Software Engineering Institute

rádi Bychom si uvědomit, že hrozby a zranitelnosti podílí migrace do cloudu jsou stále vyvíjí, a ty zde uvedené jsou v žádném případě vyčerpávající. Je důležité zvážit další výzvy a rizika spojená s přijetím cloudu specifická pro jejich mise, systémy a data.

Národní Institut pro Standardy a Technologie (NIST) cloud model poskytuje definici cloud computingu a jak je lze použít a nasadit.

NIST uvádí následující charakteristiky a modely pro cloud computing:

  • Základní vlastnosti: on-demand self-service, široký přístup k síti, sdružování prostředků, rychlé pružnost, a měří služby
  • Modely Služeb: software jako služba (SaaS), platforma jako služba (PaaS) a infrastruktura jako služba (IaaS)
  • Modely Nasazení: privátní cloud komunitní cloud, veřejný cloud a hybridní cloud

Cloud Computing Hrozby, Rizika a Zranitelnosti

Cloud prostředí zkušenosti-na vysoké úrovni-stejné hrozby jako tradiční prostředí datových center, škodlivý obraz je stejný. To znamená, že cloud computing provozuje software, software má zranitelnosti a protivníci se snaží tyto zranitelnosti využít. Nicméně, na rozdíl od systémů informačních technologií v tradičních datových center, cloud computing, odpovědnost za snížení rizik, které vyplývají z těchto softwarových zranitelností je sdílena mezi CSP a cloud spotřebitele. V důsledku toho musí spotřebitelé pochopit rozdělení odpovědnosti a důvěřovat tomu, že CSP plní své povinnosti. Na základě našich literárních rešerší a analýz byl identifikován následující seznam cloudově jedinečných a sdílených zranitelností a hrozeb cloud/on-premise. Níže uvedený obrázek také podrobně popisuje obrázek hrozby pro platformy cloud computingu.

Cloud-jedinečné hrozby a rizika

následující chyby zabezpečení jsou výsledkem implementace pěti charakteristik cloud computingu CSP. Tyto zranitelnosti neexistují v klasických IT datových centrech.

# 1 spotřebitelé mají sníženou viditelnost a kontrolu. Při přechodu aktiv/operací do cloudu organizace ztratí určitou viditelnost a kontrolu nad těmito aktivy / operacemi. Při používání externích cloudových služeb se odpovědnost za některé politiky a infrastrukturu přesouvá na CSP.

skutečný posun odpovědnosti závisí na cloud service model(y) používá, což vede k paradigmatu pro agentury ve vztahu k bezpečnosti, sledování a protokolování. Organizace musí provádět monitorování a analýzu informací o aplikacích, službách, datech a uživatelích bez použití síťového monitorování a protokolování, které je k dispozici pro místní IT.

#2 Samoobsluha Na Vyžádání Zjednodušuje Neoprávněné Použití. CSP usnadňují poskytování nových služeb. Funkce samoobslužného poskytování na vyžádání v cloudu umožňují pracovníkům organizace poskytovat další služby z CSP agentury bez souhlasu IT. Praxe používání softwaru v organizaci, která není podporována IT oddělením organizace, se běžně označuje jako stínová IT.

vzhledem k nižším nákladům a snadné implementaci produktů PaaS a SaaS se zvyšuje pravděpodobnost neoprávněného používání cloudových služeb. Služby poskytované nebo používané bez jeho vědomí však představují pro organizaci rizika. Použití neautorizovaných cloudových služeb by mohlo vést ke zvýšení infekcí malwarem nebo exfiltrace dat, protože organizace není schopna chránit zdroje, o kterých neví. Používání neautorizovaných cloudových služeb také snižuje viditelnost a kontrolu organizace nad její sítí a daty.

#3 rozhraní API pro správu přístupná na internetu mohou být ohrožena. CSP vystavují sadu aplikačních programovacích rozhraní (API), které zákazníci používají ke správě a interakci s cloudovými službami(také známými jako rovina správy). Organizace používají tato rozhraní API k poskytování, správě, organizaci a sledování svých aktiv a uživatelů. Tato rozhraní API mohou obsahovat stejné chyby zabezpečení softwaru jako rozhraní API pro operační systém, knihovnu atd. Na rozdíl od API pro správu pro on-premises computing, CSP API jsou přístupné přes Internet a vystavují je širšímu potenciálnímu využití.

herci hrozeb hledají zranitelnosti v API pro správu. Pokud budou objeveny, mohou být tyto chyby zabezpečení přeměněny na úspěšné útoky a mohou být ohrožena cloudová aktiva organizace. Odtud mohou útočníci používat organizační aktiva k páchání dalších útoků proti jiným zákazníkům CSP.

