طرحی برای محافظت در ابر


نوآوری سریع سازمان ها را به سمت پذیرش خدمات ابری به عنوان زیرساخت حیاتی سوق می دهد. شتاب ابری به یک موضوع اتاق هیئت مدیره تبدیل شده است، به طوری که رهبران غیر فنی اغلب از طرفداران سرسخت ابر به عنوان مسیری برای دستیابی به اهداف تجاری گسترده هستند. فرانک کیم، همکار و مسئول برنامه‌های آموزشی امنیت ابری و رهبری امنیت، می‌گوید، با این حال، نوآوری ابری در صورت عجله می‌تواند خطرات امنیتی ایجاد کند. موسسه SANS; و CISO-in-Residence، YL Ventures.

ارائه دهندگان امنیت ابری به طور مداوم در حال بهبود پیشنهادات و قابلیت های امنیتی خود هستند. در نتیجه، کسب و کارها ممکن است وسوسه شوند که به این خدمات امنیتی بومی ابری تکیه کنند. با این حال، موثرترین رویکردها به تیم‌های امنیتی سازمانی تکیه می‌کنند که تخصص و قابلیت‌های داخلی را برای ایجاد یک برنامه امنیتی فعال ایجاد می‌کنند. متخصصان امنیت برای اطمینان از حفاظت مناسب برای کسب و کار به زمان و منابع نیاز دارند. در اینجا آمده است که چگونه آنها می توانند به کسب و کار خود کمک کنند تا پایه ای محکم برای شتاب ابری ایمن و موثر ایجاد کنند.

شروع با مدل‌سازی تهدید مبتنی بر ابر

سازمان‌ها دارایی‌ها، داده‌ها و فرآیندهای حیاتی را به ابر منتقل می‌کنند و آن را به یک هدف آشکار برای مهاجمان تبدیل می‌کنند. به این ترتیب، مجرمان سایبری در مورد چگونگی به دست آوردن ورود اولیه، به خطر انداختن حساب‌ها، افزایش امتیازات، استفاده از پیکربندی نادرست و موارد دیگر هوشیارتر می‌شوند.

تیم‌های امنیتی باید از مدل‌سازی تهدید برای کنترل حملات و تأثیرات ابری استفاده کنند. درک تاکتیک‌ها و تکنیک‌های دشمن در سناریوهای حمله ابری، شناسایی رخنه‌ها قبل از افشای داده‌ها یا دارایی‌ها را ممکن می‌سازد و از آسیب ماندگار جلوگیری می‌کند.

مدل‌سازی تهدید ابر، همانطور که در آخرین مقاله سفید ما، «امنیت ابری: ایجاد محیط‌های ابری به مکانی امن‌تر» اشاره شده است، مستلزم در نظر گرفتن طیف وسیعی از عوامل است: دشمنان، تکنیک‌های حمله، نتایج و خطرات، و اقدامات متقابل. همچنین بسیار استراتژیک است. ابتدا، تعریف کنید که تهدیدات را برای چه چیزی مدل کنید، مانند کل سیستم یا یک جزء. دوم، به تهدیدات نگاه کنید – چه چیزی ممکن است اشتباه باشد؟ ربودن حساب کاربری؟ یک بسته آسیب پذیر در یک تصویر کانتینر مورد سوء استفاده قرار گرفته است؟ سوم، به اقدامات کاهشی و کنترلی که می تواند خطر را کاهش یا حذف کند، نگاه کنید. در نهایت، تأیید کنید که تحلیل انجام شده کامل و معقول بوده است.

ابهام زدایی از استراتژی های مهاجمان

بسیاری از سازمان ها از مدل MITER ATT&CK برای کمک به چارچوب تهدیدها استفاده می کنند. درک مراحل معمولی حمله می تواند به ساخت یک مدل تهدید ابر فعال کمک کند. برای مثال، دسترسی اولیه با بهره‌برداری از برنامه‌های کاربردی عمومی، بهره‌برداری از روابط قابل اعتماد، یا کشف حساب‌های معتبر در محیط‌های ابری به دست می‌آید.

پایداری جایی است که مهاجم اقداماتی را انجام می دهد تا اطمینان حاصل کند که می تواند به میل خود بازگردد. در عین حال، افزایش امتیاز یک هدف مشترک برای دسترسی به حساب‌های معتبر یا دستکاری تخصیص نقش است. علاوه بر این، مهاجمان اغلب از دسترسی برای جستجوی منابع دیگری که ممکن است آسیب پذیر باشند استفاده می کنند. به دنبال این، جمع‌آوری و استخراج داده‌ها را به مکانی تحت کنترل مهاجم منتقل می‌کند.

مدل‌سازی تهدید ابری در کل چرخه حیات مهاجم، آسیب‌پذیری‌های بالقوه را آشکار می‌کند و اقدامات پیشگیرانه امنیتی را ایجاد می‌کند. در مرحله بعد، بیایید به سه ستون اصلی برای کاهش نگاه کنیم.

