Kerentanan Infrastruktur Cloud



Anda telah mendengar banyak tentang betapa mudahnya menggunakan awan dan format kerja jarak jauh untuk mempertahankan atau bahkan mengembangkan bisnis. Cloud4Y menyarankan untuk berbicara tentang cara melindungi format kerja baru.

Jadi, agar tidak menjadi korban serangan cyber, lindungi infrastruktur TI Anda dengan tips sederhana ini.


Bagi saya, sebagai orang yang bekerja di sektor keuangan, keamanan TI adalah elemen penting dalam menulis setiap baris kode. Jumlah tes keselamatan dan biaya tambahan dari keseluruhan proses benar-benar gila dibandingkan dengan tempat kerja saya sebelumnya. Meskipun saya tidak berpikir bahwa semua ini buruk, ada beberapa kesulitan dengan otomatisasi pengujian ini untuk memasukkannya dalam pipa berbasis cloud untuk perakitan dan penerapan aplikasi (CI / CD) yang berkelanjutan. Namun, ada sejumlah kebijakan dan pengujian keamanan umum yang dapat membantu mencegah beberapa kesalahan umum saat menggunakan cloud.

Apa risiko keamanan tambahan yang berpotensi timbul ketika hosting aplikasi di cloud? Kami menggambarkan enam dari mereka:

  1. Pelanggaran privasi data;
  2. Konfigurasi yang salah dan kontrol perubahan yang tidak memadai;
  3. Kurangnya strategi keamanan di cloud dan arsitektur keamanan;
  4. Kurangnya identifikasi, pemisahan hak dan prosedur kontrol akses;
  5. Peretasan dan pencurian akun;
  6. Ancaman internal

Ancaman 1. Pelanggaran privasi data




Apa ancamannya?

Informasi sensitif dan rahasia dapat dipublikasikan, dilihat, atau dicuri oleh orang yang tidak berwenang.

Apa yang bisa menjadi alasannya

  • Serangan target
  • Kesalahan manusia
  • Kerentanan aplikasi
  • Kurangnya langkah-langkah keamanan

Spesifikasi cloud

  • Permukaan serangan besar karena sumber daya bersama dan bersama
  • Penyedia layanan cloud sering menjadi target yang menarik bagi peretas karena popularitas dan sejumlah besar data yang disimpan.
  • Ada distribusi tanggung jawab ketika klien bertanggung jawab atas keamanan data, dan penyedia cloud hanya bertanggung jawab atas ketersediaan infrastruktur dan alat.

Skema serangan



Rekomendasi dan tindakan perlindungan

  • Perlindungan mendalam - menciptakan perlindungan di cloud klien;
  • Prinsip hak istimewa yang paling rendah;
  • Pengenalan prosedur pemantauan dan penjurnalan di cloud;
  • Rencana respons insiden yang andal dan terbukti;
  • Enkripsi dapat membantu melindungi data, tetapi mempengaruhi kinerja sistem.

Ancaman 2. Konfigurasi yang salah dan kontrol yang tidak memadai




"Hampir semua serangan yang berhasil pada layanan cloud adalah hasil dari konfigurasi klien yang salah, kesalahan manajemen atau kesalahan." - Neil MacDonald, Analis Gartner

Spesifikasi

cloud Server cloud tidak terkonfigurasi dengan benar, termasuk:

  • Penyimpanan cloud publik
  • Database Cloud Tidak Aman
  • Pencadangan yang terlindungi secara tidak tepat
  • Buka NAS yang terhubung ke Internet

 Rekomendasi dan tindakan perlindungan

  • Deskripsi lengkap tentang siklus hidup infrastruktur
  • Manajemen cloud yang fleksibel dan proaktif
  • Enkripsi Data Rahasia
  • Perubahan Konfigurasi Logging

Ancaman 3. Kurangnya strategi keamanan cloud dan arsitektur keamanan




Apa ancamannya?

Kurangnya arsitektur keamanan cloud yang tepat membuat organisasi rentan terhadap serangan.

Faktor-faktor yang berkontribusi terhadap ancaman:

  • Arsitektur cloud yang aman membutuhkan fitur dan alat baru.
  • Organisasi harus mempelajari teknologi baru dalam hal adopsi cloud.

