Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Kas yra debesies sauga?

Sužinokite daugiau apie technologijas, procedūras, strategijas ir valdiklius, kurie padeda apsaugoti debesies sistemas ir duomenis.

Kas yra debesies sauga

Debesies sauga yra bendra debesies paslaugų teikėjų ir jų klientų atsakomybė. Atsakomybė priklauso nuo siūlomų paslaugų tipo:

Viešojo debesies aplinkos
Jas valdo debesies paslaugų teikėjai. Šioje aplinkoje serverius bendrai naudoja keli nuomotojai.

Privačiojo debesies aplinkos
Gali būti klientui priklausančiame duomenų centre arba valdomos viešojo debesies paslaugų teikėjo. Abiem atvejais serveriai yra vieno nuomotojo ir organizacijoms nereikia bendrai naudoti vietos su kitomis įmonėmis.

Hibridinio debesies aplinkos
Tai vietinių duomenų centrų ir trečiųjų šalių debesų derinys.

Kelių debesų aplinkos
Apima dvi ar daugiau debesies paslaugų, kurias valdo skirtingi debesies paslaugų teikėjai.

Nesvarbu, kokio tipo aplinką ar aplinkų derinį naudoja organizacija, debesies sauga skirta apsaugoti fizinius tinklus, įskaitant kelvedžius ir elektros sistemas, duomenis, duomenų saugyklą, duomenų serverius, programas, programinę įrangą, operacines sistemas ir aparatūrą.

Kodėl debesies sauga yra svarbi?

Debesis tapo neatsiejama internetinio gyvenimo dalimi. Dėl to skaitmeninis bendravimas bei darbas tapo patogesnis ir paskatino greitą inovacijų diegimą organizacijose. Tačiau, kai draugai bendrina nuotraukas, bendradarbiai bendradarbiauja kurdami naują produktą arba valdžios institucijos teikia internetines paslaugas, ne visada aišku, kur saugomi patys duomenys. Žmonės gali netyčia perkelti duomenis į mažiau saugią vietą, o kadangi viskas pasiekiama internete, ištekliams kyla didesnė neteisėtos prieigos rizika.

Duomenų privatumas taip pat tampa vis svarbesnis žmonėms ir valdžios institucijoms. Teisės aktai, pvz., Bendrasis duomenų apsaugos reglamentas (BDAR) ir Sveikatos draudimo mobilumo ir atskaitomybės aktas (HIPAA), reikalauja, kad organizacijos, renkančios informaciją, tai darytų skaidriai, ir nustato strategijas, padedančias išvengti duomenų vagystės ar netinkamo naudojimo. To nesilaikant, gali būti skiriamos didelės baudos ir gali būti pakenkta reputacijai.

Kad išliktų konkurencingos, organizacijos turi toliau naudoti debesį, kad darbuotojams bei klientams būtų lengviau pasiekti tarnybas, tuo pačiu apsaugant duomenis ir sistemas nuo šių grėsmių:

  • Pažeistos paskyros. Įsilaužėliai dažnai naudoja sukčiavimo apsimetant kampanijas, kad pavogtų darbuotojų slaptažodžius ir gautų prieigą prie sistemų bei vertingų įmonės išteklių.
  • Aparatūros ir programinės įrangos pažeidžiamumai. Nesvarbu, organizacija naudoja viešąjį ar privatųjį debesį, svarbu, kad aparatūra ir programinė įranga būtų pataisyta ir atnaujinta.
  • Vidinės grėsmės. Saugos pažeidimus dažnai lemia žmonių klaidos. Netinkamos konfigūracijos gali sukurti spragas blogiečiams, o darbuotojai dažnai spusteli blogus saitus arba netyčia perkelia duomenis į mažiau apsaugotas vietas.
  • Debesies išteklių matomumo trūkumas. Dėl šios debesies rizikos sudėtinga aptikti saugos pažeidžiamumus ir grėsmes bei į jas reaguoti, o tai gali lemti pažeidimus ir duomenų praradimą.
  • Rizikos prioritetų nustatymo trūkumas. Kai saugos administratoriai įgyja galimybę matyti debesies išteklius, rekomendacijų, kaip pagerinti saugos būseną, skaičius gali būti didžiulis. Svarbu nustatyti rizikos prioritetus, kad administratoriai žinotų, į ką sutelkti dėmesį, kad tai padarytų didžiausią įtaką saugai.
  • Didelės rizikos debesies teisės. Plečiantis debesies paslaugoms ir daugėjant tapatybių, padaugėjo didelės rizikos debesies teisių, o tai didina atakų pažeidžiamų sričių skaičių. Teisių slinkimo indekso (PCI) metrika matuoja, kokią žalą gali sukelti tapatybės, atsižvelgiant į jų teises.
  • Naujų grėsmių tendencijos. Debesies saugos rizika nuolat kinta. Norint apsisaugoti nuo saugos pažeidimų ir duomenų praradimo, svarbu nuolat sekti naujienas, nes atsiranda naujų grėsmių.
  • Nepakankama integracija tarp kūrimo debesyje ir saugumo. Labai svarbu, kad saugos ir kūrimo komandos bendradarbiaudamos nustatytų ir ištaisytų kodo problemas prieš diegiant programą debesyje.

