Rumah Bisnis Mengapa keamanan cloud Anda tidak memotongnya dan apa yang harus dilakukan

Mengapa keamanan cloud Anda tidak memotongnya dan apa yang harus dilakukan

Daftar Isi:

Video: Solusi Keamanan Data di Era Cloud (Oktober 2024)

Video: Solusi Keamanan Data di Era Cloud (Oktober 2024)
Anonim

Survei Keamanan Cloud 2019 SANS Institute sedang serius (Anda harus mendaftar untuk keanggotaan gratis untuk membacanya). Ditulis oleh Dave Shackleford pada April 2019, laporan itu menyatakan beberapa fakta dan angka yang mengecewakan. Sebagai contoh, orang akan berpikir bahwa, setelah semua laporan pelanggaran terbaru, kami akan lebih baik dalam melindungi sumber daya cloud kami. Tapi bukan saja kita masih sangat buruk dalam hal itu, masalah besar bahkan bukan teknologi. Masih orang. Indikasi yang jelas akan hal ini muncul dalam daftar laporan tentang jenis serangan teratas, dimulai dengan pembajakan akun atau kredensial, dan alasan nomor dua kesalahan konfigurasi layanan dan sumber daya cloud.

"Pembajakan kredensial adalah metodologi akses yang coba-dan-benar karena Anda menyerang orang, " kata Mike Sprunger, Manajer Senior Praktik Konsultasi Keamanan di Praktik Konsultasi Keamanan Insight Enterprises. "Orang akan selalu menjadi mata rantai terlemah karena di sinilah Anda masuk ke banyak masalah rekayasa sosial tradisional, seperti panggilan ke meja bantuan, phishing, dan phishing tombak."

Tentu saja, ada banyak cara kredensial dapat dicuri, dengan phishing hanya menjadi yang terbaru dan, dalam beberapa kasus, yang paling sulit untuk dihadapi. Tetapi kredensial juga dapat diambil dari data dari pelanggaran lain hanya karena orang menggunakan kembali kredensial yang sama di mana mereka bisa sehingga mereka tidak perlu mengingat lebih dari yang diperlukan. Selain itu, praktik menulis informasi log-in pada catatan tempel dan menempelkannya di sebelah keyboard masih sangat terasa.

Kesalahan konfigurasi layanan cloud adalah area lain di mana orang adalah titik lemah. Perbedaannya di sini adalah bahwa orang akan keluar dan berdiri layanan cloud tanpa tahu apa yang mereka lakukan, dan kemudian mereka akan menggunakannya untuk menyimpan data tanpa melindunginya.

"Pertama, dalam adopsi cloud, ada begitu banyak tentang betapa mudahnya untuk berdiri cloud bahwa ada harapan yang tidak realistis, " jelas Sprunger. "Orang-orang membuat kesalahan, dan tidak terlalu jelas apa yang harus Anda lakukan untuk mendefinisikan keamanan di sekitar kontainer."

Ketidakjelasan Dalam Keamanan Tidak Baik

Sebagian masalahnya adalah bahwa penyedia cloud tidak benar-benar melakukan pekerjaan yang memadai untuk menjelaskan cara kerja opsi keamanan mereka (seperti yang saya ketahui ketika baru-baru ini meninjau solusi Infrastruktur-sebagai-Layanan atau IaaS), sehingga Anda harus menebak atau menelepon vendor untuk bantuan. Misalnya, dengan banyak layanan cloud, Anda memiliki opsi untuk menyalakan firewall. Tetapi mencari tahu cara mengkonfigurasinya setelah dijalankan mungkin tidak dijelaskan dengan jelas. Sama sekali.

Masalah ini sangat buruk sehingga Shackleford, penulis laporan SANS, memulai laporan dengan daftar ember Amazon Simple Storage Service (S3) yang mengakibatkan pelanggaran. "Jika angka-angkanya dapat dipercaya, 7 persen dari ember S3 terbuka lebar untuk dunia, " tulisnya, "dan 35 persen lainnya tidak menggunakan enkripsi (yang dibangun ke dalam layanan)." Amazon S3 adalah platform penyimpanan yang sangat baik karena pengujian kami membosankan. Masalah seperti ini berasal dari pengguna yang salah mengkonfigurasi layanan atau sepenuhnya tidak menyadari bahwa ada fitur tertentu.

Penyalahgunaan penggunaan Privileged berikutnya dalam daftar dan itu masalah lain yang berasal dari orang. Sprunger mengatakan bahwa ini lebih dari sekadar karyawan yang tidak puas, meskipun itu termasuk mereka. "Banyak yang terlewat adalah pihak ketiga yang memiliki akses istimewa, " jelasnya. "Jauh lebih mudah untuk masuk melalui akses akun layanan. Biasanya, ini adalah akun tunggal dengan satu kata sandi, dan tidak ada akuntabilitas."

