Cuprins:
- Vagătatea în securitate nu este bună
- Depășirea vulnerabilităților de securitate
- Tratarea abuzurilor privilegiate de către utilizatori
Video: Ce este SanoPass și de ce merită să îl încerci (p) (Noiembrie 2024)
Studiul SANS al Institutului de securitate în cloud din 2019 este plin de supărare (va trebui să vă înscrieți la un membru gratuit pentru a-l citi). Scris de Dave Shackleford în aprilie 2019, raportul afirmă câteva fapte și cifre dezamăgitoare. De exemplu, s-ar crede că, după toate rapoartele recente despre încălcări, am fi mai bine să ne protejăm resursele cloud. Dar nu numai că suntem încă destul de rău la ea, marea problemă nu este nici măcar tehnologia. Încă sunt oameni. O indicație clară a acestui lucru apare în lista raportului cu principalele tipuri de atacuri, începând cu deturnarea de conturi sau credențiale și motivul numărul doi de configurare greșită a serviciilor și resurselor din cloud.
Desigur, există numeroase modalități prin care se pot fura acreditările, phishingul fiind pur și simplu cel mai recent și, în unele cazuri, cel mai greu cu care trebuie tratat. Dar, datele de acreditare pot fi recoltate și din date provenite de la alte încălcări, pur și simplu pentru că oamenii refolosesc aceleași date de acreditare acolo unde pot, astfel încât să nu-și amintească mai mult decât este necesar. În plus, practica respectată de timp de a scrie informații de conectare pe note lipicioase și de a le lipi lângă o tastatură este în continuare foarte mare.
Configurarea greșită a serviciilor cloud este un alt domeniu în care oamenii sunt punctul slab. Diferența este că oamenii vor ieși și vor ridica un serviciu cloud fără să aibă idee despre ceea ce fac și atunci îl vor folosi pentru a stoca date fără a le proteja.
„În primul rând, în adoptarea norului, s-a spus atât de mult despre cât de ușor este să te ridici în picioare, încât există așteptări nerealiste”, a explicat Sprunger. „Oamenii fac greșeli și nu este foarte clar ce trebuie să faci pentru a defini securitatea în jurul containerelor”.
Vagătatea în securitate nu este bună
O parte a problemei este că furnizorii de cloud nu fac într-adevăr o treabă adecvată de explicare a modului în care funcționează opțiunile lor de securitate (așa cum am aflat când am examinat recent soluțiile Infrastructure-as-a-Service sau IaaS), deci trebuie să ghiciți sau să apelați vânzătorul pentru ajutor. De exemplu, cu multe servicii cloud, aveți opțiunea de a porni un firewall. Dar aflarea modului de configurare a acestuia odată ce funcționează este posibil să nu fie explicat în mod clar. Deloc.
Această problemă este atât de gravă încât Shackleford, autorul raportului SANS, începe raportul cu o listă de găleți Amazon Simple Storage Service (S3) neprotejate care au dus la încălcări. "Dacă se crede că numerele, 7% din gălețile S3 sunt larg deschise lumii", a scris el, iar alte 35% nu folosesc criptare (care este încorporată în serviciu). Amazon S3 este o platformă de stocare excelentă, deoarece testele noastre au rezultat. Probleme ca acestea provin pur și simplu de la utilizatori, fie configurați greșit serviciul sau nu știu în totalitate că există anumite funcții.
Abuzul de utilizare privilegiată se află pe listă și este o altă problemă care decurge din oameni. Sprunger a spus că aceasta este mai mult decât doar angajați nemulțumiți, deși îi include pe aceștia. "O mare parte din cele ratate sunt terțe părți care au acces privilegiat", a explicat el. "Este mult mai ușor să accesați accesul la contul de serviciu. De obicei, este un cont unic cu o singură parolă și nu există nici o responsabilitate."
