بسیاری از شرکتها این خطر را انجام میدهند که مستقیماً در اکوسیستم ابری غواصی کنند بدون اینکه خود را به اندازه کافی به قابلیتهای امنیتی مناسب مجهز کنند.
در این پست به برخی از نکات ایدهآل امنیت ابری اشاره خواهیم کرد که به شما کمک میکند تا به طور موثر از اکوسیستم ابری خود در برابر تهدیدات سایبری محافظت کنید:
مدل مسئولیت مشترک؟ خطرات را به دقت درک کنید
امنیت و مسئولیت دست به دست هم می دهند و بر خلاف مرکز داده خصوصی، بار مسئولیت حیاتی ابر عمومی بر عهده مشتری است.
مدل مسئولیت مشترک تا حدودی اطمینانبخش به نظر میرسد، اما همچنین نشان میدهد – اگرچه تا حد زیادی توسط مشتریان نادیده گرفته میشود، اما اگر دادههای برنامه ابری شما به سرقت رفته یا سوء استفاده شود، نمیتوانید ارائهدهنده ابر را مستقیماً مسئول بدانید. ابتدا باید دقیقاً بررسی کنید که خطا در کدام طرف حصار رخ داده است – مال شما یا آنها. زمانی که داده های حیاتی ماموریت شما در دست عوامل تهدید قرار می گیرد، این کار دردسرساز آخرین چیزی است که دوست دارید خود را با آن مشغول کنید. بنابراین، مسئولیت مشترک را به عنوان “مسئولیت کم” در کنار خود نگیرید، بلکه “ریسک بالقوه” را که باید به دقت محاسبه کنید.
بنابراین، مطمئن شوید که اسناد مفصلی را که به تقسیم مسئولیت بین فروشنده و شما اشاره می کند، به دقت مطالعه کنید. درک روشن مسئولیت های خود به شما کمک می کند تا استراتژی امنیتی مناسب را برای خنثی کردن چنین مواردی آماده کنید. به عنوان مثال، مسئولیت SaaS ممکن است با فروشنده باشد و مسئولیت استقرار IaaS بر عهده مشتریان باشد، در حالی که مسئولیت PaaS ممکن است بین این دو تقسیم شود. در چنین مواردی، شما باید بهترین اقدامات داخلی را برای ایمن سازی استقرار IaaS خود و درک مسئولیت های خاص PaaS که باید متحمل شوید، انجام دهید.
قبل از سرمایه گذاری روی آن، سیاست های امنیتی مشترک هر فروشنده ابری را بررسی کنید. اطمینان حاصل کنید که از جنبههای امنیتی خاصی که در اختیار شما قرار میگیرد و آنهایی که بر عهده فروشنده است، کاملا آگاه هستید. شفافیت می آورد. با درک درستی از حقوق خود به عنوان یک مشتری، در موقعیت بهتری برای ادعای اگر به دلیل نقص در سمت فروشنده، یک مصالحه امنیتی اتفاق بیفتد، خواهید بود.
با ارائه دهندگان ابر مصاحبه کنید تا توانایی های آنها را ارزیابی کنید
هیچ راه استاندارد و منحصر به فردی برای ایمن سازی ابر عمومی وجود ندارد.
رویه ها، اقدامات و سیاست های داخلی از فروشنده ای به فروشنده دیگر متفاوت است. بنابراین، پرسیدن سؤالات دقیق در مورد رویه های امنیتی خاصی که فروشنده شما از آنها پیروی می کند نیز ضروری است.
اگر قالب بندی سؤالات درست برای شما کار سختی به نظر می رسد، در اینجا چند عامل وجود دارد که به طور مستقیم یا غیرمستقیم بر امنیت تأثیر می گذارد. این باید به شما راهنمایی روشنی در مورد تهیه سؤالات مهم بدهد:
- پروتکل های امنیتی موجود است
- موقعیت جغرافیایی و تعداد سرورها
- به اوراق بهادار اجزای دسترسی داشته باشید
- طرح بازیابی بلایا
- پشتیبانی فنی ارائه شده (کیفیت و در دسترس بودن شبانه روزی)
- رمزگذاری داده ها
- تست های نفوذ توسط ارائه دهندگان و نتایج مربوطه آنها
- پشتیبانی از الزامات انطباق
- نقش هایی با دسترسی به داده های ابری
- روش های خاص احراز هویت
برگزاری جلسات آموزشی منظم برای کارکنان
ارائه یک جلسه آموزشی جامع کارکنان در مورد شناسایی تهدیدهای امنیتی احتمالی و بهترین راهها برای مقابله هوشمندانه با آنها به همان اندازه مهم است. در کنار شیوههای ایجاد رمز عبور سالم و شناسایی حملات مهندسی اجتماعی، تجهیز کارکنان به دانش پیچیدهتر مانند تکنیکهای مدیریت ریسک نیز ضروری است.
