Software Engineering Institute

We would like to note that the threats and vulnerabilities involved in migration to the cloud are alati evolving, and the ones listed here are sufficient alleviivaus. On tärkeää ottaa huomioon muut pilvipalvelujen käyttöönottoon liittyvät haasteet ja riskit, jotka liittyvät erityisesti niiden tehtäviin, järjestelmiin ja dataan.

National Institute of Standards and Technology (NIST) – pilvimalli määrittelee pilvilaskennan sekä sen, miten sitä voidaan käyttää ja ottaa käyttöön.

NIST tunnistaa seuraavat pilvilaskennan ominaisuudet ja mallit:

  • olennaiset ominaisuudet: tilattava itsepalvelu, laaja verkkoyhteys, resurssien yhdistäminen, nopea joustavuus ja mitattu palvelu
  • palvelumallit: software as a service (SaaS), platform as a service (PaaS) ja infrastructure as a service (IaaS)
  • Käyttöönottomallit: private cloud, community cloud, public cloud ja hybrid cloud

Cloud Computingin uhat, riskit ja haavoittuvuudet

Pilviympäristöt kokevat–korkealla tasolla–samat uhat kuin perinteiset datakeskusympäristöt; uhkakuva on sama. Toisin sanoen pilvilaskenta pyörittää ohjelmistoa, ohjelmistoissa on haavoittuvuuksia ja vastustajat yrittävät hyödyntää niitä haavoittuvuuksia. Toisin kuin perinteisen datakeskuksen tietotekniikkajärjestelmissä, pilvipalveluissa vastuu ohjelmistojen haavoittuvuuksista aiheutuvien riskien lieventämisestä on kuitenkin jaettu CSP: n ja pilvipalvelun kuluttajan kesken. Näin ollen kuluttajien on ymmärrettävä vastuunjako ja luotettava siihen, että CSP täyttää heidän vastuunsa. Kirjallisuushakujemme ja analyysiemme perusteella seuraavassa listassa tunnistettiin cloud-uniikkeja ja jaettuja cloud / on-premise-haavoittuvuuksia ja uhkia. Alla olevassa kuvassa on myös Tarkennettu pilvipalvelualustojen uhkakuvaa.

Cloud-Unique Threats and Risks

seuraavat haavoittuvuudet ovat seurausta CSP: n toteuttamasta viidestä pilvipalvelun ominaisuudesta. Näitä haavoittuvuuksia ei ole perinteisissä IT-palvelinkeskuksissa.

#1 kuluttajien näkyvyys ja valvonta ovat heikentyneet. Kun siirrät varat / toiminnot pilveen, organisaatiot menettävät näkyvyyttä ja kontrollin näihin omaisuuseriin / toimintoihin. Ulkoisten pilvipalvelujen käytössä vastuu joistakin toimintatavoista ja infrastruktuurista siirtyy CSP: lle.

todellinen vastuunsiirto riippuu käytetystä pilvipalvelumallista (- malleista), mikä johtaa paradigman muuttumiseen virastojen osalta tietoturvan seurannassa ja kirjaamisessa. Organisaatioiden on suoritettava sovellusten, palvelujen, tietojen ja käyttäjien tietojen seuranta ja analysointi ilman verkkopohjaista seurantaa ja kirjaamista, joka on käytettävissä paikan päällä.

#2 On-Demand-Itsepalvelu Yksinkertaistaa Luvattoman Käytön. CSP: t tekevät uusien palvelujen tarjoamisesta erittäin helppoa. Pilvipalvelun itsepalvelutoiminnot mahdollistavat sen, että organisaation henkilöstö voi tarjota lisäpalveluja viraston CSP: ltä ilman sen suostumusta. Käytäntöä käyttää ohjelmistoja organisaatiossa, jota organisaation IT-osasto ei tue, kutsutaan yleisesti nimellä shadow IT.

PaaS-ja SaaS-tuotteiden alhaisempien kustannusten ja käyttöönoton helppouden vuoksi pilvipalvelujen luvattoman käytön todennäköisyys kasvaa. Palvelut, jotka on tuotettu tai joita käytetään sen tietämättä, aiheuttavat kuitenkin riskejä organisaatiolle. Luvattomien pilvipalvelujen käyttö voi johtaa haittaohjelmatartuntojen tai tietojen vuotamisen lisääntymiseen, koska organisaatio ei pysty suojelemaan resursseja, joista se ei tiedä. Luvattomien pilvipalvelujen käyttö heikentää myös organisaation näkyvyyttä ja verkon ja datan hallintaa.

