
نوآوری سریع سازمان ها را به سمت پذیرش خدمات ابری به عنوان زیرساخت حیاتی سوق می دهد. شتاب ابری به یک موضوع اتاق هیئت مدیره تبدیل شده است، به طوری که رهبران غیر فنی اغلب از طرفداران سرسخت ابر به عنوان مسیری برای دستیابی به اهداف تجاری گسترده هستند. فرانک کیم، همکار و مسئول برنامههای آموزشی امنیت ابری و رهبری امنیت، میگوید، با این حال، نوآوری ابری در صورت عجله میتواند خطرات امنیتی ایجاد کند. موسسه SANS; و CISO-in-Residence، YL Ventures.
ارائه دهندگان امنیت ابری به طور مداوم در حال بهبود پیشنهادات و قابلیت های امنیتی خود هستند. در نتیجه، کسب و کارها ممکن است وسوسه شوند که به این خدمات امنیتی بومی ابری تکیه کنند. با این حال، موثرترین رویکردها به تیمهای امنیتی سازمانی تکیه میکنند که تخصص و قابلیتهای داخلی را برای ایجاد یک برنامه امنیتی فعال ایجاد میکنند. متخصصان امنیت برای اطمینان از حفاظت مناسب برای کسب و کار به زمان و منابع نیاز دارند. در اینجا آمده است که چگونه آنها می توانند به کسب و کار خود کمک کنند تا پایه ای محکم برای شتاب ابری ایمن و موثر ایجاد کنند.
شروع با مدلسازی تهدید مبتنی بر ابر
سازمانها داراییها، دادهها و فرآیندهای حیاتی را به ابر منتقل میکنند و آن را به یک هدف آشکار برای مهاجمان تبدیل میکنند. به این ترتیب، مجرمان سایبری در مورد چگونگی به دست آوردن ورود اولیه، به خطر انداختن حسابها، افزایش امتیازات، استفاده از پیکربندی نادرست و موارد دیگر هوشیارتر میشوند.
تیمهای امنیتی باید از مدلسازی تهدید برای کنترل حملات و تأثیرات ابری استفاده کنند. درک تاکتیکها و تکنیکهای دشمن در سناریوهای حمله ابری، شناسایی رخنهها قبل از افشای دادهها یا داراییها را ممکن میسازد و از آسیب ماندگار جلوگیری میکند.
مدلسازی تهدید ابر، همانطور که در آخرین مقاله سفید ما، «امنیت ابری: ایجاد محیطهای ابری به مکانی امنتر» اشاره شده است، مستلزم در نظر گرفتن طیف وسیعی از عوامل است: دشمنان، تکنیکهای حمله، نتایج و خطرات، و اقدامات متقابل. همچنین بسیار استراتژیک است. ابتدا، تعریف کنید که تهدیدات را برای چه چیزی مدل کنید، مانند کل سیستم یا یک جزء. دوم، به تهدیدات نگاه کنید – چه چیزی ممکن است اشتباه باشد؟ ربودن حساب کاربری؟ یک بسته آسیب پذیر در یک تصویر کانتینر مورد سوء استفاده قرار گرفته است؟ سوم، به اقدامات کاهشی و کنترلی که می تواند خطر را کاهش یا حذف کند، نگاه کنید. در نهایت، تأیید کنید که تحلیل انجام شده کامل و معقول بوده است.
ابهام زدایی از استراتژی های مهاجمان
بسیاری از سازمان ها از مدل MITER ATT&CK برای کمک به چارچوب تهدیدها استفاده می کنند. درک مراحل معمولی حمله می تواند به ساخت یک مدل تهدید ابر فعال کمک کند. برای مثال، دسترسی اولیه با بهرهبرداری از برنامههای کاربردی عمومی، بهرهبرداری از روابط قابل اعتماد، یا کشف حسابهای معتبر در محیطهای ابری به دست میآید.
پایداری جایی است که مهاجم اقداماتی را انجام می دهد تا اطمینان حاصل کند که می تواند به میل خود بازگردد. در عین حال، افزایش امتیاز یک هدف مشترک برای دسترسی به حسابهای معتبر یا دستکاری تخصیص نقش است. علاوه بر این، مهاجمان اغلب از دسترسی برای جستجوی منابع دیگری که ممکن است آسیب پذیر باشند استفاده می کنند. به دنبال این، جمعآوری و استخراج دادهها را به مکانی تحت کنترل مهاجم منتقل میکند.
مدلسازی تهدید ابری در کل چرخه حیات مهاجم، آسیبپذیریهای بالقوه را آشکار میکند و اقدامات پیشگیرانه امنیتی را ایجاد میکند. در مرحله بعد، بیایید به سه ستون اصلی برای کاهش نگاه کنیم.