برای ایجاد امنیت ایمن، تیم فناوری اطلاعات نیاز به دید عمودی و افقی همه سیستمها – داخلی و خارجی – دارد که با دادههای حیاتی سازمانی در تعامل است. یکی از چالشهای کلیدی برای کسبوکارها در اینجا- و افزایش WFH فقط آن را بدتر کرده است، استفاده کارکنان از ابزارهای مورد علاقه خود خارج از دانش بخش فناوری اطلاعات است. فقط اطلاع رسانی خطر به کارکنان کافی نیست. شما باید سیاست های سخت گیرانه ای برای متخلفان در نظر بگیرید تا از این رویه غیرمسئولانه جلوگیری کنید.
آموزش کارکنان در مورد تهدیدات امنیتی و بهترین شیوه ها یک فعالیت یکباره نیست. هر روز که می گذرد، عوامل تهدید در حال کشف و ابداع راه های جدیدی برای سرقت و سوء استفاده از داده های شما هستند. برگزاری جلسات آموزشی دوره ای در زمینه امنیت فناوری اطلاعات، به طور مداوم توانایی های کارکنان شما را برای درک و پاسخ به تهدیدات سایبری ارتقا می دهد.
به دنبال یک راه حل مدیریت هویت و دسترسی مطمئن باشید
دسترسی غیرمجاز توسط عوامل تهدید در میان 5 دلیل اصلی حوادث امنیتی است. با گذشت زمان، هکرها روش های مخرب خود را برای به دست آوردن دسترسی غیرمجاز به شدت ارتقا داده اند. بنابراین، اگر همچنان به اقدامات امنیتی متعارف اعتماد کنید، ممکن است در یک منطقه خطرناک باشید. مطمئن شوید که مفاد IAM (هویت) پیچیده ای دارید که می تواند شما را در برابر آخرین تهدیدات دسترسی غیرمجاز ایمن کند.
از راه حل IAM که اجازه دسترسی غیرمنطقی به امتیازات را می دهد اجتناب کنید. یک راهحل ایدهآل IAM باید به شما امکان دهد دستورالعملهای دسترسی را با حداقل دسترسی به امتیاز تعیین و اجرا کنید. برای تقویت امنیت باید یک قدم جلوتر از عوامل تهدید باشید. طوفان فکری در مورد چه-اگرها می تواند به شما در این امر کمک کند. به عنوان مثال، به این فکر کنید که اگر هکرها با وجود تمام امنیت، با موفقیت اعتبار ورود شما را به سرقت ببرند، چه می شود؟ برای غلبه بر این نگرانی، انتهای دیگر قیف دسترسی را با استفاده از احراز هویت چند عاملی ایمن کنید که مانع از دسترسی چنین مزاحمان به داده های حیاتی ماموریت می شود، حتی اگر با موفقیت به حساب شما نفوذ کنند.
راهحلهای IAM با یک اکوسیستم ترکیبی، داراییهای دیجیتال و جریانهای کاری را بین استقرار ابر و مراکز داده خصوصی تقسیم میکنند، بنابراین کنترل بهتری بر امنیت اضافی برای داراییهای حیاتی برای ماموریتها فراهم میکنند. همراه با احراز هویت کاربر بدون عارضه، به اجرای سیاستهای امنیتی منسجم در چندین اکوسیستم نیز کمک میکند.
نقاط پایانی خود را ایمن کنید
مطمئن شوید که استراتژیهای محافظت از نقطه پایانی شما به اندازه کافی آخرین نیازهای امنیتی رایانش ابری را برآورده میکند. تکنیک های هک به طور مداوم در حال پیشرفت هستند. بنابراین، به طور مداوم امنیت نقطه پایانی خود را بررسی و ارتقا دهید تا به اندازه کافی بتواند از شما در برابر آخرین تهدیدات دفاع کند.