#3 Internetin Hallinnointirajapinnat voivat vaarantua. CSP: t paljastavat joukon sovellusrajapintoja (API), joita asiakkaat käyttävät pilvipalvelujen hallintaan ja vuorovaikutukseen (tunnetaan myös nimellä hallintataso). Organisaatiot käyttävät näitä sovellusliittymiä varojen ja käyttäjien tarjoamiseen, hallintaan, järjestämiseen ja valvontaan. Nämä sovellusliittymät voivat sisältää samoja ohjelmiston haavoittuvuuksia kuin käyttöjärjestelmän, kirjaston jne. sovellusliittymä. Toisin kuin toimitiloissa tapahtuvan tietojenkäsittelyn Hallintarajapinnat, CSP-API: t ovat käytettävissä Internetin kautta ja altistavat ne laajemmin mahdolliselle hyväksikäytölle.

uhkaajat etsivät haavoittuvuuksia hallinnan sovellusliittymistä. Jos löydetään, nämä haavoittuvuudet voidaan muuttaa onnistuneiksi hyökkäyksiksi, ja organisaation pilvivarat voivat vaarantua. Sieltä hyökkääjät voivat käyttää organisaation resursseja tehdäkseen uusia hyökkäyksiä muita CSP-asiakkaita vastaan.

#4 Useiden Vuokralaisten Erottaminen Ei Onnistu. Hyödyntäminen järjestelmän ja ohjelmistojen haavoittuvuuksia sisällä CSP: n infrastruktuuri, alustat, tai sovelluksia, jotka tukevat multi-vuokra voi johtaa epäonnistumiseen säilyttää erottaminen keskuudessa vuokralaiset. Hyökkääjä voi käyttää tätä virhettä päästäkseen yhden organisaation resurssista toisen käyttäjän tai organisaation resursseihin tai tietoihin. Moniveto lisää hyökkäyspintaa, mikä lisää tietovuodon mahdollisuutta, jos erotussäätimet pettävät.

tämä hyökkäys voidaan toteuttaa hyödyntämällä CSP: n sovellusten, hypervisorin tai laitteiston haavoittuvuuksia, kumoamalla loogisia eristysohjauksia tai hyökkäämällä CSP: n hallintarajapintaan. Tähän mennessä CSP: n SaaS-alustassa ei ole ollut dokumentoitua tietoturvavirhettä, joka olisi johtanut siihen, että ulkopuolinen hyökkääjä olisi päässyt käsiksi vuokralaisten tietoihin.

loogiseen erotteluvirheeseen perustuvasta hyökkäyksestä ei ole tunnistettu raportteja; kuitenkin on osoitettu, että hyväksikäyttö on osoittautunut todeksi.

#5 tietojen poisto on puutteellista. Tietojen poistoon liittyvät uhat ovat olemassa, koska kuluttaja on vähentänyt näkyvyyttä siihen, missä hänen tietonsa fyysisesti tallennetaan pilveen, ja heikentynyt kyky varmistaa heidän tietojensa turvallinen poistaminen. Tämä riski on huolestuttava, koska tiedot on hajautettu useisiin eri tallennuslaitteisiin CSP: n infrastruktuurissa usean vuokrasopimuksen ympäristössä. Lisäksi poistomenettelyt voivat vaihdella palveluntarjoajasta toiseen. Organisaatiot eivät välttämättä pysty varmistamaan, että heidän tietonsa on turvallisesti poistettu ja että tietojen jäänteet eivät ole hyökkääjien käytettävissä. Uhka kasvaa, kun virasto käyttää enemmän CSP-palveluja.

pilvi ja paikan päällä olevat uhat ja riskit

seuraavat ovat riskejä, jotka koskevat sekä pilvi-että paikan päällä olevia IT-datakeskuksia, joihin organisaatioiden on puututtava.

