Xlera8

Hur molnet ändrar CISO-prioriteringar

De utmaningar som chefer för informationssäkerhet (CISO) står inför har utvecklats dramatiskt under det senaste decenniet. I dag, de måste anpassa sina säkerhetsinsatser – och budgetar – med affärsmålen för deras organisation, som kan sträcka sig från att upprätthålla kundernas förtroende för att deras data är säkra till att skydda immateriella rättigheter från stöld.

Som en nyckelmedlem i den verkställande ledningsgruppen har CISO ofta rapporteringsansvar på styrelsenivå. De måste hantera en ny och skrämmande nivå av teknisk komplexitet som introduceras av molnet, där identiteter praktiskt taget är den första och sista försvarslinjen. Och jobbet slutar inte där. För att bli framgångsrika måste de också lägga betydande ansträngningar på att bygga ett lag med kompetens inom en mängd olika discipliner och välja rätt defensiva tekniker.

Den tekniska utmaningen

Övergången till fjärr- eller hybridarbetsmodeller i kombination med accelererad molnadoption har utvidgade anfallsytan kraftigt CISO måste skydda. Dessutom måste de ofta hantera mer än ett moln. De stora leverantörerna – Amazon Web Services, Azure och Google Cloud Platform – har alla lite olika strukturer, procedurer, krav och så vidare, vilket ytterligare ökar komplexiteten i att hantera dessa vidsträckta arkitekturer.

Datacenterorienterade företag som har övergått till molnet står uppenbarligen inför en ny uppsättning säkerhetsproblem som konventionella brandväggar aldrig har designats för att hantera. Därför, thDen nu vanligaste refrängen "Identitet är den nya omkretsen." Detta är verkligen sant. Även om brandväggar och andra nätverksbaserade kontroller inte bör överges, måste CISO:er fokusera på identitetsfrågor. Följande trestegsprocess kan ge resultat inom detta område snabbt och effektivt.

  • Töm om överflödiga privilegier. under en migration till molnet, globala privilegier ges ofta till alla i övergångsteamet. Det är bäst att undvika detta, men om det händer bör privilegier ses över och begränsas efter övergången. Ett bra sätt att göra detta är att övervaka vilka resurser som åtgår av vilka individer. Om en individ inte har tillgång till en viss resurs bör rätten att göra det återkallas.
  • Korrelera överskjutande behörigheter och felkonfigurationer. Felkonfigurationer i molnet är en annan allvarlig risk. Men när en privilegierad identitet har tillgång till en felkonfigurerad molnresurs kan resultatet bli katastrofalt. Lyckligtvis finns nu automatiserade verktyg tillgängliga för att upptäcka felkonfigurationer, såväl som överdrivna privilegier, och åtgärda dem för att eliminera hot.

  • Prioritera. Det finns aldrig tillräckligt med tid eller tillräckligt med personal för att rätta till varje felkonfiguration, så det är viktigt att fokusera på de som är den största källan till säkerhetsrisk. Till exempel är det avgörande att åtgärda identitetsbaserade åtkomsthot till molnlagringshinkar för att förhindra dataintrång. Övervakning av konfigurationsfel som exponerar data genom överdrivna, standardbehörigheter, etc., bör ha högsta prioritet.

Den mänskliga utmaningen

Att säkra molninfrastruktur kräver unika färdigheter, och att hitta kvalificerade individer för att göra jobbet är en av CISO:s största utmaningar. Det finns tre nyckelområden för kompetens som varje molnsäkerhetsteam bör ha:

  • Arkitektonisk kompetens. För att bedöma en organisations säkerhetsställning och skapa en färdplan för att mogna den över tid, kräver säkerhetsteam en referensmodell. De CSA ramverk är en utmärkt resurs, och det finns flera andra tillgängliga. Utan en tydlig förståelse av arkitektoniska koncept som presenteras i industristandardsäkerhetsramverk som CSA, är det svårt att minska molnattackytan och lätt att förbise döda vinklar.
  • Molnteknik. Säkerhetsteamet måste också hantera de dagliga kraven för molnsäkerhet, vilket kan innefatta hantering, underhåll och mer. Kompetent molnteknik är avgörande för att "hålla lamporna tända" inom säkerhetssfären.

  • Reaktiva förmågor. Globalt sker cyberattacker i en takt av 30,000 per dag. Varje företag kan förvänta sig att incidenter inträffar regelbundet, och säkerhetsteam behöver specialister som kan reagera snabbt för att begränsa – om inte förhindra – allvarliga konsekvenser.

Den idealiska sammansättningen av ett molnsäkerhetsteam sträcker sig över nätverks-, moln- och utvecklingsspecialister som kan arbeta tillsammans. Uppgiften att bygga ett team med dessa förmågor kompliceras av att det råder brist på 3.4 miljoner cybersäkerhetsarbetare för tillfället.

Ett tillvägagångssätt som fungerar bra som komplement till anställning är utveckling inifrån genom utbildning. Detta kan ske internt eller genom tredje parts certifieringsprogram. Vid val av leverantörer bör organisationer också gynna dem vars erbjudanden inkluderar en stark utbildningskomponent. Om möjligt kan CISO:er hitta sätt att få icke-säkerhetsanställda att arbeta med vissa säkerhetsuppgifter.

När det väl är monterat är ett av problemen som alla säkerhetsteam kommer att stöta på att hantera multimolnarkitekturer, som är blir normen. Mycket få individer är bekanta med verktygen, nomenklaturen och säkerhetsmodellen för alla tre stora molnplattformar. Av denna anledning vänder sig många företag till molnbaserade teknologier som förstår nyanserna förknippade med att säkra olika molnplattformar och förenklar säkerhetsuppgifter för användare som kanske saknar specialiserad utbildning i AWS, Azure, GCP, etc.

Sammanfattningsvis drivs utmaningarna som dagens CISO står inför till stor del av molnet, vilket skapar en kraftigt utökad attackyta som behöver skyddas. Samtidigt kräver att behärska hanteringsmodellen och verktygen som används av varje molnplattform säkerhetsexpertis som är extremt bristfällig. Lösningar finns tillgängliga som ger den synlighet och plattformskunskap som behövs för att hjälpa säkerhetsteam att implementera bästa praxis för att skydda sin molninfrastruktur, samtidigt som de hjälper dem att utveckla sina analytiker i processen.

Chatta med oss

Hallå där! Hur kan jag hjälpa dig?