ستون امنیت شماره 1 – مدیریت هویت و دسترسی

مدیریت هویت و دسترسی (IAM) تعریف می‌کند که چه کسی به چه چیزی نیاز دارد دسترسی داشته باشد و کل چرخه زندگی کاربر و مدیریت دسترسی در منابع را کنترل می‌کند. سازمان های بالغ هویت و دسترسی را در هر کجا که ممکن باشد متمرکز خواهند کرد. یکی دیگر از مزایای رویکرد هویت متمرکز کاهش سربار عملیاتی است.

یکی از تغییرات مهم مبتنی بر ابر در مدیریت هویت، ظهور هویت‌های ماشینی در مقابل هویت‌های سنتی انسانی است. هویت ماشین شامل حساب‌های خدماتی برای سیستم‌هایی مانند ماشین‌های مجازی ابری، توابع ابری، و کانتینرها می‌شود و به کاهش خطر سایر حساب‌های فنی مورد استفاده برای اقدامات و استقرار برنامه‌ریزی‌شده کمک می‌کند.

ستون امنیتی شماره 2 امنیت داده ها

یک استراتژی امنیتی صحیح داده برای ابر یک نیاز اساسی است. بدون شک یکی از مهم ترین کنترل های امنیتی برای حفاظت از داده ها در فضای ابری رمزگذاری است. ارائه دهندگان ابری این قابلیت را دارند که رمزگذاری را در مقیاس معقولی به راحتی پیاده سازی کنند. برای برخی از سازمان ها، این رمزگذاری خودکار کافی است. با این حال، در بسیاری از موارد دیگر، حفاظت از داده ها باید دقیق تر باشد.

یکی دیگر از عوامل کلیدی مدیریت اسرار است. مدیریت اسرار حساس (از جمله کلیدهای رمزگذاری، کلیدهای API، گذرواژه‌ها و سایر اعتبارنامه‌ها) برای اکثر سازمان‌ها بسیار چالش برانگیز است. پیشگیری از از دست دادن داده (DLP) نیز ضروری است، زیرا بسیاری از سازمان‌ها به ابزارها و خدمات DLP روی می‌آورند، که پیاده‌سازی و نگهداری آن‌ها بسیار دشوار است.

راه‌هایی برای مدیریت همه این عوامل چالش‌برانگیز در فضای ابری وجود دارد، اما در حالت ایده‌آل، مدل‌سازی تهدید نشان می‌دهد که کجا می‌توان ریسک را به بهترین نحو کاهش داد.

رؤیت ستون امنیتی شماره 3

سومین رکن حیاتی امنیت ابری، دید با تأکید بر ورود به سیستم، مدیریت رویداد و اتوماسیون از طریق نرده‌های محافظ است. قابلیت مشاهده فراتر از قابلیت مشاهده سیستم و شبکه سنتی است، اما باید برنامه‌ها، سیستم‌ها، شبکه‌ها و پیکربندی‌های آنها را در فضای ابری پوشش دهد. این مفهوم همچنین برای کنترل دید صفحه و دید خود محیط ابری کاربرد دارد. علاوه بر ثبت گسترده همه فعالیت‌ها در فضای ابری، چندین سرویس جدید برای نظارت مستمر حساب‌های ابری و زیرساخت‌ها برای پیکربندی بهترین شیوه‌ها و وضعیت کنترل‌های امنیتی در دسترس هستند.

برای دستیابی به دید شبکه، ابزارهایی مانند فایروال شبکه و تشخیص و پیشگیری از نفوذ را می توان در کنار مجموعه داده های جریان شبکه استفاده کرد. کنترل‌های دسترسی بومی ابری و قابلیت‌های نظارت نیز می‌توانند رویدادها و رفتارهای شبکه را نظارت و ردیابی کنند.

راحت باشید، اما اقدام کنید.

امنیت ابری همیشه بهتر می شود. مزیت کلیدی ابر عمومی این است که ارائه دهندگان ابر در دایره ای از پیشرفت های امنیتی قرار دارند. این یک پایه قوی برای متخصصان امنیتی فراهم می کند تا برنامه های امنیتی ابری خود را بسازند.

با این حال، با رشد سرویس های ابری، تیم های امنیتی باید از کنترل های پیشرفته تری استفاده کنند و فرآیندهای پویاتری را برای ارزیابی امنیت در ابر توسعه دهند تا از موفقیت اطمینان حاصل کنند. این به معنای انجام تمرین‌های مدل‌سازی تهدید به‌طور منظم و تمرکز بر سه دسته کاهش اولیه – مدیریت هویت و دسترسی، امنیت داده‌ها و دید – برای ایجاد پایه‌ای پویا برای امنیت ابری است.




منبع: https://www.professionalsecurity.co.uk/products/cyber/blueprint-for-protecting-in-the-cloud/