Blog

7 najlepszych praktyk zabezpieczania chmury

Znajdź swoją drogę w gąszczu rozwiązań

Zabezpieczanie środowisk obwodowych to zupełnie inna bajka, gdy w grę wchodzą rozwiązania w chmurze. Nie chcesz od razu odrzucać istniejących inwestycji, ale zdajesz sobie sprawę, że potrzebne są dodatkowe środki.

Gdy wszystkie środowiska znajdowały się w modelu on-premise , mieliśmy do czynienia ze zgrabnie zabezpieczoną strefą. Wystarczyło bronić murów zewnętrznych i punktów końcowych, by zapewnić bezpieczeństwo aplikacji i danych. Teraz, gdy firmy stawiają na rozwiązania w chmurze, sytuacja diametralnie się zmieniła. Nagle aplikacje i dane znalazły się poza granicami murów. Obrona lokalnego obwodu stała się niewystarczająca.

Istnieje oczywiście cała mnogość rozwiązań, które można sobie kupić. Należy jednak dokładnie przeanalizować, co sprawdzi się w danej sytuacji. Mohamed El Haddouchi, dyrektor ds. rozwiązań i innowacji w Infradata, podaje poniżej szereg punktów odniesienia, których należy się trzymać.

1. Ocena architektury i zabezpieczeń

W pierwszej kolejności należy odpowiednio zdefiniować architekturę sieciową dla środowiska multicloud. „Ponieważ bezpieczeństwo zawsze stanowi warstwę znajdującą się nad siecią”, podkreśla El Haddouchi. „W idealnej sytuacji zostaje zaprojektowana sieć, w której wszystkie środowiska lokalne i środowiska chmur są integralnie połączone w architekturze sieci. Nazywamy to architekturą chmura-LAN.”

Następnie wykonywana jest inwentaryzacja i ocena zabezpieczeń, by ustalić, gdzie znajdują się dane, jakie zagrożenia występują i jakie środki bezpieczeństwa należy w związku z tym podjąć. „Na podstawie profili ryzyka można wówczas skonstruować ramy zabezpieczeń. Należy uwzględnić, jakie kontrole mają już zastosowanie i w jaki sposób można zintegrować politykę bezpieczeństwa.”

2. Ochrona inwestycji

„Ważne jest również, aby w jak największym stopniu chronić swoje dotychczasowe inwestycje, ponieważ nie ma sensu od razu gromadzić wszystkich nowych technologii. Najpierw zatem sprawdź to, co już posiadasz i efektywnie to wykorzystaj. Sprawdzi się metoda trzech kroków. Podsumuj środki, które już posiadasz, zbadaj, czy wykorzystywane są w najskuteczniejszy sposób i określ, jak możesz wydobyć z nich maksimum.”

Załóżmy, że masz zaporę sieciową, która nie jest odpowiednio zarządzana i od jakiegoś czasu nie otrzymuje aktualizacji. „Zanim kupisz zaawansowane rozwiązanie, zajmij się lepiej uporządkowaniem, administracją i kontrolą posiadanej zapory i zarządzaniem polityką.”

3. Najlepsze rozwiązanie w danej sytuacji

Gdy masz już dobre podstawy i znasz słabe punkty architektury zabezpieczeń, możesz zacząć szukać odpowiednich rozwiązań. „Można przebierać wśród dostawców i narzędzi. Dopiero po gruntownej analizie rynku byliśmy w stanie dokonać wstępnej selekcji”, mówi El Haddouchi. „Należy wziąć pod uwagę, jakie rozwiązania są dostępne i czym się różnią. Poprzez szczegółową analizę rynku dla każdego rozwiązania, opartą na praktycznych przypadkach sieciowych.” Dobrze jest również uwzględnić ustalenia wiodących agencji rynkowych, takich jak Gartner, i zasięgnąć informacji z innych źródeł.

„Na podstawie wymagań technicznych i biznesowych powstaje nam krótka lista kandydatów. To naprawdę dużo pracy, wymagającej specjalistycznej wiedzy i doświadczenia. Szczególnie ważne jest znalezienie najlepszego lub najbardziej praktycznego rozwiązania np. dla zabezpieczeń punktu końcowego, rozwiązania anty-DDoS, Web Application Firewall czy NextGeneration Firewall . Kluczem zawsze jest konkretna sytuacja danej firmy.”

