Xlera8

Hoe de cloud CISO-prioriteiten verschuift

De uitdagingen waarmee Chief Information Security Officers (CISO's) worden geconfronteerd, zijn de afgelopen tien jaar enorm geëvolueerd. Vandaag, ze moeten hun beveiligingsinspanningen — en budgetten — afstemmen op de zakelijke doelstellingen van hun organisatie, wat kan variëren van het vertrouwen van de klant behouden dat hun gegevens veilig zijn tot het beschermen van intellectueel eigendom tegen diefstal.

Als belangrijk lid van het uitvoerend managementteam hebben CISO's vaak rapportageverantwoordelijkheden op bestuursniveau. Ze moeten omgaan met een nieuw en angstaanjagend niveau van technische complexiteit dat door de cloud is geïntroduceerd, waarbij identiteiten vrijwel de eerste en laatste verdedigingslinie zijn. En daar houdt de klus niet op. Om succesvol te zijn, moeten ze ook veel moeite doen om een ​​team op te bouwen met vaardigheden in verschillende disciplines en om de juiste verdedigingstechnologieën te kiezen.

De technische uitdaging

De overgang naar modellen voor werken op afstand of hybride werken in combinatie met een versnelde acceptatie van de cloud breidde het aanvalsoppervlak enorm uit CISO's moeten beschermen. Bovendien hebben ze vaak te maken met meer dan één cloud. De grote providers - Amazon Web Services, Azure en Google Cloud Platform - hebben allemaal iets andere structuren, procedures, vereisten, enzovoort, die allemaal de complexiteit van het beheer ervan verder vergroten uitgestrekte architecturen.

Op datacenters gerichte bedrijven die zijn overgestapt op de cloud, hebben duidelijk te maken met een nieuwe reeks beveiligingsproblemen waarvoor conventionele firewalls nooit zijn ontworpen. Vandaar, the nu algemeen gehoord refrein "Identiteit is de nieuwe perimeter." Dit is zeker waar. Hoewel firewalls en andere netwerkgebaseerde controles niet mogen worden opgegeven, moeten CISO's zich richten op identiteitskwesties. Het volgende proces in drie stappen kan op dit gebied snel en efficiënt resultaten opleveren.

  • Houd overtollige privileges in toom. Tijdens migratie naar de cloud, worden vaak wereldwijde privileges toegekend aan iedereen in het transitieteam. Het is het beste om dit te voorkomen, maar als het toch gebeurt, moeten de privileges na de overgang worden herzien en beperkt. Een goede manier om dit te doen, is door te controleren welke bronnen door welke personen worden gebruikt. Als een persoon geen toegang heeft tot een bepaalde bron, moet het recht om dit te doen worden ingetrokken.
  • Overtollige privileges en verkeerde configuraties in verband brengen. Misconfiguraties in de cloud vormen een ander serieus risico. Maar wanneer een geprivilegieerde identiteit toegang heeft tot een verkeerd geconfigureerde cloudresource, kunnen de resultaten desastreus zijn. Gelukkig zijn er nu geautomatiseerde tools beschikbaar om verkeerde configuraties en buitensporige privileges te detecteren en deze te herstellen om bedreigingen te elimineren.

  • prioriteren. Er is nooit genoeg tijd of genoeg personeel om elke misconfiguratie te corrigeren, dus het is belangrijk om u te concentreren op de grootste bron van beveiligingsrisico's. Het herstellen van op identiteit gebaseerde toegangsbedreigingen tot cloudopslagbuckets is bijvoorbeeld van cruciaal belang om datalekken te voorkomen. Controle op configuratiefouten die gegevens blootleggen door middel van buitensporige, standaard, etc. machtigingen moet een topprioriteit zijn.

De menselijke uitdaging

Het beveiligen van de cloudinfrastructuur vereist unieke vaardigheden en het vinden van gekwalificeerde personen om het werk te doen is een van de grootste uitdagingen van CISO's. Er zijn drie belangrijke competentiegebieden waarover elk cloudbeveiligingsteam zou moeten beschikken:

  • Bouwkundige competentie. Om de beveiligingsstatus van een organisatie te beoordelen en een routekaart te maken om deze in de loop van de tijd te laten rijpen, hebben beveiligingsteams een referentiemodel nodig. De CSA-kader is een uitstekende hulpbron, en er zijn verschillende andere beschikbaar. Zonder een duidelijk begrip van architecturale concepten die worden gepresenteerd in standaard beveiligingsframeworks zoals CSA, is het moeilijk om het aanvalsoppervlak in de cloud te verkleinen en blinde vlekken gemakkelijk over het hoofd te zien.
  • Cloud-engineering. Het beveiligingsteam moet ook omgaan met de dagelijkse vereisten van cloudbeveiliging, waaronder beheer, onderhoud en meer. Competente cloud-engineering is essentieel om "de lichten aan te houden" op het gebied van beveiliging.

  • Reactieve mogelijkheden. Wereldwijd vinden cyberaanvallen plaats met een snelheid van 30,000 per dag. Elke onderneming kan verwachten dat incidenten zich regelmatig voordoen, en beveiligingsteams hebben specialisten nodig die snel kunnen reageren om ernstige gevolgen te beperken, zo niet te voorkomen.

De ideale samenstelling van een cloudbeveiligingsteam bestaat uit netwerk-, cloud- en ontwikkelingsspecialisten die kunnen samenwerken. De taak om een ​​team op te bouwen met deze capaciteiten wordt bemoeilijkt door het feit dat er een tekort is aan 3.4 miljoen cyberbeveiligingswerkers op dit moment.

Een aanpak die goed werkt als aanvulling op het inhuren, is ontwikkeling van binnenuit door middel van training. Dit kan intern gebeuren of via certificeringsprogramma's van derden. Ook zouden organisaties bij het kiezen van leveranciers de voorkeur moeten geven aan degenen wiens aanbod een sterke trainingscomponent bevat. Indien mogelijk kunnen CISO's manieren vinden om niet-beveiligingsmedewerkers aan bepaalde beveiligingstaken te laten werken.

Eenmaal samengesteld, is een van de problemen die elk beveiligingsteam tegenkomt, het omgaan met multi-cloud-architecturen de norm worden. Zeer weinig mensen zijn bekend met de tools, de nomenclatuur en het beveiligingsmodel van alle drie de grote cloudplatforms. Om deze reden wenden veel bedrijven zich tot cloud-native technologieën die de nuances begrijpen die gepaard gaan met het beveiligen van verschillende cloudplatforms en beveiligingstaken vereenvoudigen voor gebruikers die mogelijk geen gespecialiseerde training hebben in AWS, Azure, GCP, enz.

Kortom, de uitdagingen waarmee de CISO's van vandaag worden geconfronteerd, worden grotendeels gedreven door de cloud, die een enorm uitgebreid aanvalsoppervlak creëert dat moet worden beschermd. Ondertussen vereist het beheersen van het beheermodel en de tools die door elk cloudplatform worden gebruikt beveiligingsexpertise die extreem schaars is. Er zijn oplossingen beschikbaar die de zichtbaarheid en platformkennis bieden die nodig zijn om beveiligingsteams te helpen bij het implementeren van best practices voor het beschermen van hun cloudinfrastructuur, terwijl ze tegelijkertijd analisten bijscholen.

Chat met ons

Hallo daar! Hoe kan ik u helpen?