#4 Oddělení Mezi Více Nájemníky Selže. Využívání zranitelností systému a softwaru v rámci infrastruktury, platforem nebo aplikací CSP, které podporují více nájemců, může vést k selhání udržení oddělení mezi nájemci. Toto selhání může útočník použít k získání přístupu ze zdroje jedné organizace k aktivům nebo datům jiného uživatele nebo organizace. Multi-nájem zvyšuje útočnou plochu, což vede ke zvýšené šanci na únik dat, pokud selhávají ovládací prvky separace.

tento útok lze provést využitím zranitelností v aplikacích CSP, hypervisoru nebo hardwaru, podvracením logických izolačních ovládacích prvků nebo útoky na API správy CSP. K dnešnímu dni, tam nebyl zdokumentován bezpečnostní selhání CSP je SaaS platforma, která vyústila v externí útočník získá přístup k nájemců data.

nebyly zjištěny žádné zprávy o útoku založeném na selhání logické separace; byly však prokázány exploity proof-of-concept.

#5 vymazání dat je neúplné. Hrozby spojené s mazání dat existují, protože spotřebitel má snížené viditelnosti do, kde se jejich data fyzicky uložena v cloudu a sníženou schopnost ověřit bezpečné vymazání svých údajů. Toto riziko se týká, protože data jsou rozložena do několika různých úložných zařízení v rámci infrastruktury CSP v prostředí s více nájemci. Kromě toho se postupy mazání mohou u jednotlivých poskytovatelů lišit. Organizace nemusí být schopny ověřit, že jejich data byla bezpečně smazána a že zbytky dat nejsou útočníkům k dispozici. Tato hrozba se zvyšuje s tím, jak agentura využívá více služeb CSP.

Cloud a On-Premise Hrozby a Rizika

jsou následující rizika, která se vztahují na oba cloud a on-premise IT datových center, která organizace je třeba řešit.

# 6 pověření jsou ukradeny. Pokud útočník získá přístup k cloud přihlašovací údaje, útočník může mít přístup k zprostředkovatel KRYPTOGRAFICKÝCH služeb, poskytování dodatečných zdrojů (v případě pověření povolen přístup k tvorbě opravných položek), jakož i cíle organizace aktiv. Útočník by mohl využít prostředky cloud computingu k cílení na administrativní uživatele organizace, jiné organizace používající stejný CSP nebo administrátory CSP. Útočník, který získá přístup ke cloudovým pověřením Správce CSP, může být schopen tyto přihlašovací údaje použít pro přístup k systémům a datům agentury.

role správce se liší mezi CSP a organizací. Správce CSP má přístup k síti, systémům a aplikacím CSP (v závislosti na službě) infrastruktury CSP, zatímco správci spotřebitele mají přístup pouze k cloudovým implementacím organizace. Správce CSP má v podstatě administrátorská práva na více než jednoho zákazníka a podporuje více služeb.

#7 Vendor Lock-In komplikuje přechod na jiné CSP. Uzamčení dodavatele se stává problémem, když organizace zvažuje přesun svých aktiv / operací z jednoho CSP do druhého. Organizace zjistí, že čas potřebný k přesunu je mnohem vyšší, než se původně uvažovalo kvůli faktorům, jako jsou nestandardní datové formáty, nestandardní API a spoléhání se na proprietární nástroje jednoho CSP a jedinečné API.

tento problém se zvyšuje u modelů služeb, kde CSP přebírá větší odpovědnost. Vzhledem k tomu, že agentura používá více funkcí, služeb nebo rozhraní API, zvyšuje se expozice jedinečným implementacím CSP. Tyto jedinečné implementace vyžadují změny, když je schopnost přesunuta do jiného CSP. Pokud vybraný CSP přestane fungovat, stává se velkým problémem, protože data mohou být ztracena nebo nemohou být včas přenesena do jiného CSP.

#8 zvýšená složitost napíná zaměstnance IT. Migrace do cloudu může do it operací zavést složitost. Správa, integrace a provoz v cloudu může vyžadovat, aby se stávající IT pracovníci agentury naučili nový model. Zaměstnanci IT musí mít kapacitu a úroveň dovedností pro správu, integraci a udržení migrace aktiv a dat do cloudu kromě svých současných povinností za místní IT.

služby správy klíčů a šifrování se v cloudu stávají složitějšími. Služby, techniky a nástroje, které jsou k dispozici pro protokolování a monitorování cloudových služeb, se obvykle liší v rámci CSP, což dále zvyšuje složitost. V implementacích hybridních cloudů mohou také existovat vznikající hrozby / rizika kvůli technologiím, politikám a metodám implementace, které zvyšují složitost. Tato přidaná složitost vede ke zvýšenému potenciálu bezpečnostních mezer v cloudových a místních implementacích agentury.