4. Do wszystkiego znaczy do niczego

Załóżmy, że chcesz kupić zabezpieczenie punktu końcowego w celu poprawy bezpieczeństwa. W jaki sposób to robisz? Istnieje wiele rozwiązań na rynku, więc jak wybrać najlepsze dla twojej firmy? „Nie możesz przecież przetestować ich wszystkich”, podkreśla El Haddouchi. „Agencje badawcze, takie jak Gartner czy NSS Labs, dają pewny ogląd, jednak należy zastanowić się, co to oznacza w konkretnej sytuacji.”

Firmom jest szczególnie trudno dokonać optymalnego wyboru. Proces zajmuje dużo czasu i energii, a i tak zaraz po podjęciu decyzji masz wątpliwości, czy była słuszna. Najdroższe i najlepsze rozwiązania według rankingów nie zawsze są najlepszym wyborem. To, co jest dobre dla jednej sieci, niekoniecznie sprawdzi się w innej. Tylko uwzględniając konkretne potrzeby, dojdziesz do właściwych rozwiązań.

5. Widoczność przede wszystkim

„To bardzo ważne, aby inwestować w widoczność w ramach zabezpieczeń firmy, ponieważ gdy czegoś nie widzisz, nie możesz tego zabezpieczyć. Dlatego należy zadbać o dobrą widoczność elementów, sieci i aplikacji. Byłem w firmach, które nie wiedziały, jakie aplikacje działają w ich sieciach. Nie miały nawet wykazu systemów i oprogramowania. Jak można ochronić coś takiego?”

„Należy zastanowić się, kto posiada dostęp do poszczególnych elementów, i mieć wgląd w działania odbywające się na poziomie plików, procesu i użytkowników. Ważne jest wykrywanie nieprawidłowości. To, jak użytkownik zachowuje się w poszczególnych aplikacjach. Wykryte nieprawidłowości są podstawą do analizy.”

6. Wspólna odpowiedzialność

W świecie wielu chmur masz do czynienia ze wspólną odpowiedzialnością, mówi El Haddouchi. „Masz wielu dostawców. Musisz zastanowić się, jak zdefiniować obszary odpowiedzialności i podzielić je z partnerami.” Korzystając z określonego środowiska chmury, należy sprawdzić, jakie środki bezpieczeństwa wchodzą w skład standardu dostawcy i co można przedsięwziąć samodzielnie.

„Musisz pamiętać, że ponosisz w tym przypadku ostateczną odpowiedzialność. W dodatku dostawca nie musi regulować wszystkiego za ciebie. Musisz jasno określić model współodpowiedzialności. Eliminujesz w ten sposób sytuację, w której starasz się zabezpieczyć wszystko samodzielnie, podczas gdy nie ma takiej potrzeby.”

7. Automatyzacja

Nie można się już obyć bez automatyzacji zabezpieczeń. W celu obniżania kosztów, ale i szybkiego i właściwego reagowania na zagrożenia. El Haddouchi: „Automatyzacja oznacza, że np. w przypadku dostania się złośliwego oprogramowania przez punkt końcowy zainfekowany obszar jest automatycznie odłączany i w razie potrzeby poddawany kwarantannie. Sieć lub aplikacja może zostać natychmiast przeskanowana automatycznie, by wiedzieć, co się dzieje.” Wiesz nie tylko, jakie obszary zostały zainfekowane, ale i możesz szybciej i skuteczniej zareagować. A to niezwykle przydatne w środowisku multicloud.

„Wcześniej można było stosować technikę kopania w plikach dziennika, by samodzielnie odnaleźć intruza. Jednak kopanie w trzech czy czterech dodatkowych środowiskach chmur czyni to zadanie niemożliwym. Potrzebujesz teraz nadrzędnej automatyki, która zajmie się i wykrywaniem, i reakcją.”

Mohamed El Haddouchi - 17 lipca 2018

Udostępnij tę stronę:

Ta witryna korzysta z plików cookie. Kontynuuj¹c przegl¹danie tej witryny, wyra¿asz zgodê na stosowanie przez nas plików cookie. Kliknij tutaj, aby dowiedzieæ siê wiêcej