Loader

Чому неправильні зміни продовжують турбувати мережеві служби громадської хмари і як їх уникнути?

Орен Амірам, директор з продуктів компанії AlgoSec, пояснює, чому неправильна конфігурація продовжує залишатися проблемою для мережевих сервісів публічної хмари та як організації можуть усунути ці недоліки за допомогою AlgoSec Cloud.

Хмарна безпека як стратегія постійно розвивається, щоб задовольнити потреби організацій у масштабі, гнучкості та безпеці. Якщо ваша організація зважує переваги використання загальнодоступної хмари в порівнянні з приватною хмарою, ось кілька фактів, які слід мати на увазі.

Дані показують, що публічна хмара є кращим вибором. Ось причина цього.
Безпека публічної хмари стала більш повсюдною завдяки таким платформам IaaS як Amazon Web Services (AWS), Google Cloud Platform (GCP) та Microsoft Azure. За даними Gartner, очікується, що у 2022 році витрати кінцевих користувачів на загальнодоступні хмарні послуги зростуть на 20,4% і становитимуть 494,7 млрд. доларів США в порівнянні з 410,9 млрд. доларів США в 2021 році.

Легко зрозуміти, чому публічні хмари такі привабливі. На відміну від приватних хмар, публічні хмарні платформні рішення дозволяють організаціям швидко надавати бізнес-додатки та скоротити витрати, пов’язані з придбанням, управлінням та обслуговуванням локального обладнання та інфраструктури додатків. Крім того, публічні хмари дозволяють підприємствам створювати необхідну інфраструктуру набагато швидше, ніж локальні, та забезпечують неперевершену масштабованість, а також додаткові можливості безпеки.

Переваги публічної хмари очевидні, але насправді все набагато складніше, ніж здається
Якою б надійною не була платформа публічної хмари, існують і проблеми, які організаціям необхідно подолати. Згідно з даними недавнього глобального дослідження ризиків безпеки публічних хмар, трохи менше третини організацій (31%) не впевнені або впевнені незначною мірою у своїй здатності захистити конфіденційні дані в хмарному середовищі, а ще 44% повідомили, що впевнені лише помірно. Інше опитування, присвячене основним загрозам хмарних обчислень, показало, що неправильна конфігурація хмарної платформи увійшла до трійки головних проблем, що викликають занепокоєння респондентів. Ця проблема ще більше посилюється, як показало окреме дослідження: майже 76% респондентів заявили, що їхня організація використовує двох або більше різних постачальників послуг публічної хмари. Отримані результати свідчать про те, що групам безпеки часто доводиться керувати кількома власними консолями безпеки та управління для забезпечення безпеки та відповідності нормативним вимогам у різних середовищах.

Наскільки великий вплив неправильної конфігурації на мережу? Достатньо однієї дірки
Не дивно, що ІТ-команди підприємств стикаються із труднощами у забезпеченні безпеки своїх додатків. Міграція додатків на загальнодоступні хмарні платформи пов’язана з безліччю потенційних підводних каменів. Помилки конфігурації можуть виникати в різних точках мережі в процесі міграції, особливо при переході від традиційних брандмауерів до засобів контролю безпеки.

Поточне управління додатками та робочими процесами в загальнодоступній хмарі є унікальною проблемою. Багато організацій мають кілька команд, які використовують різні методи для управління програмами та засобами контролю безпеки, які повинні їх захищати, такі як Ansible, Chef та Terraform, на додаток до ручних змін.

Навіть якщо ви використовуєте одну платформу загальнодоступної хмари, вам все одно необхідно керувати кількома елементами контролю безпеки, що захищають безліч програм. Організації можуть мати сотні окремих облікових записів публічної хмари, кожна з кількома VPC, розкиданими по різних регіонах. Ці VPC захищені багаторівневими засобами контролю безпеки, починаючи від хмарної інфраструктури, таких як групи безпеки та мережеві ACL, хмарних передових мережевих брандмауерів і закінчуючи продуктами безпеки, які пропонують ISV, такі як NG Firewalls.

Легко зрозуміти, чому виникає неправильна конфігурація, якщо ІТ-команди намагаються самостійно впоратися з цим складним, стомлюючим та трудомістким процесом. Одна-єдина помилка може призвести до збоїв у роботі, порушення нормативних вимог та створення дірок у периметрі безпеки. Компанія Digital Shadows виявила понад 2,3 мільярда файлів, які були неправильно налаштовані, що призвело до оприлюднення понад 30 мільярдів записів та сприяло більш ніж 200 зламам за останні два роки. Можна з упевненістю припустити, що в міру того, як організації прагнуть оптимізувати розгортання публічної хмари, швидкість та масштаби порушень у хмарі зростатимуть. Згідно з недавнім звітом Accurics, неправильно налаштовані служби зберігання даних у хмарі були звичайним явищем у 93% сотень проаналізованих розгортань публічних хмар.

Уникнути ризиків неправильної конфігурації не так просто, як здається, але рішення є
З огляду на те, що організації так стурбовані ризиками неправильної конфігурації, які кроки вони можуть зробити, щоб уникнути їх? Існує два основних принципи, яких слід дотримуватись:
· Забезпечення того, щоб тільки авторизований, кваліфікований персонал міг вносити зміни до мережі чи засобів контролю безпеки.
· Дотримання чітко визначеного процесу змін із обов’язковим розглядом та затвердженням кожного етапу.

Також важливо пам’ятати, що помилки можуть виникати навіть під час виконання процесів вручну. На щастя, існує просте рішення – гібридна автоматизація з урахуванням змін мережі. Це рішення дозволяє використовувати автоматизацію мережевих змін, усуває сумніви та помилки, пов’язані з ручним введенням даних, а також спрощує масштабні, складні проекти міграції додатків та управління змінами безпеки.

Чи існує комплексне рішення? Так, познайомтеся з AlgoSec
Хмарна пропозиція AlgoSec легко інтегрується з усіма провідними брендами хмарних засобів контролю безпеки, брандмауерів (включаючи NGFW, розгорнуті у хмарі), маршрутизаторів та балансувальників навантаження, забезпечуючи єдине управління безпековими політиками. За допомогою рішення AlgoSec Security Management Solution користувачі отримують переваги комплексного управління та автоматизації, що охоплюють локальні мережі, SDN та публічну хмару.

Хмарні пропозиції AlgoSec, включаючи CloudFlow, дозволяють організаціям легко керувати рівнями контролю безпеки у гібридній мережі у трьох ключових областях:
· Видимість усієї вашої гібридної мережі
За допомогою хмарної пропозиції AlgoSec ви можете отримати повну мережеву карту всього комплексу безпеки гібридної мережі, а також визначити ризики та співвіднести їх з активами, на які вони впливають. Ви також можете отримати миттєву видимість хмарних активів та засобів контролю безпеки, виявити та усунути проблеми з підключенням додатків та мережі, що виникають внаслідок застосування політик безпеки.
· Управління змінами
Організації можуть використовувати єдину мережеву модель та структуру управління змінами, що охоплює гібридне та мультихмарне середовище, з автоматичним впровадженням політик для автоматизації “без дотиків”. Ви можете безпечно перенести робочі навантаження з локальної в публічну хмару та відкрити для себе можливості централізованого управління політиками CloudFlow, що дозволяє об’єднати декілька аналогічних елементів управління безпекою в єдину політику.
· Аналіз та усунення ризиків, орієнтованих на хмару
Ви можете проактивно виявляти неправильні конфігурації для захисту хмарних активів, включаючи хмарні екземпляри, бази даних та безсерверні функції. Крім того, ви можете легко визначити ризиковані правила політики безпеки, активи, які вони наражають на ризик, а також визначити, чи використовуються вони. Ви також можете усувати ризики, включаючи очищення роздутих та ризикованих політик, та отримувати готову до аудиту звітність про відповідність нормативним вимогам, включаючи широку підтримку різних нормативних актів.

Дізнайтесь більше про хмарні пропозиції AlgoSec  або почніть свою подорож по гібридному хмарному центру AlgoSec.

З питань проведення індивідуальної демонстрації, пілотного тестування рішення AlgoSec і організації партнерських тренінгів звертайтеся, будь ласка: info.ua@oberig-it.com, +38 093 801 04 41.

Джерело: https://bit.ly/3ktOHnd