Xlera8

Jak chmura zmienia priorytety CISO

Wyzwania stojące przed głównymi urzędnikami ds. bezpieczeństwa informacji (CISO) ewoluowały dramatycznie w ciągu ostatniej dekady. Dzisiaj, muszą dostosować swoje wysiłki w zakresie bezpieczeństwa — i budżety — do celów biznesowych swojej organizacji, które mogą obejmować utrzymanie zaufania klientów, że ich dane są bezpieczne, po ochronę własności intelektualnej przed kradzieżą.

Jako kluczowy członek zespołu zarządzającego, CISO często mają obowiązki sprawozdawcze na poziomie zarządu. Muszą radzić sobie z nowym i zniechęcającym poziomem złożoności technicznej, jaki wprowadza chmura, w której tożsamość jest praktycznie pierwszą i ostatnią linią obrony. A praca na tym się nie kończy. Aby odnieść sukces, muszą też włożyć spory wysiłek w zbudowanie zespołu dysponującego umiejętnościami w różnych dyscyplinach oraz dobór odpowiednich technologii defensywnych.

Wyzwanie techniczne

Przejście na modele pracy zdalnej lub hybrydowej w połączeniu z przyspieszoną adopcją chmury znacznie rozszerzył powierzchnię ataku CISO muszą chronić. Ponadto często mają do czynienia z więcej niż jedną chmurą. Główni dostawcy — Amazon Web Services, Azure i Google Cloud Platform — mają nieco inne struktury, procedury, wymagania itd., co jeszcze bardziej zwiększa złożoność zarządzania tymi rozległe architektury.

Firmy zorientowane na centra danych, które przeszły na chmurę, muszą oczywiście stawić czoła nowym zestawom problemów związanych z bezpieczeństwem, z którymi konwencjonalne zapory ogniowe nigdy nie zostały zaprojektowane. Stąd czPowszechnie słyszany obecnie refren „Tożsamość to nowa granica”. To z pewnością prawda. Chociaż nie należy rezygnować z zapór ogniowych i innych kontroli opartych na sieci, CISO muszą skupić się na kwestiach tożsamości. Poniższy trzyetapowy proces może szybko i skutecznie przynieść rezultaty w tym obszarze.

  • Ogranicz nadmiar przywilejów. Podczas migracja do chmury, uprawnienia globalne są często przyznawane wszystkim członkom zespołu przejściowego. Najlepiej tego unikać, ale jeśli tak się stanie, uprawnienia powinny zostać sprawdzone i ograniczone po przejściu. Dobrym sposobem na to jest monitorowanie, do jakich zasobów uzyskują dostęp poszczególne osoby. Jeśli dana osoba nie uzyskuje dostępu do określonego zasobu, prawo do tego powinno zostać cofnięte.
  • Skoreluj nadmiarowe uprawnienia i błędne konfiguracje. Kolejnym poważnym zagrożeniem są błędne konfiguracje chmury. Ale gdy uprzywilejowana tożsamość ma dostęp do źle skonfigurowanego zasobu w chmurze, wyniki mogą być katastrofalne. Na szczęście dostępne są teraz zautomatyzowane narzędzia, które pomagają wykrywać błędne konfiguracje oraz nadmierne uprawnienia i korygować je w celu wyeliminowania zagrożeń.

  • Priorytet. Nigdy nie ma wystarczająco dużo czasu ani wystarczającej liczby pracowników, aby poprawić każdą błędną konfigurację, dlatego ważne jest, aby skupić się na tych, które są największym źródłem zagrożenia bezpieczeństwa. Na przykład korygowanie zagrożeń związanych z dostępem opartym na tożsamości do zasobników pamięci masowej w chmurze ma kluczowe znaczenie dla zapobiegania naruszeniom danych. Monitorowanie błędów konfiguracji, które ujawniają dane poprzez nadmierne, domyślne itp. uprawnienia, powinno być najwyższym priorytetem.