#6 tunnukset varastetaan. Jos hyökkääjä pääsee käsiksi käyttäjän pilvipalvelutunnuksiin, hyökkääjä voi käyttää CSP: n palveluita lisätoimintojen tarjoamiseksi (jos tunnukset sallivat pääsyn varauksiin) sekä kohdistaa organisaation varat. Hyökkääjä voisi hyödyntää pilvipalveluresursseja kohdentaakseen organisaation hallinnolliset käyttäjät, muut samaa CSP: tä käyttävät organisaatiot tai CSP: n ylläpitäjät. Hyökkääjä, joka pääsee CSP: n ylläpitäjän pilvipalvelutunnuksiin, voi käyttää näitä tunnuksia päästäkseen käsiksi viraston järjestelmiin ja tietoihin.

hallinnoijan tehtävät vaihtelevat CSP: n ja organisaation välillä. CSP: n ylläpitäjällä on pääsy CSP: n infrastruktuurin CSP-verkkoon, järjestelmiin ja sovelluksiin (palvelusta riippuen), kun taas kuluttajan ylläpitäjillä on pääsy vain organisaation pilvitoteutuksiin. Pohjimmiltaan CSP: n ylläpitäjällä on hallinto-oikeudet useampaan kuin yhteen asiakkaaseen ja hän tukee useita palveluita.

#7 Vendor Lock-In hankaloittaa siirtymistä muihin CSP: iin. Toimittajan lukitsemisesta tulee ongelma, kun organisaatio harkitsee varojen/toimintojen siirtämistä yhdeltä CSP: ltä toiselle. Organisaatio huomaa kustannukset / vaivaa / aikataulu aika tarvitaan liikkua on paljon suurempi kuin alun perin ajatellut, koska tekijät, kuten ei-standardi tietomuodot, ei-standardi API, ja riippuvuus yhden CSP: n omia työkaluja ja ainutlaatuinen API.

tämä kysymys lisää palvelumalleja, joissa CSP ottaa enemmän vastuuta. Kuten virasto käyttää enemmän ominaisuuksia, palveluja, tai API, altistuminen CSP: n ainutlaatuinen toteutukset kasvaa. Nämä ainutlaatuiset toteutukset vaativat muutoksia, kun ominaisuus siirretään toiselle CSP: lle. Jos valittu CSP menee konkurssiin, siitä tulee suuri ongelma, koska tietoja voidaan menettää tai niitä ei voida siirtää toiselle CSP: lle ajoissa.

#8 lisääntynyt monimutkaisuus rasittaa IT-henkilöstöä. Pilveen siirtyminen voi tuoda monimutkaisuutta IT-toimintaan. Pilvipalvelujen hallinta, integrointi ja käyttö voivat edellyttää, että viraston nykyinen IT-henkilöstö oppii uuden mallin. TIETOTEKNIIKKAHENKILÖSTÖLLÄ on oltava valmiudet ja taitotaso hallita, integroida ja ylläpitää omaisuuden ja datan siirtymistä pilvipalveluun sen lisäksi, että heillä on nykyiset tietotekniikkavastuut.

avainten hallinta-ja salauspalvelut monimutkaistuvat pilvipalveluissa. Pilvipalvelujen kirjaamiseen ja seurantaan käytettävissä olevat palvelut, tekniikat ja työkalut vaihtelevat tyypillisesti CSP-palveluissa, mikä lisää monimutkaisuutta entisestään. Hybrid cloud-toteutuksissa voi olla myös emergenttejä uhkia/riskejä johtuen teknologiasta, toimintatavoista ja toteutustavoista, jotka lisäävät monimutkaisuutta. Tämä monimutkaistuminen lisää tietoturva-aukkojen mahdollisuutta viraston pilvi-ja toimitilatoteutuksissa.

#9 Sisäpiiriläiset Käyttävät Valtuuksia Väärin. Sisäpiiriläiset, kuten sekä organisaatioiden että CSP: n henkilöstö ja ylläpitäjät, jotka käyttävät väärin valtuutettua pääsyä organisaation tai CSP: n verkkoihin, järjestelmiin ja tietoihin, ovat ainutlaatuisessa asemassa aiheuttaakseen vahinkoa tai poistaakseen tietoja.

vaikutus on todennäköisesti pahempi IaaS: ää käytettäessä, koska sisäpiiriläisellä on kyky tarjota resursseja tai suorittaa rikollisia toimia, jotka edellyttävät rikosteknistä tutkintaa paljastamista varten. Näitä rikosteknisiä valmiuksia ei välttämättä ole saatavilla pilviresursseilla.