Kaip veikia debesies sauga?

Debesies sauga yra bendra debesies paslaugų teikėjų ir jų klientų atsakomybė. Atsakomybė priklauso nuo siūlomų paslaugų tipo:

Infrastruktūra kaip paslauga
Pagal šį modelį debesies paslaugų teikėjai siūlo kompiuterijos, tinklo ir saugyklos išteklius pagal poreikį. Teikėjas yra atsakingas už pagrindinių kompiuterijos paslaugų apsaugą. Klientai turi apsaugoti viską, ne tik operacinę sistemą, įskaitant programas, duomenis, vykdykles, tarpinę programinę įranga ir pačią operacinę sistemą.

Platforma kaip paslauga
Daugelis teikėjų taip pat siūlo visą kūrimo ir diegimo aplinką debesyje. Be pagrindinių kompiuterijos paslaugų, jie prisiima atsakomybę už vykdymo laiko, tarpinės programinės įrangos ir operacinės sistemos apsaugą. Klientai turi apsaugoti savo programas, duomenis, vartotojų prieigą, galutinio vartotojo įrenginius ir galutinio vartotojo tinklus.

Programinė įranga kaip paslauga
Organizacijos taip pat gali pasiekti programinę įrangą pagal išankstinio mokėjimo modelį, pvz., „Microsoft Office 365“ arba „Google Drive“. Pagal šį modelį klientai vis dar turi užtikrinti savo duomenų, vartotojų ir įrenginių saugą.

Nesvarbu, kas yra atsakingas, yra keturi pagrindiniai debesies saugos aspektai.

  • Prieigos ribojimas. Kadangi debesis viską padaro pasiekiamą internetu, labai svarbu užtikrinti, kad tik tinkami žmonės turėtų prieigą prie tinkamų įrankių reikiamu laiku.
  • Duomenų apsauga. Organizacijos turi suprasti, kur yra jų duomenys, ir įdiegti atitinkamus valdiklius, kad apsaugotų ir pačius duomenis, ir infrastruktūrą, kurioje jie laikomi.
  • Duomenų atkūrimas. Geras atsarginio kopijavimo sprendimas ir duomenų atkūrimo planas yra labai svarbūs, jei įvyktų saugos pažeidimas.
  • Atsako planas. Kai organizacija atakuojama, jai reikia plano, kaip sumažinti poveikį ir neleisti, kad būtų pažeista kitų sistemų sauga.
  • Saugos integravimas kūrimo pradžioje. Saugos ir kūrimo komandos bendradarbiauja siekdamos integruoti saugą į patį kodą, kad debesyje veikiančios programos nuo pat pradžių būtų ir išliktų saugios.
  • „DevOps“ saugos būsenos matomumo suvienodinimas. Sumažinkite aklųjų zonų skaičių naudodami vieną bendrą sritį, kad „DevOps“ saugos būsenos įžvalgas būtų galima pateikti keliose „DevOps“ platformose.
  • Saugos komandų dėmesio sutelkimas į kylančias grėsmes. Sustiprinkite debesies išteklių konfigūracijas kode, kad sumažintumėte saugos problemas, kylančias gamybinėse aplinkose.

