ЗАЩО ЗАЩИТАТА НА IAAS ТРЯБВА ДА БЪДЕ ПРИОРИТЕТ

автор: TechNews.bg 

Ако облачната среда не е конфигурирана правилно, критичните бизнес-данни и приложения могат да се окажат „пробити“

Неправилното конфигуриране на облачната среда е една от най-често срещаните грешки (снимка: CC0 Public Domain)

ИТ директорите и ИТ организациите дават приоритет на инвестициите в облачна инфраструктура. Причината за това е очевидна: за по -добра поддръжка на виртуалните работна сила, веригата за доставки и партньорите.

Извличането на максимална стойност от унаследените системи обикновено включва интегрирането им с облачни инфраструктури и приложения. В резултат на това се очаква облачната инфраструктура в IaaS да регистрира увеличение на разходите на крайните потребители с 38,5% само за тази година, според Gartner. Обемът на този пазар ще нарасне до 223 милиарда долара през 2025 г., което я прави една от най-бързо развиващите се облачни услуги.

Популярните инфраструктурни услуги включват Amazon Elastic Compute (EC2), Google Compute Engine и Microsoft Azure, отбелязва SecurityBrief.

Съществуват ясни предимства на облачните изчисления от вида IaaS. Инфраструктурата на IaaS е еластична и мащабируема. Това позволява на бизнеса да закупува допълнителен капацитет, ако е необходимо, без да инвестира в хардуер, който трябва да бъде инсталиран и поддържан. Нещо повече, IaaS дава възможност служителите да работят отдалечено. Работниците могат да се свържат с бизнеса си от всяко място с налична интернет връзка.

Осигурявайки на разположение неограничени изчислителни ресурси само на „един клик разстояние“, IaaS се превърна в предпочитан инструмент за разработчиците. Това, което остава недоразбрано в много случаи, е как най-добре да защитим IaaS инфраструктурата и данните, създадени и качени в нея.

IaaS приложенията са проектирани за производителност чрез настройки „по подразбиране“. Те са замислени да гарантират лекота на използване, а не сигурност. В резултат на това неправилното конфигуриране на облачната инфраструктура е водещ фактор за пробиви в данните. Ако облачната среда на организацията не е конфигурирана правилно, критичните бизнес-данни и приложения могат да се окажат „пробити“.

Тъй като облачната инфраструктура е проектирана така, че да бъде лесно достъпна и да насърчава споделянето на данни, за организациите може да се окаже трудно да гарантират, че достъпът до данните е сведен само до шепа оторизирани потребители. Проблемът може да се изостри поради липса на видимост или контрол на инфраструктурата в облачната хостинг среда.

Безопасното използване на IaaS изисква организациите да се справят с трите стълба на сигурността на IaaS: защита на данните в покой, защита на персонализирани приложения и управление на облачната позиция (CSPM) – което е предназначено да идентифицира проблеми с потенциална неправилна конфигурация и рисковете. Важна цел при CSPM е непрекъснатото наблюдение на облачната инфраструктура за откриване на пропуски в прилагането на политиките за сигурност.

Обикновено IaaS решенията се нуждаят от внимателна конфигурация, за да функционират добре. Ако не се приложи правилно дори една-единствена настройка, това може да се окаже пагубно за компанията. Коригирането на неправилни конфигурации при тези платформи е критична стъпка за предотвратяване на изтичането на данни. Ако дадена организация не успее да направи това, данните в системата за съхранение като AWS S3 могат да се окажат публично достояние и да са отворени за всеки, който се опита да получи достъп до тях – особено за киберпрестъпниците.

Според Gartner, неправилното конфигуриране на облачната среда е една от най-често срещаните грешки в облака. Тя може да доведе до пробив в данните – а използването на CSPM може да намали инцидентите със сигурност в облака поради неправилни конфигурации с 80%.

Като минимум инструментите за CSPM трябва да включват способността за:

  • Откриване и автоматично отстраняване на неправилни конфигурации в облака с интуитивен графичен интерфейс;
  • Поддържане на списък с най-добрите практики за различни облачни конфигурации и услуги;
  • Съпоставяне на текущите конфигурационни състояния с персонализирана рамка за контрол на сигурността или регулаторни стандарти;
  • Работа с IaaS, SaaS и PaaS платформи в контейнеризирани, хибридни облачни имногооблачни среди;
  • Наблюдаване на модулите за съхранение, криптирането и разрешенията за достъп на всички акаунти с цел откриване на неправилни конфигурации.

CSPM инструментите играят важна роля за сигурността на облачната среда чрез намаляване на възможността за пробив в данните. Поради тази причина ИТ лидерите трябва да обмислят прилагането на CSPM в тандем с т. нар. брокер за сигурност в облачния достъп (CASB).

 

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *