всех поставщиков облачных услуг и локальных сред обеспечивает надежную защиту от киберугроз.

 Анализ телеметрии о сетевых коммуникациях имеет решающее значение для гарантии того, что ваша аналитическая платформа обеспечивает высокую надежность, чтобы вы могли обнаруживать атаки до того, как субъект угрозы сможет предпринять какие-либо действия. Фактически, видимость сетевого трафика признана требованием для ZTA, как указано в NIST SP 800-207 и усилено в недавней модели зрелости нулевого доверия CISA v2.0.

Ваши традиционные решения для наблюдения недостаточны

 К сожалению, сегодня более 60% ИТ-руководителей считают, что современные решения для обеспечения наблюдения удовлетворяют узким требованиям и не обеспечивают полного представления о текущих условиях работы. Таким образом, единственный способ успешно защитить ваши данные, убедиться, что ваши средства защиты работают, и обеспечить механизм страхования на случай, если некоторые из ваших элементов управления безопасностью будут нарушены, — это обеспечить глубокую наблюдаемость в вашей гибридной облачной инфраструктуре.

 Благодаря возможности глубокого наблюдения организации удовлетворяют более широкие требования к безопасности и расширяют традиционные возможности наблюдения, которые основаны на метриках, событиях, журналах и трассировках (MELT) с помощью сетевой аналитики и аналитических данных в режиме реального времени для снижения рисков безопасности в гибридной и многооблачной инфраструктуре.

 Кроме того, только с такой глубокой наблюдаемостью организации могут извлечь наибольшую выгоду из наблюдаемости как в локальных системах, так и в облачных службах, основных и пограничных компонентах, а также в функциях кибербезопасности, чтобы устранить слепые зоны сети, заложить прочную основу для ZTA и избежать полетов вслепую. в соответствующих облачных путешествиях.