IT-institut

vi vil gerne bemærke, at de trusler og sårbarheder, der er involveret i migrering til skyen, er under konstant udvikling, og dem, der er anført her, er på ingen måde udtømmende. Det er vigtigt at overveje andre udfordringer og risici forbundet med cloud-adoption, der er specifikke for deres missioner, systemer og data.

National Institute of Standards and Technology (NIST) cloud model giver en definition af cloud computing og hvordan den kan bruges og implementeres.

NIST identificerer følgende egenskaber og modeller til cloud computing:

  • væsentlige egenskaber: on-demand selvbetjening, bred netværksadgang, ressourcepooling, hurtig elasticitet og målt service
  • servicemodeller: programmel som en service (SaaS), platform som en service (PaaS) og infrastruktur som en service (IaaS)
  • implementeringsmodeller: private cloud, community cloud, public cloud og hybrid cloud

Cloud Computing trusler, risici og sårbarheder

Cloud-miljøer oplevelse-på et højt niveau-de samme trusler som traditionelle datacentermiljøer; trusselsbilledet er det samme. Det vil sige, cloud computing kører programmer, programmer har sårbarheder, og modstandere forsøger at udnytte disse sårbarheder. I modsætning til informationsteknologisystemer i et traditionelt datacenter, i cloud computing, deles ansvaret for at afbøde de risici, der følger af disse programmelsårbarheder, mellem CSP og skyforbrugeren. Som følge heraf skal forbrugerne forstå ansvarsfordelingen og stole på, at CSP opfylder deres ansvar. Baseret på vores litteratursøgninger og analyseindsatser blev følgende liste over cloud-unikke og delte cloud/on-premise sårbarheder og trusler identificeret. Figuren nedenfor beskriver også trusselbilledet for cloud computing-platforme.

Cloud – unikke trusler og risici

følgende sårbarheder er et resultat af en CSP ‘ s implementering af de fem cloud computing-egenskaber. Disse sårbarheder findes ikke i klassiske IT-datacentre.

#1 forbrugerne har nedsat synlighed og kontrol. Ved overgang af aktiver/operationer til skyen mister organisationer en vis synlighed og kontrol over disse aktiver/operationer. Når du bruger eksterne skytjenester, flyttes ansvaret for nogle af politikkerne og infrastrukturen til CSP.

det faktiske skift af ansvar afhænger af den eller de anvendte cloud-servicemodeller, hvilket fører til et paradigmeskift for agenturer i forhold til sikkerhedsovervågning og logning. Organisationer skal udføre overvågning og analyse af oplysninger om applikationer, tjenester, data og brugere uden at bruge netværksbaseret overvågning og logning, som er tilgængelig for IT i det lokale område.

#2 On-Demand Selvbetjening Forenkler Uautoriseret Brug. CSP ‘ er gør det meget nemt at levere nye tjenester. On-demand selvbetjeningsforsyningsfunktionerne i skyen gør det muligt for en organisations personale at levere yderligere tjenester fra agenturets CSP uden det samtykke. Brugen af programmer i en organisation, der ikke understøttes af organisationens it-afdeling, kaldes ofte skygge-IT.

på grund af de lavere omkostninger og nem implementering af PaaS-og SaaS-produkter øges sandsynligheden for uautoriseret brug af skytjenester. Imidlertid udgør tjenester, der leveres eller bruges uden dets viden, risici for en organisation. Brugen af uautoriserede cloud-tjenester kan resultere i en stigning i virusinfektioner eller dataudfiltrering, da organisationen ikke er i stand til at beskytte ressourcer, som den ikke kender til. Brugen af uautoriserede skytjenester mindsker også en organisations synlighed og kontrol over sit netværk og data.

#3 Internet-tilgængelige Management API ‘ er kan blive kompromitteret. CSP ‘er udsætter et sæt applikationsprogrammeringsgrænseflader (API’ er), som kunderne bruger til at administrere og interagere med skytjenester (også kendt som administrationsplanet). Organisationer bruger disse API ‘ er til at levere, administrere, orkestrere og overvåge deres aktiver og brugere. Disse API ‘ er kan indeholde de samme sårbarheder som en API til et operativsystem, bibliotek osv. I modsætning til management API ‘er til lokal databehandling er CSP API’ er tilgængelige via Internettet og udsætter dem bredere for potentiel udnyttelse.

Trusselsaktører ser efter sårbarheder i management API ‘ er. Hvis de opdages, kan disse sårbarheder omdannes til vellykkede angreb, og organisationens skyaktiver kan kompromitteres. Derefter kan angribere bruge organisationsaktiver til at begå yderligere angreb mod andre CSP-kunder.

