Aukude lappimine: kuidas vältida ettevõtte andmete lekkeid pilves

Pilve väärkonfiguratsioonid võivad põhjustada mitmesuguseid turvaintsidente ja lõppkokkuvõttes teie ettevõttele kalliks maksma minna. Siin on teavet selle kohta, mida saate teha, et vältida pilvekonfiguratsiooni probleeme.

Unusta varjulised ründajad, kes kasutavad eritellimusel valminud zero-day ekspluatatsioone. Oht, mis on organisatsioonidele palju reaalsem, kui nad alustavad ambitsioonikaid digitaalseid transformatsiooniprojekte, on inimlik viga. Verizoni sõnul moodustasid „mitmesugused vead” eelmisel aastal 17% andmete rikkumistest. Kui asi puudutab pilve, siis on üks konkreetne trend, mis tuleb teistes rohkem esile: väärkonfiguratsioon. See on vastutav miljardite kirjete lekke eest igal aastal ja jääb suureks ohuks ettevõtete julgeolekule, mainele ja põhjale.

Selle püsiva inimkujulise ohu leevendamine nõuab organisatsioonidelt keskendumist oma pilvekeskkondade paremale nähtavusele ja kontrollile – võimaluse korral automatiseeritud tööriistade abil.

Kui halvad on pilveandmete lekked?

Digitaalne transformatsioon päästis pandeemia ajal paljud organisatsioonid. Ja nüüd nähakse seda kui edu saavutamise võtit ülemaailmsest majanduskriisist väljumisel. Pilveinvesteeringud on nende projektide keskmes: toetavad rakendusi ja äriprotsesse, mis on loodud uute klientide kogemuste ja tööviljakuse suurendamiseks. Gartneri sõnul kasvavad ülemaailmsed kulutused avalikele pilveteenustele 2021. aastal 18,4%, mis on kokku ligi 305 miljardit dollarit, ja suurenevad järgmisel aastal veel 19%.

See avab aga ukse inimlikule veale, kuna väärkonfiguratsioonid paljastavad tundlikke andmeid potentsiaalselt pahatahtlikele osalejatele. Mõnikord sisaldavad need kirjed isikuttuvastavat teavet (PII), näiteks eelmisel aastal mõjutas leke hotellibroneeringutarkvara Hispaania arendaja juures miljoneid isikuid. Siiski, mõnikord on see vaieldamatult isegi tundlikum. Just eelmisel kuul ilmnes, et salastatud USA terroristide jälgimisnimekiri sattus avalikku internetti.

Halb uudis organisatsioonidele on see, et ohuosalised skaneerivad üha enam neid avatud andmebaase. Minevikus on neid puhtaks pühitud ja lunaraha eest kinni peetud ning isegi digitaalse veebikoodiga sihikule võetud.

[LOE VEEL: viis näpunäidet andmebaasi turvalisuse tagamiseks]

Nende lekete ulatus on hämmastav: IBM-i eelmise aasta uuring leidis, et üle 85% 2019. aastal teatatud 8,5 miljardist rikkumisest oli tingitud valesti konfigureeritud pilveserveritest ja muudest valesti konfigureeritud süsteemidest. See on vähem kui pool 2018. aastal. See arv jätkab tõenäoliselt tõusmist, kuni organisatsioonid tegudele asuvad.

Milles probleem?

Gartner ennustas, et 2020. aastaks on 95% pilveturbeintsidentidest kliendi süü. Keda siis süüdistada? See on seotud mitmete teguritega, sealhulgas järelevalve puudumine, puudulik teadlikkus poliitikast, pideva seire puudumine ning liiga palju pilve API-sid ja süsteeme, mida hallata. Viimane on eriti äge, kuna organisatsioonid investeerivad mitmetesse hübriidpilvede keskkondadesse. Hinnangute kohaselt on 92% ettevõtetest praegu mitme pilvega strateegia, samas kui 82%-l on hübriidne pilvestrateegia, mis suurendab keerukust.

Pilvekonfiguratsioonid võivad võtta palju vorme, sealhulgas:

  • Juurdepääsupiirangute puudumine. See hõlmab avalikku juurdepääsu AWS S3 hoiustamise ämbritele, mis võivad lubada kaugründajatel andmetele juurde pääseda ja pilvekontodele kirjutada.
  • Ülearused turberühma poliitikad. See võib hõlmata AWS EC2 serverite Interneti kaudu kättesaadavaks tegemist SSH pordi 22 kaudu, võimaldades kaugrünnakuid.
  • Õiguste juhtelementide puudumine. Kui ei piirata kasutajaid ja kontosid vähimate õigustega, võib see organisatsioonile kaasa tuua suurema riski.
  • Valesti mõistetavad Interneti-ühenduse teed
  • Valesti konfigureeritud virtualiseeritud võrgufunktsioonid

Vari IT võib suurendada ka eeltoodud võimalusi, sest IT ei tea, kas pilvesüsteemid on õigesti konfigureeritud või mitte.

Pilve valesti konfigureerimise parandamine

Organisatsioonidele on võtmeks probleemide automaatne otsimine ja lahendamine nii kiiresti kui võimalik. Ometi, nad ebaõnnestuvad. Ühe raporti kohaselt suudab ründaja väärkonfiguratsioone avastada 10 minutiga, kuid vaid 10% organisatsioonidest suudab neid küsimusi selle aja jooksul parandada. Reaalsuses fikseerivad pooled (45%) organisatsioonidest väärkonfiguratsioone ajavahemikus üks tund kuni üks nädal.

Mida siis saab teha, et asju parandada? Esimene samm on pilveturvalisuse jagatud vastutusmudeli mõistmine. See näitab, milliste ülesannete eest teenuseosutaja (CSP) hoolitseb ja mis kuulub kliendi pädevusse. Kuigi teenuseosutajad vastutavad pilve turvalisuse eest (riist -, tarkvara -, võrgundus – ja muu infrastruktuur), peavad kliendid võtma kasutusele pilve turvalisuse, mis hõlmab nende varade konfigureerimist.

Kui see on paika pandud, on siin mõned parimad harjutusnõuanded.

Limiteerige õigused: rakendage kasutajatele ja pilvekontodele vähima õiguse põhimõte, vähendades sellega kokkupuudet riskiga.

Krüpteerige andmed: rakendage tugev krüptimine ärikriitilistele või väga reguleeritud andmetele, et leevendada lekke mõju.

Enne ettevalmistamist kontrollige vastavust: eelistage infrastruktuuri koodina ja automatiseerige poliitika konfiguratsiooni kontrollid arenduse elutsüklis nii vara kui võimalik.

Auditeerige pidevalt: pilveressursid on kurikuulsalt ajutised ja muutuvad, samas kui aja jooksul nõuetele vastavuse nõuded arenevad. See muudab pideva konfiguratsiooni kontrolli poliitikaga kooskõlas olemiseks hädavajalikuks. Selle protsessi automatiseerimiseks ja lihtsustamiseks kaaluge pilveturbepostituste halduse (CSPM) tööriistu.

Kui on olemas õige strateegia, saate pilveturberiski tõhusamalt hallata ja vabu töötajaid mujal tõhusamalt kasutada. Kuna ohutegurid on pilvandmetöötluse andmete leidmisel paremad, pole aega raisata.