ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری
اخبار داغ فناوری اطلاعات و امنیت شبکه
آژانسهای NSA و CISA به طور مشترک "١٠ استراتژی برتر امنیتی کاهش خطرات فضای ابری" را منتشر کرده و توصیههایی بهکاربران ابری در مورد اقدامات امنیتی حیاتی برای انتقال دادهها ارائه نمودهاند.
آژانس امنیت ملی ده استراتژی ضروری را برای بهبود وضعیت امنیت ابری ترسیم مینماید که هرکدام به طور خلاصه شده و جداگانه توضیح داده شده است.
هدف این گزارش، پاسخدهی به خطر فزاینده حملات سایبری به محیطهای ابری به دلیل پیکربندی نادرست و نیاز به حفظ برابری امنیتی با سیستمهای داخلی و درعینحال کاهش تهدیدات مختص فضای ابری است.
راب جویس، مدیر امنیت سایبری NSA، بر اهمیت پیادهسازی صحیح فضای ابری برای افزایش کارایی و امنیت فناوری اطلاعات تاکید کرده است.
وی هشدار میدهد که تمرکز دادههای حیاتی در سرویسهای ابری، آنها را به اهداف اصلی برای دشمنان تبدیل میکند و به مشتریان توصیه میکند که از شیوههای امنیتی اساسی پیروی کنند تا قربانی نشوند.
• مدل مسئولیت مشترک ابری
برای جلوگیری از شکافهای امنیتی، مشتریان ابری باید مدل مسئولیت مشترک CSP (SRM) را درک کنند، که مالکیت امنیتی را بر اساس نوع سرویس (SaaS، PaaS و IaaS) تعریف میکند.
جزئیات SRM بر اساس CSP متفاوت است، بنابراین توجه دقیق به مستندسازی و ارتباطات مستقیم بالقوه بسیار مهم است.
مشتریان CSP را به سهم خود مسئول میدانند، اما باید مسئولیتهای امنیتی خود را در مالکیت موقت فضای ابری نیز انجام دهند.
• استفاده از روشهای مدیریت دسترسی و هویت ابری امن
یک IAM قوی از منابع ابری محافظت میکند، درحالیکه احراز هویت چند عاملی (MFA) و مدیریت اعتبارنامه موقت از دسترسی غیرمجاز جلوگیری میکند.
اصول حداقل اختیارات و تفکیک وظایف، دسترسی را برای به حداقل رساندن نفوذهای ابری محدودتر میکند.
• استفاده از شیوههای Secure Cloud Key Management
ارائهدهندگان ابری (CSP) گزینههای مدیریت کلید مختلفی را ارائه میکنند، از اجازه دادن به آنها برای مدیریت همهچیز (رمزگذاری سمت سرور) تا ارائه کنترل کامل به مشتریان (رمزگذاری سمت مشتری).
سازمانهایی که از CSPها برای رمزگذاری استفاده میکنند باید مفاهیم امنیتی و مسئولیتهای خود را در مدیریت کلید درک کنند.
• پیادهسازی بخشبندی شبکه و رمزگذاری در محیطهای ابری
سازمانها باید از امنیت Zero Trust برای جلوگیری از دسترسی هکرها در محیطهای ابری استفاده کنند، که شامل تایید کلیه درخواستهای دسترسی، تقسیمبندی منابع بر اساس عملکرد، و رمزگذاری تمام دادهها در حالت فعال نبودن و در حال انتقال است.
تقسیمبندی میکرو مسیرهای ارتباطی منابع را محدود میکند و دادهها را در حالت فعال نبودن و در حال انتقال رمزگذاری میکند و مانع از فعالیت عوامل مخرب در محیط ابری میشود.
• ایمنسازی دادهها در فضای ابری
برای ایمن کردن دادههای ابری، سازمانها باید فضای ذخیرهسازی ایمن را انتخاب کنند، دسترسی به IP عمومی را محدود کنند، پروتکل کمترین اختیار را اعمال کنند، از نسخهسازی یا versioning استفاده کنند، پشتیبانهای غیرقابل تغییر با برنامههای بازیابی ایجاد کنند و دادهها را رمزگذاری کنند.