#4 Adskillelse Mellem Flere Lejere Mislykkes. Udnyttelse af system-og programmelsårbarheder inden for en CSP ‘ s infrastruktur, platforme eller applikationer, der understøtter multi-tenancy, kan føre til manglende opretholdelse af adskillelse mellem lejere. Denne fejl kan bruges af en hacker til at få adgang fra en organisations ressource til en anden brugers eller organisations aktiver eller data. Multi-tenancy øger angrebsfladen, hvilket fører til en øget chance for datalækage, hvis adskillelseskontrollerne mislykkes.

dette angreb kan udføres ved at udnytte sårbarheder i CSP ‘ens applikationer, hypervisor eller udstyr, undergrave logiske isoleringskontroller eller angreb på CSP’ ens Management API. Til dato har der ikke været en dokumenteret sikkerhedsfejl i en CSP’ s SaaS-platform, der resulterede i, at en ekstern angriber fik adgang til lejernes data.

ingen rapporter om et angreb baseret på logisk separationsfejl blev identificeret; imidlertid er der påvist proof-of-concept-udnyttelser.

#5 sletning af Data er ufuldstændig. Trusler forbundet med sletning af data eksisterer, fordi forbrugeren har reduceret synligheden af, hvor deres data er fysisk gemt i skyen og en reduceret evne til at verificere sikker sletning af deres data. Denne risiko vedrører, fordi dataene er spredt over en række forskellige lagerenheder inden for CSP ‘ s infrastruktur i et multi-tenancy miljø. Derudover kan sletningsprocedurer variere fra udbyder til udbyder. Organisationer kan muligvis ikke kontrollere, at deres data blev slettet sikkert, og at rester af dataene ikke er tilgængelige for angribere. Denne trussel øges, da et agentur bruger flere CSP-tjenester.

Cloud og On-Premise trusler og risici

følgende er risici, der gælder for både cloud og on-premise IT-datacentre, som organisationer skal adressere.

#6 legitimationsoplysninger er stjålet. Hvis en hacker får adgang til en brugers cloud-legitimationsoplysninger, kan angriberen have adgang til CSP ‘ ens tjenester for at levere yderligere ressourcer (hvis legitimationsoplysninger tillod adgang til provisioning) samt målrette organisationens aktiver. Angriberen kunne udnytte cloud computing-ressourcer til at målrette organisationens administrative brugere, andre organisationer, der bruger den samme CSP, eller CSP ‘ ens administratorer. En hacker, der får adgang til en CSP-administrators cloud-legitimationsoplysninger, kan muligvis bruge disse legitimationsoplysninger til at få adgang til agenturets systemer og data.

administratorroller varierer mellem en CSP og en organisation. CSP-administratoren har adgang til CSP-netværket, systemerne og applikationerne (afhængigt af tjenesten) i CSP ‘ ens infrastruktur, mens forbrugerens administratorer kun har adgang til organisationens cloud-implementeringer. I det væsentlige har CSP-administratoren administrationsrettigheder over mere end en kunde og understøtter flere tjenester.

#7 Vendor Lock-in komplicerer flytning til andre CSP ‘ er. Leverandørlåsning bliver et problem, når en organisation overvejer at flytte sine aktiver/operationer fra en CSP til en anden. Organisationen opdager, at omkostningerne / indsatsen / planlægningstiden, der er nødvendig for flytningen, er meget højere end oprindeligt betragtet på grund af faktorer som ikke-standardiserede dataformater, ikke-standardiserede API ‘er og afhængighed af en CSP’ s proprietære værktøjer og unikke API ‘ er.

dette problem øges i servicemodeller, hvor CSP tager mere ansvar. Da et agentur bruger flere funktioner, tjenester eller API ‘er, øges eksponeringen for en CSP’ s unikke implementeringer. Disse unikke implementeringer kræver ændringer, når en kapacitet flyttes til en anden CSP. Hvis en valgt CSP går ud af drift, bliver det et stort problem, da data kan gå tabt eller ikke kan overføres til en anden CSP rettidigt.

#8 øget kompleksitet stammer IT-personale. Migrering til skyen kan introducere kompleksitet i IT-operationer. Administration, integration og drift i skyen kan kræve, at agenturets eksisterende IT-medarbejdere lærer en ny model. IT-medarbejdere skal have kapacitet og færdighedsniveau til at styre, integrere og vedligeholde migrering af aktiver og data til skyen ud over deres nuværende ansvar for IT-lokaler.

nøgleadministration og krypteringstjenester bliver mere komplekse i skyen. De tjenester, teknikker og værktøjer, der er tilgængelige til at logge og overvåge skytjenester, varierer typisk på tværs af CSP ‘ er, hvilket øger kompleksiteten yderligere. Der kan også være nye trusler / risici i hybrid cloud-implementeringer på grund af teknologi, politikker og implementeringsmetoder, som tilføjer kompleksitet. Denne ekstra kompleksitet fører til et øget potentiale for sikkerhedshuller i et bureaus Cloud-og lokale implementeringer.