فهرست جامع اقدامات و ابزارهای ایده آل را برای ایمن سازی نقاط پایانی خود درک کرده و به صورت استراتژیک به کار ببرید. چیزهایی مانند ضد بدافزار، فایروال ها و ابزارهای کنترل دسترسی ضروری هستند. نظارت دستی امنیت نقطه پایانی یک کار خسته کننده است که شامل حدس و گمان است و مستعد خطاهای انسانی است. روش ایدهآل استفاده از ابزارهای دیجیتالی است که این فرآیند را خودکار میکنند، مانند پلتفرمهای حفاظت نقطه پایانی یا ابزارهای تشخیص و پاسخ نقطه پایان.
راهحلهای EDR/EPP نه تنها امنیت نقطه پایانی زمانی کافی را با قابلیتهای فوقالذکر فراهم میکنند، بلکه به طور مداوم امنیت نقطه پایانی شما را زیر نظر دارند و به طور خودکار به هر کشف مشکوکی پاسخ میدهند.
EDR و EPP مانند یک متخصص امنیت حرفه ای کار می کنند، اما با مزیت اضافی سرعت، دقت و ثبات بدون وقفه. برخی از قابلیتهای کلیدی این ابزارها برای رمزگذاری نقاط پایانی، مدیریت امنیت وصله در برابر تهدیدات داخلی و VPNها هستند.
طراحی و اجرای دستورالعمل های امنیتی خاص
ارائه دستورالعملهای خاص استفاده از ابر، تهیه استراتژیهای امنیتی منسجم را برای شرکتها آسانتر میکند. سعی کنید تا جایی که ممکن است جزئیات بیشتری مانند تعیین کاربران، روشهای عاقلانه، نوع دادههای ذخیرهسازی ابری، فناوریهای امنیتی مجاز و غیره را وارد کنید.
یک مکانیسم خودکار نظارت را برای کارکنان امنیتی آسان تر می کند. برای آن، می توانید از ویژگی اجرای سیاست موجود در بسته ابری خود استفاده کنید. اگر شامل نمی شود، می توانید راه حل های اجرای سیاست های شخص ثالث مانند CASB را خریداری کنید.
برای تقویت بیشتر کنترل خود بر چشم انداز امنیتی، می توانید به سراغ Zero Trust Tools بروید. این ابزارهای هوشمند به طور استراتژیک با سایر سیستمهای مرتبط همکاری میکنند تا سطح دسترسی معقول برای هر کاربر، حقوق و محدودیتهای ایدهآل و تأثیر آن بر سازمان شما را در یک زمینه وسیعتر تعیین کنند.
نیازهای انطباق خود را ارزیابی کنید
انطباقات قانونی و مقررات مربوط به حریم خصوصی و امنیت داده های مشتریان به ویژه در مورد مشاغل بهداشتی، مالی یا خرده فروشی سخت تر است. عدم رعایت این موارد، شما را در معرض خطرات جریمههای مربوطه قرار میدهد – که میتواند به میزان قابل توجهی بالا باشد، همچنین به اعتبار و اعتبار و از دست دادن اعتماد مشتری آسیب میزند.
قوانین و مقررات از منطقه ای به منطقه دیگر متفاوت است. بنابراین مطمئن شوید که انطباق های خاص صنعت منطقه خود را کاملاً درک کرده اید و خدمات ابری را انتخاب کنید که مطابق با آن هستند.
رمزگذاری داده ها را بپذیرید
حملات داده در حین انتقال یکی از روشهای ترجیحی رایج برای سرقت اطلاعات حیاتی مانند شمارههای تامین اجتماعی، جزئیات کارت پرداخت و سایر اطلاعات بسیار حساس است. بنابراین، فقدان امنیت کافی برای دادههای در حال انتقال میتواند یک اشتباه پرهزینه باشد، و بهویژه با یک اکوسیستم ابر عمومی، خطرات آن حتی بیشتر است. با رمزگذاری، میتوانید عوامل تهدید را از سرقت یا استفاده نادرست از چنین دادههایی بهطور مؤثری منصرف کنید.