Conturile de servicii sunt furnizate de regulă pentru terți, adesea furnizori sau contractori care au nevoie de acces fie pentru a furniza asistență, fie pentru servicii. A fost un astfel de cont de servicii aparținând unui contractant de încălzire, ventilație, climatizare (HVAC), care a fost punctul slab care a dus la încălcarea țintei în 2014. „Aceste conturi au de obicei privilegii asemănătoare cu zeii”, a spus Sprunger, adăugând că sunt o țintă primordială pentru atacatori.
Depășirea vulnerabilităților de securitate
Deci, ce faci despre aceste vulnerabilități? Răspunsul scurt este antrenamentul, dar este mai complex de atât. De exemplu, utilizatorii trebuie să fie instruiți pentru a se uita la e-mailurile de tip phishing, iar această pregătire trebuie să fie suficient de completă pentru a recunoaște chiar semne subtile de phishing. În plus, trebuie să includă pașii pe care angajații ar trebui să-i facă chiar dacă suspectează că vor vedea un astfel de atac. Aceasta include cum să vedeți unde merge un link într-un e-mail, dar trebuie să includă și proceduri pentru raportarea unui astfel de e-mail. Instruirea trebuie să includă credința că nu vor avea probleme pentru că nu vor acționa pe instrucțiuni prin e-mail care par suspecte.
De asemenea, trebuie să existe un anumit nivel de guvernanță corporativă, astfel încât angajații la întâmplare nu vor ieși și să-și creeze propriile conturi de servicii cloud. Aceasta include urmărirea voucherelor de raport de cheltuieli pentru taxele pentru serviciile cloud pe cardurile de credit personale. Dar înseamnă, de asemenea, că trebuie să oferiți instruire pentru a face față disponibilității serviciilor cloud.
Tratarea abuzurilor privilegiate de către utilizatori
Abordarea abuzurilor privilegiate ale utilizatorilor poate fi de asemenea provocatoare, deoarece unii furnizori vor insista asupra accesului cu o gamă largă de drepturi. Puteți face față cu unele dintre acestea segmentând rețeaua dvs., astfel încât accesul să fie doar la serviciul care este gestionat. De exemplu, segmentează-l astfel încât controlerul HVAC să fie pe segmentul propriu, iar vânzătorii însărcinați să mențină acel sistem au acces doar la acea parte a rețelei. O altă măsură care ar putea ajuta la realizarea acestui lucru este implementarea unui sistem robust de gestionare a identității (IDM), care nu numai că va ține o evidență mai bună a conturilor, dar și cine le are și privilegiile de acces. Aceste sisteme vă vor permite, de asemenea, să suspendați accesul mai rapid și să oferiți un traseu de audit al activității contului. Și, în timp ce puteți cheltui bani mari pentru unul, este posibil să aveți deja unul care rulează dacă sunteți un magazin Windows Server cu un arbore Microsoft Active Directory (AD) activat.
- Cele mai bune suite de securitate pentru 2019 Cele mai bune suite de securitate pentru 2019
- Cele mai bune furnizori de stocare în cloud și partajare de fișiere pentru business pentru 2019 Cele mai bune furnizori de stocare în cloud și de partajare a fișierelor pentru business din 2019
- Cele mai bune servicii de backup cloud pentru afaceri în 2019 Cele mai bune servicii de backup în cloud pentru afaceri în 2019
De asemenea, poate fi necesar să vă asigurați că furnizorii au acces cu cel puțin privilegiu, astfel încât conturile lor să le acorde drepturi doar la software-ul sau aparatul pe care îl gestionează și nimic altceva - o altă mare utilizare a unui sistem IDM. Puteți solicita acestora să solicite acces temporar pentru orice altceva.
Acestea sunt doar primele articole dintr-o listă destul de lungă de probleme de securitate și merită să citiți raportul sondajului de securitate SANS în întregime. Lista sa vă va oferi o foaie de parcurs a modalităților de abordare a vulnerabilităților dvs. de securitate și vă va ajuta să realizați mai mulți pași pe care îi puteți face. Însă, linia de bază este că, dacă nu faci nimic în legătură cu problemele semnalate de SANS, atunci securitatea cloud-ului tău va pătrunde și probabil vei fi prins într-un vortex de eșec, în timp ce norul tău încercuiește scurgerea până la plin. încălcare.