Debesies saugos įrankių tipai

Debesies saugos įrankiai padeda pašalinti darbuotojų ir išorinių grėsmių pažeidžiamumus. Jie taip pat padeda sumažinti kuriant įvykstančias klaidas ir sumažinti riziką, kad neįgalioti žmonės gaus prieigą prie slaptų duomenų.

  • Debesies saugos būsenos valdymas

    Netinkamos debesies konfigūracijos yra dažnas reiškinys, sukuriantis galimybių įsilaužti. Dauguma šių klaidų įvyksta, nes žmonės nesupranta, kad klientas yra atsakingas už debesies konfigūravimą ir programų apsaugą. Taip pat lengva padaryti klaidą didelėse korporacijose su sudėtingomis aplinkomis.

    Debesies saugos būsenos valdymo sprendimas padeda sumažinti riziką nuolat ieškant konfigūracijos klaidų, kurios gali sukelti saugos pažeidimą. Automatizuodami procesą, šie sprendimai sumažina rankiniu būdu atliekamų procesų klaidų riziką ir padidina aplinkos matomumą naudojant tūkstančius tarnybų ir paskyrų. Aptikus pažeidžiamumus, kūrėjai gali išspręsti problemą vadovaudamiesi rekomendacijomis. Debesies saugos būsenos valdymo sprendimas nuolat stebi aplinką ieškodamas kenkėjiškos veiklos ar neteisėtos prieigos.

  • Debesies darbo krūvio apsaugos platforma

    Organizacijoms kuriant procesus, padedančius kūrėjams greičiau kurti ir diegti funkcijas, kyla didesnė rizika, kad kuriant bus praleistos saugos patikros. Debesies darbo krūvio apsaugos platforma padeda apsaugoti kompiuterijos, saugyklos ir tinklo galimybes, kurių reikia debesies programoms. Ji veikia identifikuodama darbo krūvius viešojo, privačiojo ir hibridinio debesies aplinkose ir ieškodama jose pažeidžiamumų. Aptikus pažeidžiamumų, sprendimas pasiūlys, kaip juos išspręsti.

  • Debesies prieigos saugos tvarkytuvė

    Kadangi taip lengva rasti ir pasiekti debesies tarnybas, IT komandoms gali būti sunku prižiūrėti visą organizacijoje naudojamą programinę įrangą.

    Debesies prieigos saugos tarpininkai (CASB) padeda IT skyriui geriau matyti debesies programų naudojimą ir pateikia kiekvienos programos rizikos vertinimą. Šie sprendimai taip pat padeda apsaugoti duomenis ir pasiekti atitikties tikslus naudojant įrankius, kurie rodo, kaip duomenys juda per debesį. Organizacijos šiuos įrankius taip pat naudoja, kad aptiktų neįprastą vartotojų elgesį ir ištaisytų grėsmes.

  • Tapatybė ir prieiga

    Norint apsaugoti duomenis debesyje, labai svarbu kontroliuoti, kas turi prieigą prie išteklių. Organizacijos turi galėti užtikrinti, kad darbuotojai, rangovai ir verslo partneriai turėtų tinkamą prieigą, nesvarbu, ar jie yra vietoje, ar dirba nuotoliniu būdu.

    Organizacijos naudoja tapatybės ir prieigos sprendimus tapatybėms patikrinti, prieigai prie slaptų išteklių apriboti ir kelių dalių autentifikavimui bei mažiausių būtinų teisių strategijoms įgalinti.

  • Debesies infrastruktūros teisių valdymas

    Tapatybės ir prieigos valdymas tampa dar sudėtingesnis, kai žmonės pasiekia duomenis keliuose debesyse. Debesies infrastruktūros teisių valdymo sprendimas padeda įmonei matyti, kokios tapatybės pasiekia kokius išteklius jos debesies platformose. IT komandos taip pat naudoja šiuos produktus, kad taikytų mažiausių būtinų teisių prieigą ir kitas saugos strategijas.

  • Vietinių debesų programų apsaugos platforma

    Visapusė vietinių debesų programų apsaugos platforma (CNAPP) padeda saugos komandoms integruoti saugą nuo kodo iki debesies. CNAPP suvienodina atitikties ir saugos galimybes, kad būtų galima užkirsti kelią debesies saugos grėsmėms, jas aptikti ir reaguoti į jas kelių debesų paslaugos ir hibridinėse aplinkose – nuo kūrimo iki vykdymo.