Akun layanan biasanya disediakan untuk pihak ketiga, seringkali vendor atau kontraktor yang membutuhkan akses baik untuk memberikan dukungan atau layanan. Itu adalah akun layanan seperti milik kontraktor Pemanasan, Ventilasi, Penyejuk Udara (HVAC) yang merupakan titik lemah yang mengarah ke pelanggaran Target pada tahun 2014. "Akun itu biasanya memiliki hak istimewa seperti dewa, " kata Sprunger, menambahkan bahwa mereka adalah target utama bagi penyerang.

Mengatasi Kerentanan Keamanan

Jadi, apa yang Anda lakukan tentang kerentanan ini? Jawaban singkatnya adalah pelatihan tetapi lebih kompleks dari itu. Misalnya, pengguna perlu dilatih untuk mencari email phishing, dan pelatihan itu harus cukup lengkap untuk mengenali tanda-tanda phishing yang halus sekalipun. Plus, itu perlu mencakup langkah-langkah yang harus diambil karyawan jika mereka bahkan curiga mereka melihat serangan seperti itu. Ini termasuk cara melihat di mana tautan dalam email benar-benar pergi, tetapi juga perlu menyertakan prosedur untuk melaporkan email semacam itu. Pelatihan perlu menyertakan keyakinan bahwa mereka tidak akan mendapat masalah karena gagal untuk bertindak berdasarkan instruksi yang tampaknya mencurigakan.

Demikian juga, perlu ada beberapa tingkat tata kelola perusahaan di tempat sehingga karyawan acak tidak keluar dan mengatur akun layanan cloud mereka sendiri. Ini termasuk menonton voucher laporan pengeluaran untuk biaya layanan cloud pada kartu kredit pribadi. Tetapi itu juga berarti bahwa Anda perlu memberikan pelatihan tentang cara menangani ketersediaan layanan cloud.

Menangani Penyalahgunaan Pengguna Privileged

Berurusan dengan penyalahgunaan pengguna istimewa juga bisa menantang karena beberapa vendor akan bersikeras akses dengan berbagai hak. Anda dapat mengatasi beberapa hal ini dengan membuat segmentasi jaringan Anda sehingga akses hanya ke layanan yang dikelola. Misalnya, segmenkan sehingga pengontrol HVAC berada pada segmennya sendiri, dan vendor yang ditugaskan untuk memelihara sistem itu hanya mendapatkan akses ke bagian jaringan itu. Langkah lain yang dapat membantu untuk mencapai hal ini adalah menggunakan sistem manajemen identitas yang kuat (IDM), yang tidak hanya akan melacak akun dengan lebih baik, tetapi juga siapa yang memilikinya dan hak aksesnya. Sistem ini juga akan memungkinkan Anda menangguhkan akses lebih cepat dan memberikan jejak audit aktivitas akun. Dan sementara Anda dapat menghabiskan banyak uang untuk satu, Anda mungkin sudah memiliki berjalan jika Anda toko Windows Server dengan pohon Microsoft Active Directory (AD) diaktifkan.

  • Suites Keamanan Terbaik untuk 2019 Suites Keamanan Terbaik untuk 2019
  • Penyedia Penyimpanan Cloud dan Berbagi File Bisnis Terbaik untuk 2019 Penyedia Penyimpanan Cloud dan Berbagi File Bisnis Terbaik untuk 2019
  • Layanan Cloud Backup Terbaik untuk Bisnis di 2019 Layanan Cloud Backup Terbaik untuk Bisnis di 2019

Anda juga mungkin perlu memastikan bahwa vendor memiliki akses privilege paling rendah sehingga akun mereka hanya memberi mereka hak untuk perangkat lunak atau alat yang mereka kelola dan tidak ada yang lain - penggunaan besar lain dari sistem IDM. Anda dapat meminta mereka untuk meminta akses sementara untuk hal lain.

Ini hanya beberapa item teratas pada daftar masalah keamanan yang cukup panjang, dan perlu membaca laporan survei keamanan SANS secara keseluruhan. Daftarnya akan memberi Anda peta jalan berbagai cara untuk mendekati kerentanan keamanan Anda dan itu akan membantu Anda mewujudkan lebih banyak langkah yang dapat Anda ambil. Tetapi intinya adalah, jika Anda tidak melakukan apa-apa tentang masalah yang dilaporkan oleh SANS, maka keamanan cloud Anda akan berbau busuk, dan Anda mungkin akan terjebak dalam pusaran kegagalan saat cloud Anda berputar-putar hingga penuh pelanggaran.

Mengapa keamanan cloud Anda tidak memotongnya dan apa yang harus dilakukan