#9 Insidere Misbruger Autoriseret Adgang. Insidere, såsom Personale og administratorer for både organisationer og CSP ‘er, der misbruger deres autoriserede adgang til organisationens eller CSP’ s netværk, systemer og data, er unikt positioneret til at forårsage skade eller eksfiltrere oplysninger.

virkningen er sandsynligvis værre, når du bruger IaaS på grund af en insiders evne til at levere ressourcer eller udføre uhyggelige aktiviteter, der kræver retsmedicin til detektion. Disse retsmedicinske funktioner er muligvis ikke tilgængelige med cloud-ressourcer.

#10 lagrede Data går tabt. Data, der er gemt i skyen, kan gå tabt af andre årsager end ondsindede angreb. Utilsigtet sletning af data fra cloud-tjenesteudbyderen eller en fysisk katastrofe, såsom brand eller jordskælv, kan føre til permanent tab af kundedata. Byrden ved at undgå datatab falder ikke udelukkende på udbyderens skuldre. Hvis en kunde krypterer sine data, før de uploades til skyen, men mister krypteringsnøglen, går dataene tabt. Derudover kan utilstrækkelig forståelse af en CSP ‘ s lagringsmodel resultere i tab af data. Agenturer skal overveje datagendannelse og være forberedt på muligheden for, at deres CSP erhverves, ændre servicetilbud, eller gå konkurs.

denne trussel stiger, da et agentur bruger flere CSP-tjenester. Gendannelse af data på en CSP kan være lettere end at gendanne dem hos et agentur, fordi en SLA angiver tilgængelighed/oppetidsprocenter. Disse procentsatser bør undersøges, når agenturet vælger en CSP.

#11 CSP forsyningskæde er kompromitteret. Hvis CSP outsourcer dele af sin infrastruktur, drift eller vedligeholdelse, kan disse tredjeparter muligvis ikke opfylde/understøtte de krav, som CSP er indgået med en organisation. En organisation skal evaluere, hvordan CSP håndhæver overholdelse og kontrollere, om CSP flyder sine egne krav ned til tredjepart. Hvis kravene ikke opkræves på forsyningskæden, øges truslen mod agenturet.

denne trussel stiger, da en organisation bruger flere CSP-tjenester og er afhængig af individuelle CSP ‘ er og deres forsyningskædepolitikker.

#12 Utilstrækkelig Due Diligence Øger Cybersikkerhedsrisikoen. Organisationer, der migrerer til skyen, udfører ofte utilstrækkelig due diligence. De flytter data til skyen uden at forstå det fulde omfang af at gøre det, de sikkerhedsforanstaltninger, der anvendes af CSP, og deres eget ansvar for at levere sikkerhedsforanstaltninger. De træffer beslutninger om at bruge skytjenester uden fuldt ud at forstå, hvordan disse tjenester skal sikres.

indpakning og ser fremad

det er vigtigt at huske, at CSP ‘ er bruger en delt ansvarsmodel for sikkerhed. CSP påtager sig ansvaret for nogle aspekter af sikkerhed. Andre aspekter af sikkerhed deles mellem CSP og forbrugeren. Endelig er nogle aspekter af sikkerhed fortsat forbrugerens eneansvar. Effektiv cloud-sikkerhed afhænger af at kende og opfylde alle forbrugernes ansvar. Forbrugernes manglende forståelse eller opfyldelse af deres ansvar er en førende årsag til sikkerhedshændelser i skybaserede systemer.

i dette blogindlæg har vi identificeret fem cloud-unikke og syv Cloud-og lokale trusler, som organisationer står over for, når de overvejer at migrere deres data og aktiver til skyen. I det næste indlæg i denne serie vil vi undersøge en række bedste fremgangsmåder, der sigter mod at hjælpe organisationer med at flytte data og applikationer sikkert til skyen.

yderligere ressourcer

Læs det næste indlæg i denne serie, Best Practices for Cloud Security.

For mere information om cloud computing sikkerhed, kan du besøge følgende steder:

Federal Risk and autorisation Management Program (FedRAMP) er et regeringsdækkende program, der giver en standardiseret tilgang til sikkerhedsvurdering, autorisation og kontinuerlig overvågning af cloud-produkter og-tjenester.

Cloud Security Alliance arbejder for at fremme brugen af bedste praksis for at yde sikkerhedssikring inden for Cloud Computing og give uddannelse om brugen af Cloud Computing til at hjælpe med at sikre alle andre former for computing

Den Europæiske Unions Agentur for netværks-og informationssikkerhed (ENISA) side om cloud security.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.

Previous post 10 af de bedste Coming of Age-film, som alle har brug for at se
Next post Undgå folkemængderne ved antilope Canyon og besøg Secret Canyon i stedet