  • Suvienodintas „DevOps“ saugos valdymas

    Suvienodinkite „DevOps“ saugos valdymą, kad debesies programos būtų saugios nuo pat pradžių. Saugos komandoms suteikiama galimybė vienodinti, stiprinti ir valdyti kelių srautų saugą, integruoti saugą į kodą kūrimo pradžioje ir užtikrinti apsaugą nuo kodo iki debesies vienoje konsolėje.

Kokie yra debesies saugos iššūkiai?

Tarpusavio sąsajos debesyje palengvina darbą ir sąveiką internete, bet taip pat kelia saugos riziką. Saugos komandoms reikia sprendimų, kurie padėtų išspręsti toliau nurodytus pagrindinius debesies iššūkius.

Duomenų matomumo trūkumas
Kad organizacijos dirbtų produktyviai, IT skyrius turi suteikti darbuotojams, verslo partneriams ir rangovams prieigą prie įmonės išteklių ir informacijos. Dauguma šių žmonių dirba nuotoliniu būdu arba už įmonės tinklo ribų, o didelėse įmonėse įgaliotųjų vartotojų sąrašas nuolat kinta. Kai tiek daug žmonių naudoja kelis įrenginius, kad pasiektų įmonės išteklius įvairiuose viešuosiuose ir privačiuosiuose debesyse, gali būti sunku stebėti, kurios tarnybos naudojamos ir kaip duomenys juda debesyje. Techninės komandos turi užtikrinti, kad duomenys nebūtų perkeliami į mažiau saugius saugyklos sprendimus ir kad netinkami žmonės negautų prieigos prie slaptos informacijos.

Sudėtingos aplinkos
Debesis labai palengvino infrastruktūros ir programų diegimą. Kai yra tiek daug įvairių teikėjų ir paslaugų, IT komandos gali pasirinkti aplinką, kuri geriausiai atitinka kiekvieno produkto ir paslaugos reikalavimus. Tai lema sudėtingą aplinką vietiniame, viešajame ir privačiajame debesyje. Hibridinė kelių debesų aplinka reikalauja saugos sprendimų, kurie veikia visoje ekosistemoje ir apsaugo žmones, pasiekiančius skirtingus išteklius iš skirtingų vietų. Konfigūravimo klaidos labiau tikėtinos ir gali būti sudėtinga stebėti grėsmes, kurios juda šiose sudėtingose aplinkose.

Greičiau įdiegiamos naujovės
Veiksnių derinys suteikė organizacijoms galimybę greitai įgyvendinti naujoves ir diegti naujus produktus. Dirbtinis intelektas, mašininis mokymasis ir internetu sąveikaujančių įrenginių technologijos įgalino įmones efektyviau rinkti ir naudoti duomenis. Debesies paslaugų teikėjai siūlo mažai programuojamas ar apskritai programuoti nereikalaujančias paslaugas, kad įmonės galėtų lengviau naudotis pažangiomis technologijomis. „DevOps“ procesai sutrumpino kūrimo ciklą. O turėdamos daugiau debesyje laikomos infrastruktūros, daugelis organizacijų perskirsto išteklius tyrimui ir kūrimui. Greito naujovių įgyvendinimo trūkumas yra tas, kad technologijos keičiasi taip greitai, kad saugos standartai dažnai praleidžiami arba ignoruojami.

Atitiktis ir valdymas
Nors dauguma pagrindinių debesies paslaugų teikėjų laikosi kelių gerai žinomų atitikties kontrolės programų, debesies klientai vis tiek yra atsakingi už tai, kad jų darbo krūviai atitiktų valstybinių institucijų ir vidinius standartus.