Spesifikasi cloud

  • Teknologi baru, dan karenanya canggih, digunakan;
  • Diperlukan model keamanan cloud hybrid baru;
  • Keseimbangan yang tepat diperlukan antara inovasi dan kontrol;
  • Tidak ada arsitektur referensi atau dokumentasi.

Rekomendasi dan tindakan perlindungan

  • Pastikan arsitektur keamanan Anda selaras dengan sasaran dan sasaran bisnis Anda.
  • Merancang dan mengimplementasikan kerangka kerja arsitektur keamanan.
  • Pastikan model ancaman selalu diperbarui.
  • Pastikan visibilitas berkelanjutan dari status keamanan aktual.

Ancaman 4. Identifikasi yang tidak memadai, pemisahan hak dan prosedur kontrol akses




Apa ancamannya?

Akses tidak sah ke data sensitif karena kurangnya perlindungan melalui identitas dan kontrol akses (IAM).

Insiden keselamatan disebabkan oleh:

  • Perlindungan kredensial yang tidak memadai.
  • Kurangnya rotasi otomatis reguler kunci kriptografi, kata sandi dan sertifikat.
  • Kurangnya sistem kontrol akses identitas yang dapat diskalakan.
  • Penolakan untuk menggunakan otentikasi multi-faktor dan kata sandi yang kuat.

Spesifik Cloud

Menggunakan kunci atau kredensial curian, penyerang dapat:

  • Baca, filter, modifikasi, dan hapus data
  • Dapatkan hak istimewa manajemen dan kontrol
  • Tonton data yang dikirimkan
  • Perkenalkan malware dengan menyamarkannya sebagai diperoleh dari sumber yang sah

Rekomendasi dan tindakan perlindungan

  • Gunakan kredensial keamanan sementara (peran AWS IAM) alih-alih kunci akses jangka panjang
  • Jangan masukkan kunci akses langsung ke kode. Gunakan tombol yang berbeda untuk aplikasi yang berbeda.
  • Ubah kunci secara berkala
  • Hapus kunci akses yang tidak digunakan
  • Atur otentikasi multi-faktor untuk tugas paling penting Anda.

Ancaman 5. Peretasan dan pencurian akun




Apa ancamannya?

Penyerang mendapatkan akses ke akun dengan hak istimewa tinggi atau data sensitif.

Apa yang bisa menjadi alasannya:

  • Tindakan Identitas dan Akses Kontrol (IAM) yang tidak memadai.
  • Kurangnya log, pemantauan, dan peringatan di tingkat akun.
  • Kurangnya perlindungan di cloud klien (perlindungan mendalam)
  • Kurangnya perlindungan terhadap phishing dan eksploitasi kredensial curian.

Spesifikasi cloud

  • Kemungkinan akan mendapatkan akun dan layanan layanan cloud.
  • Ketidakpastian berasal dari model pengiriman layanan cloud.
  • Data dan aplikasi berada di layanan cloud yang tersedia melalui akun cloud atau berlangganan.
  • /
  • ,



  • ,
  • IAM : , , , .
  • IP-,

6.




Apa ancamannya?

Secara potensial, seorang karyawan dapat (secara jahat atau tidak sengaja) mempengaruhi organisasi. Contohnya adalah orang dalam, perwakilan perusahaan yang memiliki akses langsung ke jaringan, sistem komputer dan data rahasia.



Rekomendasi dan tindakan perlindungan

  • Batasi radius dampak potensial menggunakan Kebijakan Identitas dan Akses (IAM) dan hak istimewa terendah.
  • Cegah "perilaku orang dalam yang tidak disengaja."
  • Berikan karyawan dengan lingkungan kerja yang aman secara default
  • Manajemen konfigurasi otomatis, inisialisasi dan perlindungan.
  • Memperkenalkan kemampuan pemantauan dan penemuan baru untuk lingkungan cloud (SaaS / PaaS / Iaas).
  • Kembangkan rencana kesinambungan bisnis.

Apa lagi yang berguna untuk dibaca di blog Cloud4Y

Merek komputer tahun 90-an, bagian 3, final
Apa itu geometri Semesta?
Telur Paskah pada peta topografi Swiss
Bagaimana ibu peretas memasuki penjara dan menginfeksi komputer bos
Bagaimana bank “rusak”

Berlangganan saluran Telegram kami agar tidak ketinggalan artikel lain. Kami menulis tidak lebih dari dua kali seminggu dan hanya untuk bisnis.

All Articles