Ludzkie wyzwanie

Zabezpieczanie infrastruktury chmurowej wymaga wyjątkowych umiejętności, a znalezienie wykwalifikowanych osób do wykonania tej pracy jest jednym z największych wyzwań dla CISO. Istnieją trzy kluczowe obszary kompetencji, które powinien posiadać każdy zespół ds. bezpieczeństwa w chmurze:

  • Kompetencje architektoniczne. Aby ocenić poziom bezpieczeństwa organizacji i stworzyć plan jego dojrzewania w czasie, zespoły bezpieczeństwa potrzebują modelu referencyjnego. The ramy CSA jest doskonałym źródłem informacji, a dostępnych jest kilka innych. Bez jasnego zrozumienia koncepcji architektonicznych prezentowanych w ramach branżowych standardów bezpieczeństwa, takich jak CSA, trudno jest zmniejszyć powierzchnię ataku w chmurze i łatwo przeoczyć martwe punkty.
  • Inżynieria chmury. Zespół ds. bezpieczeństwa musi również zajmować się codziennymi wymaganiami dotyczącymi bezpieczeństwa w chmurze, które mogą obejmować zarządzanie, konserwację i nie tylko. Kompetentna inżynieria chmury jest niezbędna do „utrzymania światła” w sferze bezpieczeństwa.

  • Możliwości reaktywne. Globalnie cyberataki występują w tempie ok 30,000 dziennie. Każde przedsiębiorstwo może spodziewać się regularnych incydentów, a zespoły ds. bezpieczeństwa potrzebują specjalistów, którzy potrafią szybko zareagować, aby ograniczyć — jeśli nie zapobiec — poważnym konsekwencjom.

Idealny skład zespołu ds. bezpieczeństwa w chmurze obejmuje specjalistów ds. sieci, chmury i programistów, którzy mogą ze sobą współpracować. Zadanie zbudowania zespołu o takich możliwościach komplikuje fakt, że ich brakuje 3.4 milionów pracowników cyberbezpieczeństwa w tej chwili.

Jednym z podejść, które dobrze sprawdza się jako uzupełnienie zatrudniania, jest rozwój od wewnątrz poprzez szkolenia. Może to mieć miejsce w firmie lub w ramach programów certyfikacji stron trzecich. Ponadto, wybierając dostawców, organizacje powinny faworyzować tych, których oferta obejmuje silny komponent szkoleniowy. Jeśli to możliwe, CISO mogą znaleźć sposoby, aby pracownicy niezwiązani z bezpieczeństwem pracowali nad niektórymi zadaniami związanymi z bezpieczeństwem.

Po zmontowaniu, jednym z problemów, które napotka każdy zespół ds. bezpieczeństwa, jest radzenie sobie z architekturami wielochmurowymi, które są stając się normą. Bardzo niewiele osób zna narzędzia, nazewnictwo i model bezpieczeństwa wszystkich trzech głównych platform chmurowych. Z tego powodu wiele firm zwraca się ku natywnym technologiom chmurowym, które rozumieją niuanse związane z zabezpieczaniem różnych platform chmurowych i upraszczają zadania związane z bezpieczeństwem dla użytkowników, którym może brakować specjalistycznego szkolenia w zakresie AWS, Azure, GCP itp.

Podsumowując, wyzwania stojące przed dzisiejszymi CISO są w dużej mierze napędzane przez chmurę, która tworzy znacznie rozszerzoną powierzchnię ataku, którą należy chronić. Tymczasem opanowanie modelu zarządzania i narzędzi używanych przez każdą platformę chmurową wymaga specjalistycznej wiedzy w zakresie bezpieczeństwa, której brakuje. Dostępne są rozwiązania, które zapewniają widoczność i wiedzę na temat platformy potrzebne, aby pomóc zespołom ds.

Czat z nami

Cześć! Jak mogę ci pomóc?