Vidinės grėsmės
 IT ir saugos komandoms labai svarbu apsaugoti organizaciją nuo darbuotojų, kurie tyčia ar netyčia gali sukelti žalą pasinaudodami savo teisėta prieiga. Vidinės grėsmės apima žmogiškąsias klaidas, dėl kurių gali kilti saugos incidentų, pavyzdžiui, kai darbuotojas atsitiktinai įdiegia kenkėjišką programą, atsakęs į sukčiavimo apsimetant kampanijos el. laišką. Kitų tipų grėsmes sukelia piktavaliai darbuotojai, kurie, veikdami pavieniui arba bendradarbiaudami su kibernetiniais nusikaltėliais, siekia sukelti žalą, pavyzdžiui, įvykdyti vagystę ar sukčiauti. Vidinių asmenų keliamą riziką aptikti sunkiau nei išorines grėsmes, nes vidiniai asmenys jau turi prieigą prie organizacijos išteklių ir yra susipažinę su įmonės saugos priemonėmis.

Debesies saugos įgyvendinimas

Naudojant tinkamą procesų, valdymo priemonių ir technologijų derinį, galima sumažinti kibernetinės atakos riziką jūsų debesies aplinkoje.

Debesies programų platforma, apimanti debesies darbo krūvio apsaugos platformą, debesies infrastruktūros teisių valdymą ir debesies saugos būsenos valdymą, padės sumažinti klaidų skaičių, sustiprinti saugą ir efektyviai valdyti prieigą. 

Norėdami palaikyti investicijas į technologijas, reguliariai renkite mokymą, kad darbuotojai galėtų atpažinti sukčiavimo apsimetant kampanijas ir kitus socialinės inžinerijos metodus. Įsitikinkite, kad žmonėms būtų paprasta pranešti IT skyriui, jei jie įtaria, kad gavo kenkėjišką el. laišką. Vykdykite sukčiavimo apsimetant modeliavimus, kad galėtumėte stebėti savo programos efektyvumą.

Kurkite procesus, kurie padės išvengti atakos, ją aptikti ir į ją reaguoti. Reguliariai taisykite programinę įrangą ir aparatūrą, kad sumažintumėte pažeidžiamumus. Šifruokite slaptus duomenis ir kurkite sudėtingų slaptažodžių strategijas, kad sumažintumėte paskyrų saugos pažeidimo riziką. Kelių dalių autentifikavimas gerokai apsunkina prieigą neįgaliotiesiems vartotojams, o slaptažodžių nenaudojančios technologijos yra paprastesnės naudoti ir saugesnės nei tradicinis slaptažodis.

Naudojant hibridinius darbo modelius, kurie suteikia darbuotojams lankstumo dirbti biure ir nuotoliniu būdu, organizacijoms reikia naujo saugos modelio, kuris apsaugo žmones, įrenginius, programas ir duomenis, nesvarbu, kur jie yra.  Nulinio pasitikėjimo sistema prasideda nuo principo, pagal kurį nebegalite pasitikėti prieigos užklausa, net jei ji gaunama iš tinklo. Norėdami sumažinti savo riziką, elkitės taip, tarsi pas jus būtų įsilaužta, ir tikrinkite visas prieigos užklausas. Naudokite mažiausiai teisių suteikiančią prieigą, kad suteiktumėte žmonėms prieigą tik prie reikiamų išteklių ir nieko daugiau.

Debesies saugos sprendimai

Nors debesis kelia naują saugos riziką, tinkami debesies saugos sprendimai, procesai ir strategijos gali padėti gerokai ją sumažinti. Pradėkite atlikdami toliau nurodytus veiksmus.

  • Identifikuokite visus organizacijoje naudojamus debesies paslaugų teikėjus ir susipažinkite su jų atsakomybėmis, susijusiomis su sauga ir privatumu.
  • Investuokite į įrankius, pvz., debesies prieigos saugos tvarkytuvę, kad galėtumėte matyti jūsų organizacijos naudojamas programas ir duomenis.
  • Įdiekite debesies saugos būsenų valdymą, kad galėtumėte lengviau nustatyti ir ištaisyti konfigūracijos klaidas.
  • Įdiekite debesies darbo krūvio apsaugos platformą, kad įgyvendintumėte saugą kūrimo procese.
  • Reguliariai taisykite programinę įrangą ir nustatykite strategijas, kad darbuotojų įrenginiai būtų atnaujinti.
  • Nustatykite mokymo programą, kad darbuotojai žinotų apie naujausias grėsmes ir sukčiavimo apsimetant taktikas.
  • Įgyvendinkite nulinio pasitikėjimo saugos strategiją ir naudokite tapatybės bei prieigos valdymą, kad galėtumėte valdyti ir apsaugoti prieigą.
  • „DevOps“ sraute integruokite saugą į kodą kūrimo pradžioje, kad debesyje veikiančios programos nuo pat pradžių būtų ir išliktų saugios.