#9 Zasvěcenci Zneužívají Autorizovaný Přístup. Zasvěcenci, jako jsou zaměstnanci a administrátoři organizací i CSP, kteří zneužívají svůj autorizovaný přístup k sítím, systémům a datům organizace nebo CSP, mají jedinečnou pozici, aby způsobili poškození nebo exfiltraci informací.

dopad je pravděpodobně horší při použití IaaS vzhledem k zasvěcený schopnosti poskytování zdrojů nebo provádět kriminální činnost, které vyžadují forenzní detekce. Tyto forenzní schopnosti nemusí být k dispozici s cloudovými zdroji.

#10 uložená Data jsou ztracena. Data uložená v cloudu mohou být ztracena z jiných důvodů, než jsou škodlivé útoky. Náhodné vymazání dat poskytovatelem cloudových služeb nebo fyzická katastrofa,jako je požár nebo zemětřesení, může vést k trvalé ztrátě zákaznických dat. Břemeno zamezení ztráty dat nespadá pouze na ramena poskytovatele. Pokud zákazník zašifruje svá data před nahráním do cloudu, ale ztratí šifrovací klíč, data budou ztracena. Nedostatečné pochopení modelu úložiště CSP může navíc vést ke ztrátě dat. Agentury musí zvážit obnovu dat a být připraveny na možnost získání jejich CSP, změna nabídky služeb, nebo bankrot.

tato hrozba se zvyšuje, protože agentura využívá více služeb CSP. Obnovení dat na CSP může být jednodušší než obnovení v agentuře, protože SLA označuje procenta dostupnosti/dostupnosti. Tato procenta by měla být zkoumána, když agentura vybere CSP.

#11 dodavatelský řetězec CSP je ohrožen. Pokud CSP zadává část jeho infrastruktury, provozu nebo údržby, tyto třetí strany mohou nesplňují/podpora požadavky, že CSP je smluvně zajistit s organizací. Organizace musí vyhodnotit, jak CSP prosazuje dodržování předpisů, a zkontrolovat, zda CSP přenáší své vlastní požadavky na třetí strany. Pokud nejsou požadavky vybírány na dodavatelský řetězec, zvyšuje se hrozba pro agenturu.

Tato hrozba se zvyšuje, jak organizace používá více CSP služeb a je závislá na individuální Csp a jejich dodavatelského řetězce politik.

#12 Nedostatečná Due Diligence Zvyšuje Riziko Kybernetické Bezpečnosti. Organizace migrující do cloudu často provádějí nedostatečnou due diligence. Přesouvají data do cloudu, aniž by porozuměli plnému rozsahu, bezpečnostním opatřením používaným CSP a vlastní odpovědnosti za zajištění bezpečnostních opatření. Rozhodují se používat cloudové služby, aniž by plně chápali, jak musí být tyto služby zabezpečeny.

zabalení a Výhled do budoucna

je důležité si uvědomit, že CSP používají model sdílené odpovědnosti za bezpečnost. CSP přijímá odpovědnost za některé aspekty bezpečnosti. Další aspekty bezpečnosti jsou sdíleny mezi CSP a spotřebitelem. Konečně, některé aspekty bezpečnosti zůstávají výhradní odpovědností spotřebitele. Efektivní zabezpečení cloudu závisí na poznání a splnění všech povinností spotřebitelů. Neschopnost spotřebitelů porozumět nebo plnit své povinnosti je hlavní příčinou bezpečnostních incidentů v cloudových systémech.

V tomto příspěvku blogu, jsme identifikovali pět cloud-jedinečné a sedm cloud a v prostorách hrozeb, kterým organizace čelí, považují za migraci jejich data a majetek do cloudu. V dalším příspěvku v této sérii prozkoumáme řadu osvědčených postupů zaměřených na pomoc organizacím bezpečně přesouvat data a aplikace do cloudu.

další zdroje

Přečtěte si další příspěvek v této sérii, osvědčené postupy pro zabezpečení cloudu.

další informace o zabezpečení cloud computingu naleznete na následujících stránkách:

Federální Riziko a Authorization Management Program (FedRAMP) je vládní program, který poskytuje standardizovaný přístup k hodnocení bezpečnosti, povolení a průběžné sledování pro cloud produkty a služby.

Cloud Security Alliance pracuje, aby podporovaly používání osvědčených postupů pro zabezpečení jakosti v rámci Cloud Computingu, a poskytovat vzdělání na využití Cloud Computing pomoci zajistit všechny další formy computing

Agentura Evropské Unie pro Bezpečnost Sítí a Informací (ENISA)’s stránku o bezpečnosti cloudu.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.

Previous post 10 z nejlepších Coming of Age filmů každý potřebuje vidět
Next post Vyhněte se davům v Antelope Canyon v Arizoně a navštivte Secret Canyon a Canyon X místo