Truende skyer: Hvordan kan bedrifter beskytte sine offentlige skydata?

cloud security1

[ad_1]

Klarte du ikke å delta på Rework 2022? Sjekk ut alle toppmøtene i vårt on-demand-bibliotek nå! Se her.


Det er ingen ende på bevisene på at etter hvert som flere og flere kritiske forretningsdata og bedriftsapper er vert i den offentlige skyen, gjør nettkriminelle alt de kan for å utnytte det.

Mens organisasjoner i gjennomsnitt kjører seks forskjellige verktøy eller funksjoner for å sikre sine offentlige skymiljøer, rapporterer fortsatt 96 % av beslutningstakerne at organisasjonene deres har vært utsatt for sikkerhetshendelser de siste 12 månedene. I følge Thales Cloud Safety Examine fra 2022 har 45 % av virksomhetene opplevd et skybasert datainnbrudd eller mislykket revisjon det siste året. Mellom 2020 og 2021 økte løsepenge-relaterte datalekkasjer med 82 % og interaktive inntrengningskampanjer økte med 45 %.

Hackere går stadig mer aggressivt etter eventuelle svakheter og sårbarheter – og stjeler all legitimasjon og annen verdifull informasjon – som de kan finne.

“Skytjenester er en viktig del av det digitale stoffet til den moderne bedriften,” bemerker en rapport fra cybersikkerhetsteknologiselskapet CrowdStrike.

Begivenhet

MetaBeat 2022

MetaBeat vil samle tankeledere for å gi veiledning om hvordan metaversteknologi vil transformere måten alle bransjer kommuniserer og driver forretninger på 4. oktober i San Francisco, CA.

Registrer her

Likevel, mens skyadopsjon gir økt smidighet, skalerbarhet og kostnadsbesparelser, har det også ført til et motstridende skifte. “Akkurat som organisasjoner har realisert effektivitet gjennom skyen, har også angripere gjort det,” skriver rapportens forfattere. “Trusselsaktører bruker de samme tjenestene som byttet sitt, og av samme grunn: for å forbedre og optimalisere driften.”

Overskyet sikt

Offentlige skyer påtvinger ikke i seg selv sikkerhetstrusler, sa Gartner VP-analytiker Patrick Hevesi – faktisk har hyperscale-skyleverandører vanligvis flere sikkerhetslag, mennesker og prosesser på plass enn de fleste organisasjoner har råd til i sine egne datasentre.

Det største røde flagget for organisasjoner når de velger en offentlig skyleverandør er imidlertid mangelen på innsyn i sikkerhetstiltakene deres, sa han.

Noen av de største problemene i nyere minne: Feilkonfigurasjoner av skylagringsbøtter, sa Hevesi. Dette har åpnet filer for dataeksfiltrering. Noen skyleverandører har også hatt driftsstans på grunn av feilkonfigurasjoner av identitetsplattformer. Dette har påvirket deres skytjenester fra å starte opp skikkelig, noe som igjen har påvirket leietakere.

Mindre skyleverandører har i mellomtiden blitt tatt offline på grunn av DDoS-angrep (Distributed Denial-of-Service). Dette er når gjerningsmenn gjør en maskin eller nettverksressurs utilgjengelig for tiltenkte brukere ved å forstyrre tjenester – enten kortsiktige eller langsiktige – til en vert koblet til et nettverk.

Forresters visepresident og hovedanalytiker Andras Cser identifiserte det største problemet som programvarebasert konfigurasjon av offentlige skyplattformer – AWS, Google Cloud Platform, Microsoft Azure – som ikke har riktig identitets- og tilgangsadministrasjon på plass.

“Disse konfigurasjonsartefaktene er enkle å modifisere og holde seg beneath radaren,” sa Cser.

Usikker konfigurasjon av lagringsforekomster – for eksempel skrivbar i verden, ukryptert – gir også en trusseloverflate for angripere. Han ser også trusler rundt containernettverkstrafikk, sa han.

Flere angrepsområder

CrowdStrike-rapporten identifiserte også disse vanlige skyangrepsvektorene:

  • Utnyttelse av skysårbarhet (utførelse av vilkårlig kode, Accellion File Switch Equipment, VMware).
  • Legitimasjonstyveri (Microsoft Workplace 365, Okta, skybasert e-post eller filvertstjenester).
  • Misbruk av skytjenesteleverandører (spesielt med MSP-er eller administrerte tjenesteleverandører).
  • Bruk av skytjenester for internet hosting av malware og C2.
  • Utnyttelse av feilkonfigurerte bildebeholdere (Docker-beholdere, Kubernetes-klynger).

I følge rapporten fortsetter CrowdStrike også å se motstanderaktivitet når det gjelder:

  • Forsømt skyinfrastruktur som er planlagt for pensjonering, males inneholder fortsatt delicate knowledge. Disse skaper sårbarheter fordi organisasjoner ikke lenger investerer i sikkerhetskontroller – overvåking, detaljert logging, sikkerhetsarkitektur og planlegging av utbedring av stilling.
  • Mangel på utgående restriksjoner og arbeidsbelastningsbeskyttelse mot eksfiltrerende knowledge. Dette er spesielt et downside når visse skyinfrastrukturer blir neglisjert, males likevel inneholder kritiske forretningsdata og systemer.
  • Motstandere utnytter smutthull i beskyttelsesstrategier for identitet og multifaktorautentisering (MFA). Dette skjer når organisasjoner mislykkes: å fullt ut distribuere MFA, å deaktivere eldre autentiseringsprotokoller som ikke støtter MFA, og å spore og kontrollere privilegier og påloggingsinformasjon for både brukere og skytjenesteprinsipper.