Sužinokite daugiau apie „Microsoft“ saugą

Microsoft Defender for Cloud

Stebėkite ir padėkite apsaugoti darbo krūvius kelių debesų ir hibridinėse aplinkose.

Microsoft Defender for Cloud Apps

Gaukite visapusišką matomumą ir kontroliuokite debesų programas naudodamiesi pirmaujančiu CASB.

Microsoft Defender for DevOps

Gaukite vieningą „DevOps“ saugos valdymą kelių debesų ir kelių srautų aplinkose.

„Microsoft Entra“ teisių valdymas

Atraskite, ištaisykite ir stebėkite savo kelių debesų infrastruktūros teisių riziką.

„Microsoft Defender“ išorinių atakų pažeidžiamų sričių valdymas

 Sužinokite savo saugos būseną taškuose, kuriuos užkarda apima, ir kurių ji neapima.

Dažnai užduodami klausimai

  • Debesies sauga yra bendra debesies paslaugų teikėjų ir jų klientų atsakomybė. Atsakomybė priklauso nuo siūlomų paslaugų tipo:

    Infrastruktūra kaip paslauga. Pagal šį modelį debesies paslaugų teikėjai siūlo kompiuterijos, tinklo ir saugyklos išteklius pagal poreikį. Teikėjas yra atsakingas už pagrindinių kompiuterijos paslaugų apsaugą. Klientai turi apsaugoti operacinę sistemą ir viską, kas jai priklauso, įskaitant programas, duomenis, vykdykles ir tarpinę programinę įrangą.

    Platforma kaip paslauga. Daugelis teikėjų taip pat siūlo visą kūrimo ir diegimo aplinką debesyje. Be pagrindinių kompiuterijos paslaugų, jie prisiima atsakomybę už vykdymo laiko, tarpinės programinės įrangos ir operacinės sistemos apsaugą. Klientai turi apsaugoti savo programas, duomenis, vartotojų prieigą, galutinio vartotojo įrenginius ir galutinio vartotojo tinklus.

    Programinė įranga kaip paslauga. Organizacijos taip pat gali pasiekti programinę įrangą pagal išankstinio mokėjimo modelį, pvz., „Microsoft Office 365“ arba „Google Drive“. Pagal šį modelį klientai vis dar turi užtikrinti savo duomenų, vartotojų ir įrenginių saugą.

     

  • Keturi įrankiai padeda įmonėms apsaugoti savo išteklius debesyje:

    • Debesies darbo krūvio apsaugos platforma padeda apsaugoti kompiuterijos, saugyklos ir tinklo galimybes, kurių reikia debesies programoms. Ji veikia identifikuodama darbo krūvius viešojo, privačiojo ir hibridinio debesies aplinkose ir ieškodama jose pažeidžiamumų. Aptikus pažeidžiamumų, sprendimas pasiūlys, kaip juos išspręsti.
    • Debesies prieigos saugos tvarkytuvės padeda IT komandoms geriau matyti debesies programų naudojimą ir pateikia kiekvienos programos rizikos vertinimą. Šie sprendimai taip pat padeda apsaugoti duomenis ir pasiekti atitikties tikslus naudojant įrankius, kurie rodo, kaip duomenys juda per debesį. Organizacijos debesies programų saugos tvarkytuves taip pat naudoja, kad aptiktų neįprastą vartotojų elgesį ir ištaisytų grėsmes.
    • Debesies saugos būsenos valdymo sprendimas padeda sumažinti riziką nuolat ieškant konfigūracijos klaidų, kurios gali sukelti saugos pažeidimą. Automatizuodami procesą, šie sprendimai sumažina rankiniu būdu atliekamų procesų klaidų riziką ir padidina aplinkos matomumą naudojant tūkstančius tarnybų ir paskyrų. Aptikus pažeidžiamumų, šie sprendimai pateikia rekomendacijų, padėsiančių kūrėjams išspręsti problemą.
    • Tapatybės ir prieigos valdymo sprendimai suteikia įrankių, skirtų tapatybėms valdyti ir prieigos strategijoms taikyti. Organizacijos naudoja šiuos sprendimus, kad apribotų prieigą prie slaptų išteklių ir įgalintų kelių dalių autentifikavimą bei mažiausių būtinų teisių prieigą.
    • Vietinių debesų programų apsaugos platforma (CNAPP) padeda saugos komandoms integruoti saugą nuo kodo iki debesies. CNAPP suvienodina atitikties ir saugos galimybes, kad būtų galima užkirsti kelią debesies saugos grėsmėms, jas aptikti ir reaguoti į jas nuo kūrimo iki vykdymo.
    • Suvienodintas „DevOps“ saugos valdymas suteikia galimybę saugoms komandoms vienodinti, stiprinti ir valdyti kelių srautų saugą, integruoti saugą į kodą kūrimo pradžioje ir užtikrinti apsaugą nuo kodo iki debesies vienoje konsolėje.
  • Yra keturios sritys, į kurias organizacijos turi atsižvelgti nustatydamos procedūras ir strategijas, kad apsaugotų savo debesis:

    • Prieigos apribojimas. Kadangi debesis viską padaro pasiekiamą internetu, labai svarbu užtikrinti, kad tik tinkami žmonės turėtų prieigą prie tinkamų įrankių reikiamu laiku.
    • Duomenų apsauga. Organizacijos turi suprasti, kur yra jų duomenys, ir įdiegti atitinkamus valdiklius, kad apsaugotų ir pačius duomenis, ir infrastruktūrą, kurioje jie laikomi.
    • Duomenų atkūrimas. Geras atsarginio kopijavimo sprendimas ir duomenų atkūrimo planas yra labai svarbūs, jei įvyktų saugos pažeidimas.
    • Reagavimo planas. Kai organizacijos sauga pažeidžiama, jai reikia plano, kaip sumažinti poveikį ir neleisti, kad būtų pažeista kitų sistemų sauga.
    • Saugos integravimas kūrimo pradžioje. Saugos ir kūrimo komandos bendradarbiauja siekdamos integruoti saugą į patį kodą, kad debesyje veikiančios programos nuo pat pradžių būtų ir išliktų saugios.
    • „DevOps“ saugos būsenos matomumo suvienodinimas. Sumažinkite aklųjų zonų skaičių naudodami vieną bendrą sritį, kad „DevOps“ saugos būsenos įžvalgas būtų galima pateikti keliose „DevOps“ platformose.
    • Saugos komandų dėmesio sutelkimas į kylančias grėsmes. Sustiprinkite debesies išteklių konfigūracijas kode, kad sumažintumėte saugos problemas, kylančias gamybinėse aplinkose.
  • Organizacijos turi saugotis toliau nurodytų debesies rizikų.

    • Pažeista paskyrų sauga. Įsilaužėliai dažnai naudoja sukčiavimo apsimetant kampanijas, kad pavogtų darbuotojų slaptažodžius ir gautų prieigą prie sistemų bei vertingų įmonės išteklių.
    • Aparatūros ir programinės įrangos pažeidžiamumai. Nesvarbu, organizacija naudoja viešąjį ar privatųjį debesį, svarbu, kad aparatūra ir programinė įranga būtų pataisyta ir atnaujinta.
    • Vidinės grėsmės. Saugos pažeidimus dažnai lemia žmonių klaidos. Netinkamos konfigūracijos gali sukurti spragas blogiečiams. Darbuotojai dažnai spusteli blogus saitus arba netyčia perkelia duomenis į mažiau apsaugotas vietas.
    • Debesies išteklių matomumo trūkumas. Dėl šios debesies rizikos sudėtinga aptikti saugos pažeidžiamumus ir grėsmes bei į jas reaguoti, o tai gali lemti pažeidimus ir duomenų praradimą.
    • Rizikos prioritetų nustatymo trūkumas. Kai saugos administratoriai įgyja galimybę matyti debesies išteklius, rekomendacijų, kaip pagerinti saugos būseną, skaičius gali būti didžiulis. Svarbu nustatyti rizikos prioritetus, kad administratoriai žinotų, į ką sutelkti dėmesį, kad tai padarytų didžiausią įtaką saugai.
    • Didelės rizikos debesies teisės. Plečiantis debesies paslaugoms ir daugėjant tapatybių, padaugėjo didelės rizikos debesies teisių, o tai didina atakų pažeidžiamų sričių skaičių. Teisių slinkimo indekso (PCI) metrika matuoja, kokią žalą gali sukelti tapatybės, atsižvelgiant į jų teises.
    • Naujų grėsmių tendencijos. Debesies saugos rizika nuolat kinta. Norint apsisaugoti nuo saugos pažeidimų ir duomenų praradimo, svarbu nuolat sekti naujienas, nes atsiranda naujų grėsmių.
    • Nepakankama integracija tarp kūrimo debesyje ir saugumo. Labai svarbu, kad saugos ir kūrimo komandos bendradarbiaudamos nustatytų ir ištaisytų kodo problemas prieš diegiant programą debesyje.
  • Debesies sauga – tai technologijos, procedūros, strategijos ir valdikliai, skirti apsaugoti debesies sistemas ir duomenis. Toliau pateikiami keli debesies saugos pavyzdžiai.

