Xlera8

Hvordan skyen skifter CISO-prioriteter

De udfordringer, som chief information security officers (CISO'er) står over for, har udviklet sig dramatisk i det seneste årti. I dag, de skal tilpasse deres sikkerhedsindsats - og budgetter - til deres organisations forretningsmål, som kan variere fra at opretholde kundernes tillid til, at deres data er sikre til at beskytte intellektuel ejendom mod tyveri.

Som et centralt medlem af den daglige ledelse har CISO'er ofte rapporteringsansvar på bestyrelsesniveau. De skal håndtere et nyt og skræmmende niveau af teknisk kompleksitet introduceret af skyen, hvor identiteter praktisk talt er den første og sidste forsvarslinje. Og jobbet slutter ikke der. For at få succes skal de også lægge en betydelig indsats i at opbygge et hold med færdigheder inden for en række forskellige discipliner og vælge de rigtige defensive teknologier.

Den tekniske udfordring

Overgangen til fjern- eller hybridarbejdsmodeller kombineret med accelereret cloud-adoption har udvidede angrebsfladen kraftigt CISO'er skal beskytte. Desuden har de ofte at gøre med mere end én sky. De store udbydere - Amazon Web Services, Azure og Google Cloud Platform - har alle lidt forskellige strukturer, procedurer, krav og så videre, som alle yderligere øger kompleksiteten i at administrere disse vidtstrakte arkitekturer.

Datacenterorienterede virksomheder, der er gået over til skyen, står naturligvis over for et nyt sæt sikkerhedsproblemer, som konventionelle firewalls aldrig blev designet til at håndtere. Derfor, the nu almindeligt hørte refrain "Identitet er den nye perimeter." Dette er bestemt sandt. Mens firewalls og andre netværksbaserede kontroller ikke bør opgives, skal CISO'er fokusere på identitetsproblemer. Den følgende tre-trins proces kan levere resultater på dette område hurtigt og effektivt.

  • Tøjle overskydende privilegier. Under a migration til skyenGlobale privilegier gives ofte til alle på overgangsteamet. Det er bedst at undgå dette, men hvis det sker, bør privilegier gennemgås og begrænses efter overgangen. En god måde at gøre dette på er at overvåge, hvilke ressourcer der tilgås af hvilke personer. Hvis en person ikke har adgang til en bestemt ressource, bør retten til at gøre det tilbagekaldes.
  • Korreler overskydende privilegier og fejlkonfigurationer. Cloud fejlkonfigurationer er en anden alvorlig risiko. Men når en privilegeret identitet har adgang til en forkert konfigureret cloud-ressource, kan resultaterne være katastrofale. Heldigvis er automatiserede værktøjer nu tilgængelige til at hjælpe med at opdage fejlkonfigurationer samt overdrevne privilegier og afhjælpe dem for at eliminere trusler.

  • Prioriter. Der er aldrig nok tid eller nok personale til at rette enhver fejlkonfiguration, så det er vigtigt at fokusere på dem, der er den største kilde til sikkerhedsrisiko. For eksempel er det afgørende at afhjælpe identitetsbaserede adgangstrusler til cloud storage buckets for at forhindre databrud. Overvågning for konfigurationsfejl, der afslører data gennem overdrevne tilladelser, standardtilladelser osv., bør være en topprioritet.

Den menneskelige udfordring

Sikring af cloud-infrastruktur kræver unikke færdigheder, og at finde kvalificerede personer til at udføre arbejdet er en af ​​CISO'ernes største udfordringer. Der er tre nøglekompetenceområder, som ethvert cloud-sikkerhedsteam bør besidde:

  • Arkitektonisk kompetence. For at vurdere en organisations sikkerhedsposition og skabe en køreplan for at modne den over tid, kræver sikkerhedsteams en referencemodel. Det CSA-ramme er en fremragende ressource, og der er flere andre tilgængelige. Uden en klar forståelse af arkitektoniske koncepter præsenteret i industristandard sikkerhedsrammer som CSA, er det svært at reducere skyangrebsoverfladen og let at overse blinde vinkler.
  • Cloud engineering. Sikkerhedsteamet skal også håndtere de daglige krav til cloud-sikkerhed, som kan omfatte administration, vedligeholdelse og mere. Kompetent cloud-engineering er afgørende for at "holde lysene tændt" i sikkerhedssfæren.

  • Reaktive evner. Globalt forekommer cyberangreb med en hastighed på 30,000 pr. Dag. Enhver virksomhed kan forvente, at hændelser opstår regelmæssigt, og sikkerhedsteams har brug for specialister, der kan reagere hurtigt for at begrænse - hvis ikke forhindre - alvorlige konsekvenser.

Den ideelle sammensætning af et cloud-sikkerhedsteam spænder over netværks-, cloud- og udviklingsspecialister, der kan arbejde sammen. Opgaven med at opbygge et team med disse evner kompliceres af, at der er mangel på 3.4 millioner cybersikkerhedsarbejdere i øjeblikket.

En tilgang, der fungerer godt som supplement til ansættelser, er udvikling indefra gennem uddannelse. Dette kan ske internt eller gennem tredjeparts certificeringsprogrammer. Også i valget af leverandører bør organisationer favorisere dem, hvis tilbud omfatter en stærk træningskomponent. Hvis det er muligt, kan CISO'er finde måder at få ikke-sikkerhedsmedarbejdere til at arbejde med nogle sikkerhedsopgaver.

Når først de er samlet, er et af de problemer, som ethvert sikkerhedsteam vil støde på, at håndtere multi-cloud-arkitekturer, som er bliver normen. Meget få personer er bekendt med værktøjerne, nomenklaturen og sikkerhedsmodellen for alle tre store cloud-platforme. Af denne grund henvender mange virksomheder sig til cloud-native teknologier, der forstår nuancerne forbundet med sikring af forskellige cloud-platforme og forenkler sikkerhedsopgaver for brugere, der måske mangler specialiseret træning i AWS, Azure, GCP osv.

For at opsummere, er de udfordringer, som nutidens CISO'er står over for, i høj grad drevet af skyen, som skaber en stærkt udvidet angrebsflade, som skal beskyttes. I mellemtiden kræver det at mestre administrationsmodellen og værktøjerne, der bruges af hver cloud-platform, sikkerhedsekspertise, der er en ekstrem mangelvare. Der er tilgængelige løsninger, der giver den synlighed og platformsviden, der er nødvendig for at hjælpe sikkerhedsteams med at implementere bedste praksis til beskyttelse af deres cloud-infrastruktur, samtidig med at de hjælper dem med at opkvalificere analytikere i processen.

Chat med os

Hej! Hvordan kan jeg hjælpe dig?