میتوانید با فروشنده ابری خود درباره بستههای رمزگذاری/مدیریت کلید بررسی کنید یا به دنبال شرکتهای شخص ثالث قابل اعتماد بگردید. در هر صورت، مطمئن شوید که راه حل های رمزگذاری باید به طور یکپارچه با فرآیندهای کاری فعلی شما همگام شوند و با پروتکل های امنیتی داخلی شما مطابقت داشته باشند، بدون اینکه نیازی به اقدامات اضافی از جانب شما باشد.
استفاده از فناوری های خودکار برای شناسایی و جلوگیری از نفوذ
IDPS ابزارهای پیچیده ای برای تشخیص و جلوگیری از نفوذ است و در عین حال به شما در مورد تلاش ها هشدار می دهد. این ابزارها به طور مداوم بر ترافیک شبکه اکوسیستم های ابری داخلی و عمومی نظارت می کنند. مجهز به یک مکانیزم محکم، می توانند ترافیک را به دقت تجزیه و تحلیل کنند و به سرعت به هرگونه تهدید مبتنی بر امضا، پروتکل یا ناهنجاری پاسخ دهند و آن را مسدود کنند. همچنین به شما هشدار می دهد و چنین تلاش هایی را برای مطالعه شما در گزارش ثبت می کند. تا زمانی که اقدامی انجام ندهید، تلاشهای تهدید مسدود میشوند، بنابراین از هر گونه آسیب یا آسیب بیشتر جلوگیری میکنید.
در این ظرفیت، این ابزارها به شما این امکان را میدهند که از امنیت ترافیک شبکه خود مراقبت کافی داشته باشید.
ممیزی / تست نفوذ
همانطور که از نام آن پیداست، سیستم Log یک رکورد از تمام فعالیت ها در اکوسیستم دیجیتال خاص نگه می دارد. در این قابلیت، نقش کلیدی در ردیابی دسترسی های غیرمجاز یا فعالیت های مشکوک در محیط ابری عمومی شما ایفا می کند. همچنین، میتواند هر فعالیتی را که توسط متجاوزان موفق انجام میشود برجسته کند و ارزیابی کامل مصالحههای امنیتی و اتخاذ اقدامات پیشگیرانه/اصلاحکننده لازم را آسانتر کند.
سیستم لاگ همچنین آسیبپذیریها را شناسایی و برجسته میکند و آنها را با شکافهای پیکربندی مرتبط مطابقت میدهد تا بتوانید به سرعت آن آسیبپذیریها را اصلاح کنید، بنابراین از خطرات فوری و آینده جلوگیری کنید. همچنین میتوانید از اطلاعات سیستم ورود به سیستم برای بررسی اینکه آیا هر کاربر خاصی مجوزهای بیشتری از نیاز او دارد یا خیر استفاده کنید. این به شما کمک میکند تا مجوزهای غیرضروری را برای امنیت بهتر ابر خود محدود کنید.
راه حل امنیت ابری
هر شرکتی نمی تواند توانایی های داخلی یا تخصص نیروی انسانی برای مدیریت الزامات امنیت ابری را داشته باشد. اگر شما نیز خود را در میان آنها می بینید، استخدام ارائه دهندگان راه حل شخص ثالث یا استفاده از ابزارهای هدفمند را در نظر بگیرید.
این ابزارها با قابلیتهای پیچیده، مکانیسمهای پیشرفته و اقدامات خودکار، اجرای سیاستهای امنیتی ابری را در سطح شرکت با کمترین مداخله دستی تسهیل میکنند. این ابزارها همچنین قادر به شناسایی برنامهها/دسترسیهای غیرمجاز برای سرقت دادههای حساس هستند.
نتیجه
فناوریهای ابری نقشی حیاتی در کمک به کسبوکارها برای دستیابی به قابلیتهای بالاتر، استفاده از برنامههای کاربردی پیچیده و لذت بردن از هماهنگی یکپارچه با کارگران، شرکا و مشتریان بازی میکنند. با این حال، استفاده روزافزون از ابر همچنین مستلزم ایجاد مکانیسمهای امنیتی پیچیده برای جلوگیری از هرگونه آسیبپذیری یا تهدید است.