آنها همچنین باید خطمشیهای حفظ دادههای ارائهدهنده ابری را برای ذخیرهسازی دادههای حساس بررسی کنند و از «حذف نرم» برای حذف تصادفی یا مخرب استفاده کنند.
• دفاع از محیطهای یکپارچهسازی مداوم/تحویل مستمر (CI/CD).
پایپلاینهای CI/CD که برای DevSecOps در محیطهای ابری ضروری میباشند، به دلیل دسترسی به زیرساختها و برنامههای کاربردی، در برابر حملات آسیبپذیر هستند.
برای کاهش این خطر، سازمانها باید پایپلاین CI/CD خود را با استفاده از کنترل دسترسی قوی، ابزارهای بهروز، بررسی لاگها، اسکنهای امنیتی و مدیریت مخفی مناسب، ایمن کنند.
• اعمال شیوههای استقرار خودکار ایمن از طریق زیرساخت بهعنوان کد
زیرساخت بهعنوان کد (IaC) منتج به استقرار خودکار منابع ابری و کاهش پیکربندیهای نادرست و بهبود امنیت میشود. IaC تشخیص سریع تغییرات غیرمجاز را امکانپذیر میکند و با بهترین شیوههای امنیتی یکپارچه میشود.
برای پیادهسازی ایمن IaC، سازمانها باید مدلسازی تهدید، تست کد استاتیک و ادغام با پایپلاین CI/CD را انجام دهند.
• بررسی پیچیدگیهای معرفی شده توسط محیطهای ابری ترکیبی و چند ابری
استفاده ترکیبی/چند ابری چالشهای مدیریتی مانند عملیاتهای سیلو و شکافهای امنیتی ایجاد میکند.
استانداردسازی عملیات ابری با ابزارهای غیر وابسته به برندها و تامینکنندگان، اجازه نظارت و کنترل متمرکز در سراسر محیطها، بهبود IAM، جریان داده و وضعیت کلی امنیت را میدهد.
• کاهش خطرات ناشی از ارائهدهندگان خدمات مدیریت شده در محیطهای ابری
اساسا MSPها مزایای فنی به ارمغان میآورند اما سطح حمله را افزایش میدهند و برای دفاع در برابر آن، MSPهایی را با شیوههای امنیتی قوی باید نتخاب کرد، دسترسی سطح بالای آنها را بررسی نمود، و خدمات آنها را در فرآیندهای امنیتی و بازیابی سازمانها ادغام کرد.
• مدیریت لاگهای ابری برای شناسایی و مسدودسازی موثر تهدیدها
ماهیت پیچیده محیطهای ابری نیازمند تجمیع لاگها از منابع مختلف برای متخصصان امنیتی است تا با استفاده از SIEM، ابزارهای آنالیز لاگ و تشخیص ناهنجاری را تجزیهوتحلیل کنند.
این آنالیز به شناسایی فعالیتهای مشکوک مانند ورود غیرمعمول به سیستم یا ترافیک شبکه برای پاسخ بلادرنگ به تهدید سایبری کمک میکند.
گزارشهای امنیتی ابری جزییاتی دقیق از فعالیتها ارائه میدهند که میتوان از آن برای شناسایی تهدیدات امنیتی در مراحل اولیه استفاده کرد.
برچسب ها: محیط ابری ترکیبی, Hybrid Cloud, Infrastructure as code, Secure Cloud Key Management, shared responsibility model, امنیت فضای ابری, Cloud Security, Cyber Attack, Versioning, Pipeline, پایپلاین, PaaS, SaaS, کلود, zero trust, لاگ, Log, IaaS, فضای ابری, Cloud, cybersecurity, آسیبپذیری, Vulnerability, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, حمله سایبری, news