    • Tokie įrankiai, kaip debesies prieigos saugos tvarkytuvė, leidžiantys matyti organizacijos naudojamas programas ir duomenis.
    • Debesies saugos būsenų valdymas, padedantis nustatyti ir ištaisyti konfigūracijos klaidas.
    • Įrankiai, padedantys saugos ir kūrimo komandoms bendradarbiauti integruojant saugą į kodą.
    • Debesies darbo krūvio apsaugos platforma, leidžianti įgyvendinti saugą kūrimo procese.
    • Strategijų, užtikrinančių darbuotojų įrenginių atnaujinimą, įgyvendinimas, įskaitant reguliarų programinės įrangos taisymą.
    • Mokymo programos sukūrimas, kad darbuotojai žinotų apie naujausias grėsmes ir sukčiavimo apsimetant taktikas.
  • Apsaugant debesies sistemas ir duomenis nuo vidinių ir išorinių grėsmių, debesies sauga sumažina kibernetinės atakos riziką. Debesies sauga taip pat palaiko hibridinio darbo modelius, nes kontroliuoja, kas turi prieigą prie išteklių, nesvarbu, ar darbuotojai, rangovai ir verslo partneriai dirba vietoje, ar nuotoliniu būdu. Kitas pranašumas yra tai, kad debesies sauga didina duomenų privatumą ir padeda organizacijoms laikytis tokių reglamentų, kaip BDAR ir HIPAA. Nesilaikant šių reglamentų, gali būti skiriamos didelės baudos ir gali būti pakenkta reputacijai.

  • Geriausia debesies saugos praktika apima jūsų organizacijos technologijas, procesus ir kontrolės priemones. Taip pat svarbu atsižvelgti į toliau išvardytus dalykus.

    • Užtikrinti, kad debesies programų platforma apimtų debesies darbo krūvio apsaugos platformą, debesies infrastruktūros teisių valdymą ir debesies saugos būsenos valdymą, kad būtų galima sumažinti klaidų skaičių, sustiprinti saugą ir efektyviai valdyti prieigą.
    • Reguliariai rengti mokymus, kad darbuotojai galėtų atpažinti sukčiavimo apsimetant kampanijas ir kitus socialinės inžinerijos metodus. Taip pat įgyvendinti procesus, kurie padeda užkirsti kelią atakoms, jas aptikti ir į jas reaguoti, įskaitant slaptų duomenų šifravimą, reguliarų programinės ir techninės įrangos taisymą bei sudėtingų slaptažodžių strategijų kūrimą.
    • Įdiegti nulinio pasitikėjimo sistemą, kuri detaliai tikrina visas prieigos užklausas. Tai apima mažiausiai teisių suteikiančios prieigos naudojimą, kad prieiga žmonėms būtų suteikta tik prie reikiamų išteklių ir nieko daugiau.
    • Saugos įtraukimas kūrimo pradžioje „DevOps“ sraute leidžia saugos ir kūrimo komandoms bendradarbiaujant integruoti saugą į patį kodą, kad debesyje veikiančios programos nuo pat pradžių būtų ir išliktų saugios.

Sekite „Microsoft“