#10 tallennetut tiedot katoavat. Pilveen tallennetut tiedot voivat kadota muista syistä kuin haitallisista hyökkäyksistä. Pilvipalvelun tarjoajan vahingossa tekemä tietojen poistaminen tai fyysinen katastrofi, kuten tulipalo tai maanjäristys, voi johtaa asiakastietojen pysyvään häviämiseen. Tietojen häviämisen välttämisen taakka ei lankea pelkästään palveluntarjoajan harteille. Jos asiakas salaa tietonsa ennen niiden lataamista pilveen, mutta menettää salausavaimen, tiedot katoavat. Lisäksi riittämätön ymmärrys CSP: n tallennusmallista voi johtaa tietojen häviämiseen. Virastojen on harkittava tietojen hyödyntämistä ja varauduttava mahdollisuuteen niiden CSP hankitaan, muuttuvat palvelutarjontaa, tai menee konkurssiin.

tämä uhka kasvaa, kun virasto käyttää enemmän CSP-palveluja. Tietojen palauttaminen CSP voi olla helpompaa kuin palauttaa sen virasto, koska SLA nimeää saatavuus/käytettävyysprosentit. Näitä prosenttilukuja pitäisi tutkia, kun virasto valitsee CSP: n.

#11 CSP-toimitusketju vaarantuu. Jos CSP ulkoistaa osia infrastruktuuristaan, toiminnastaan tai kunnossapidostaan, nämä kolmannet osapuolet eivät välttämättä täytä/tue vaatimuksia, joita CSP: llä on sopimus tarjota organisaation kanssa. Organisaation on arvioitava, miten CSP valvoo vaatimustenmukaisuutta ja tarkistettava, siirtääkö CSP omat vaatimuksensa kolmansille osapuolille. Jos vaatimuksia ei peritä toimitusketjulta, virastoon kohdistuva uhka kasvaa.

tämä uhka kasvaa, kun organisaatio käyttää enemmän CSP-palveluja ja on riippuvainen yksittäisistä CSP-tarjoajista ja niiden toimitusketjupolitiikoista.

#12 Riittämätön Due Diligence Lisää Kyberturvallisuusriskiä. Pilveen siirtyvät organisaatiot tekevät usein riittämätöntä due diligence-työtä. He siirtävät dataa pilveen ymmärtämättä sen koko laajuutta, CSP: n käyttämiä turvatoimia ja omaa vastuutaan turvatoimien tarjoamisesta. He tekevät päätöksiä pilvipalvelujen käytöstä ymmärtämättä täysin, miten kyseiset palvelut on turvattava.

paketointi ja tulevaisuuteen katsominen

on tärkeää muistaa, että CSP: t käyttävät turvallisuusasioissa jaetun vastuun mallia. CSP ottaa vastuun joistakin turvallisuusnäkökohdista. Muut turvallisuusnäkökohdat jaetaan CSP: n ja kuluttajan kesken. Lopuksi, jotkin turvallisuusnäkökohdat ovat edelleen yksinomaan kuluttajan vastuulla. Tehokas pilviturvallisuus edellyttää kaikkien kuluttajien vastuiden tuntemista ja täyttämistä. Kuluttajien kyvyttömyys ymmärtää tai täyttää vastuunsa on johtava syy tietoturvahäiriöihin pilvipohjaisissa järjestelmissä.

tässä blogikirjoituksessa olemme tunnistaneet viisi pilvi-uniikkia ja seitsemän pilvi-ja toimitilauhkaa, joita organisaatiot kohtaavat harkitessaan datansa ja omaisuutensa siirtämistä pilveen. Seuraavassa kirjoituksessa tarkastelemme parhaita käytäntöjä, joiden tarkoituksena on auttaa organisaatioita siirtämään tietoja ja sovelluksia turvallisesti pilveen.

lisäresurssit

lue tämän sarjan seuraava viesti, parhaat käytännöt Pilviturvallisuuteen.

lisätietoja pilvipalvelujen tietoturvasta löytyy seuraavilta sivustoilta:

Federal Risk and Authorization Management Program (FedRAMP) on hallituksen laajuinen ohjelma, joka tarjoaa standardoidun lähestymistavan pilvituotteiden ja-palveluiden turvallisuuden arviointiin, valtuutuksiin ja jatkuvaan seurantaan.

Cloud Security Alliance pyrkii edistämään parhaiden käytäntöjen käyttöä turvallisuuden varmistamisessa pilvipalveluissa ja tarjoamaan koulutusta pilvipalvelujen käytöstä kaikkien muiden tietojenkäsittelyn muotojen turvaamiseksi

Euroopan unionin verkko-ja tietoturvaviraston (ENISA) pilvipalvelujen turvallisuutta käsittelevä sivu.

Vastaa

Sähköpostiosoitettasi ei julkaista.

Previous post 10 parhaista Coming of Age-elokuvista jokaisen on nähtävä
Next post Vältä väkijoukkoja Antelope Canyonissa Arizonassa ja vieraile Secret Canyonissa ja Canyon X: ssä sen sijaan