ستون امنیت شماره 1 – مدیریت هویت و دسترسی
مدیریت هویت و دسترسی (IAM) تعریف میکند که چه کسی به چه چیزی نیاز دارد دسترسی داشته باشد و کل چرخه زندگی کاربر و مدیریت دسترسی در منابع را کنترل میکند. سازمان های بالغ هویت و دسترسی را در هر کجا که ممکن باشد متمرکز خواهند کرد. یکی دیگر از مزایای رویکرد هویت متمرکز کاهش سربار عملیاتی است.
یکی از تغییرات مهم مبتنی بر ابر در مدیریت هویت، ظهور هویتهای ماشینی در مقابل هویتهای سنتی انسانی است. هویت ماشین شامل حسابهای خدماتی برای سیستمهایی مانند ماشینهای مجازی ابری، توابع ابری، و کانتینرها میشود و به کاهش خطر سایر حسابهای فنی مورد استفاده برای اقدامات و استقرار برنامهریزیشده کمک میکند.
ستون امنیتی شماره 2 امنیت داده ها
یک استراتژی امنیتی صحیح داده برای ابر یک نیاز اساسی است. بدون شک یکی از مهم ترین کنترل های امنیتی برای حفاظت از داده ها در فضای ابری رمزگذاری است. ارائه دهندگان ابری این قابلیت را دارند که رمزگذاری را در مقیاس معقولی به راحتی پیاده سازی کنند. برای برخی از سازمان ها، این رمزگذاری خودکار کافی است. با این حال، در بسیاری از موارد دیگر، حفاظت از داده ها باید دقیق تر باشد.
یکی دیگر از عوامل کلیدی مدیریت اسرار است. مدیریت اسرار حساس (از جمله کلیدهای رمزگذاری، کلیدهای API، گذرواژهها و سایر اعتبارنامهها) برای اکثر سازمانها بسیار چالش برانگیز است. پیشگیری از از دست دادن داده (DLP) نیز ضروری است، زیرا بسیاری از سازمانها به ابزارها و خدمات DLP روی میآورند، که پیادهسازی و نگهداری آنها بسیار دشوار است.
راههایی برای مدیریت همه این عوامل چالشبرانگیز در فضای ابری وجود دارد، اما در حالت ایدهآل، مدلسازی تهدید نشان میدهد که کجا میتوان ریسک را به بهترین نحو کاهش داد.
رؤیت ستون امنیتی شماره 3
سومین رکن حیاتی امنیت ابری، دید با تأکید بر ورود به سیستم، مدیریت رویداد و اتوماسیون از طریق نردههای محافظ است. قابلیت مشاهده فراتر از قابلیت مشاهده سیستم و شبکه سنتی است، اما باید برنامهها، سیستمها، شبکهها و پیکربندیهای آنها را در فضای ابری پوشش دهد. این مفهوم همچنین برای کنترل دید صفحه و دید خود محیط ابری کاربرد دارد. علاوه بر ثبت گسترده همه فعالیتها در فضای ابری، چندین سرویس جدید برای نظارت مستمر حسابهای ابری و زیرساختها برای پیکربندی بهترین شیوهها و وضعیت کنترلهای امنیتی در دسترس هستند.
برای دستیابی به دید شبکه، ابزارهایی مانند فایروال شبکه و تشخیص و پیشگیری از نفوذ را می توان در کنار مجموعه داده های جریان شبکه استفاده کرد. کنترلهای دسترسی بومی ابری و قابلیتهای نظارت نیز میتوانند رویدادها و رفتارهای شبکه را نظارت و ردیابی کنند.
راحت باشید، اما اقدام کنید.
امنیت ابری همیشه بهتر می شود. مزیت کلیدی ابر عمومی این است که ارائه دهندگان ابر در دایره ای از پیشرفت های امنیتی قرار دارند. این یک پایه قوی برای متخصصان امنیتی فراهم می کند تا برنامه های امنیتی ابری خود را بسازند.
با این حال، با رشد سرویس های ابری، تیم های امنیتی باید از کنترل های پیشرفته تری استفاده کنند و فرآیندهای پویاتری را برای ارزیابی امنیت در ابر توسعه دهند تا از موفقیت اطمینان حاصل کنند. این به معنای انجام تمرینهای مدلسازی تهدید بهطور منظم و تمرکز بر سه دسته کاهش اولیه – مدیریت هویت و دسترسی، امنیت دادهها و دید – برای ایجاد پایهای پویا برای امنیت ابری است.
منبع: https://www.professionalsecurity.co.uk/products/cyber/blueprint-for-protecting-in-the-cloud/