Hvordan kan organisasjoner beskytte seg mot offentlige skyangrep?

Til syvende og sist handler det om å være strategisk og flittig i å velge – og kontinuerlig vurdere – offentlige skyleverandører.

De mest verdifulle verktøyene, ifølge Forresters Cser:

  • Sky arbeidsbelastningsbeskyttelse (CWP) eller Skyarbeidssikkerhet (CWS): Denne prosessen sikrer arbeidsbelastninger som beveger seg på tvers av forskjellige skymiljøer. Forresters Forrester Wave-rapport for første kvartal 2022 identifiserte toppleverandører på dette området som Aqua Safety, Bitdefender, Broadcom, Verify Level, CrowdStrike, Kaspersky, McAfee, Palo Alto Networks, Radware, Rapid7, Sysdig og Development Micro.
  • Cloud Safety Posture Administration (CSPM): Dette programmeringsverktøyet identifiserer feilkonfigurasjonsproblemer og samsvarsrisikoer i skyen. Den overvåker kontinuerlig skyinfrastruktur for å identifisere hull i håndhevelsen av sikkerhetspolitikken.
  • Skynative programbeskyttelsesprogram (CNAPP), som kombinerer CWP og CSPM: Denne nye prosessen lar organisasjoner sikre skybaserte applikasjoner gjennom hele applikasjonens livssyklus. Den integrerer og sentraliserer sikkerhetsfunksjoner som ellers er plassert i ett enkelt grensesnitt.

Skysikkerhet “hellig gral”

Gartner legger ut en kompleks, flerlags, multikomponent skysikkerhetsstruktur:

PznIi0RTAgV5Lbl5GP2uKO7dpgfD3Ib01FDBqNvRn u4ndD1bkCKAyixC1CimOIUdZLrvc rJPuz91MwWGmzKtpofaquFQMH9aiFPBgaWCisg JgnPtjTxMJP2D8BtlwjgswS4L85wUnlC9iD7433IQs8qoFdzny1A4tFkv7Q CQB9sua65rnL0n
v7qKvCm3RKUORR 1g3B8z0HFAi9CdDax3Yyqve1r1yDb4sNKB0nhlHQ7chE6vuYLFnXYMt OGcMAQ Y9Gwy lmL nuTsm8LpmhgE2fzOfVJlwASC2 uJqo 27cSyM23QIKaZHYc33kuP E5I5SNwfhjsCXLq7ubHilmyzaEbChL3aCTXA wEo0

Løsningene ovenfor kan beskytte IaaS, PaaS og SaaS offentlige skymiljøer, sa Hevesi, og ovenstående illustrerer hvordan de teknisk sett passer inn i arkitekturen. De er effektive, spesielt hvis organisasjonen har flere IaaS-, SaaS- og PaaS-skyleverandører, ettersom sikkerhetsmegleren med skytilgang (CASB) kan gi sikkerhetsteamene «en enkelt rute» for alle plattformene deres.

Han foreslår at organisasjoner også vurderer følgende:

  • Hvilke sertifiseringer har en offentlig skyleverandør for sin infrastruktur?
  • Hvilke verktøy og prosesser har de på plass for å opprettholde sikkerheten og reagere på hendelser?
  • Hvilken fysisk sikkerhet har de på plass?
  • Hvordan utfører de bakgrunnssjekker for sine ansatte?
  • Hvordan ivaretar de leietakere og beskytter brukertilgang til leietakere og ansatte?

Trusler oppstår når slike eksempler ikke etableres og følges av skyleverandører, sa Hevesi. Skyfeilkonfigurasjon er fortsatt det største problemet, uavhengig av IaaS, PaaS eller SaaS.

“Hvis en bruker med administratortilgang ved et uhell feilkonfigurerer en innstilling, kan det ha en massiv innvirkning på hele skyleverandørens infrastruktur – som deretter påvirker klientene,” sa Hevesi.

Sølvfôr

Eksperter peker på den oppmuntrende økte bruken av kryptering og nøkkeladministrasjon – brukt av henholdsvis 59 % og 52 % av respondentene i Thales-undersøkelsen, for eksempel. Null-tillit-modeller er også på vei oppover – ifølge Thales er det 29 % som allerede utfører en null-tillit-strategi, 27 % sier at de evaluerer og planlegger en, og 23 % vurderer det.

Organisasjoner bør i økende grad ta i bruk cloud id governance (CIG) og cloud infrastructure entitlements administration (CIEM) løsninger, og utføre AI-drevet overvåking og undersøkelser, ifølge CrowdStrike. Det er også avgjørende å aktivere kjøretidsbeskyttelse og oppnå synlighet i sanntid.

Å forsvare skyen vil naked bli mer kompleks ettersom motstandere utvikler seg og øker forsøkene på å målrette skyinfrastruktur i tillegg til apper og knowledge, konkluderer rapporten. “Males med en omfattende tilnærming forankret i synlighet, trusselintelligens og trusseldeteksjon, kan organisasjoner gi seg selv den beste muligheten til å utnytte skyen uten å ofre sikkerheten.”

VentureBeats oppdrag skal være et digitalt bytorg for tekniske beslutningstakere for å få kunnskap om transformativ bedriftsteknologi og transaksjoner. Lær mer om medlemskap.

[ad_2]

admin

Leave a Reply

Your email address will not be published. Required fields are marked *