Software Engineering Institute

vi vil gjerne merke seg at truslene og sårbarhetene som er involvert i å migrere til skyen, er i stadig utvikling, og de som er oppført her, er på ingen måte uttømmende. Det er viktig å vurdere andre utfordringer og risikoer forbundet med sky adopsjon spesifikke for sine oppdrag, systemer og data.

nist-skymodellen (National Institute Of Standards and Technology) gir en definisjon av cloud computing og hvordan den kan brukes og distribueres.

NIST identifiserer følgende egenskaper og modeller for cloud computing:

  • Viktige egenskaper: selvbetjening på forespørsel, bred nettverkstilgang, ressursgruppering, rask elastisitet og målt tjeneste
  • Tjenestemodeller: programvare Som en tjeneste (saas), plattform Som en tjeneste (PaaS) Og infrastruktur Som en tjeneste (iaas)
  • Distribusjonsmodeller: privat sky, fellesskapssky, offentlig sky og hybridsky

Cloud Computing Trusler, Risikoer Og Sårbarheter

Skymiljøer opplever-på et høyt nivå-de samme truslene som tradisjonelle datasentermiljøer; trusselbildet er det samme. Det vil si at cloud computing kjører programvare, programvare har sårbarheter, og motstandere prøver å utnytte disse sårbarhetene. I motsetning til informasjonsteknologisystemer i et tradisjonelt datasenter, i cloud computing, er ansvaret for å redusere risikoen som følge av disse programvaresårbarhetene delt mellom CSP og cloud consumer. Som et resultat må forbrukerne forstå ansvarsfordelingen og stole på AT CSP oppfyller sitt ansvar. Basert på våre litteratursøk og analysearbeid ble følgende liste over sky-unike og delte sky/on-premise sårbarheter og trusler identifisert. Figuren nedenfor beskriver også trusselbildet for cloud computing-plattformer.

Cloud-Unike Trusler Og Risikoer

følgende sårbarheter er et resultat av EN CSP implementering av de fem cloud computing egenskaper. Disse sikkerhetsproblemene finnes ikke i klassiske IT – datasentre.

#1 Forbrukere Har Redusert Synlighet og Kontroll. Når du overfører eiendeler/operasjoner til skyen, mister organisasjoner noe synlighet og kontroll over disse eiendelene/operasjonene. Når du bruker eksterne skytjenester, flyttes ansvaret for noen av retningslinjene og infrastrukturen til CSP.

det faktiske skiftet av ansvar avhenger av skytjenestemodellene som brukes, noe som fører til et paradigmeskifte for byråer i forhold til sikkerhetsovervåking og logging. Organisasjoner må utføre overvåking og analyse av informasjon om applikasjoner, tjenester, data og brukere, uten å bruke nettverksbasert overvåking og logging, som er tilgjengelig for LOKAL IT.

# 2 On-Demand Selvbetjening Forenkler Uautorisert Bruk. CSPs gjør det veldig enkelt å levere nye tjenester. Selvbetjeningsfunksjonene i skyen gjør det mulig for en organisasjons personell å levere tilleggstjenester fra byråets CSP uten IT-samtykke. Praksisen med å bruke programvare i en organisasjon som ikke støttes AV organisasjonens IT-avdeling er ofte referert til som skygge IT.

på grunn av lavere kostnader og enkel implementering Av paas-og SaaS-produkter øker sannsynligheten for uautorisert bruk av skytjenester. Men tjenester som leveres eller brukes uten kunnskap, utgjør en risiko for en organisasjon. Bruk av uautoriserte skytjenester kan føre til en økning i malware infeksjoner eller data exfiltration siden organisasjonen ikke er i stand til å beskytte ressurser det ikke vet om. Bruken av uautoriserte skytjenester reduserer også organisasjonens synlighet og kontroll over nettverket og dataene.

# 3 Internett-Tilgjengelige Administrasjons-Apier kan Bli Kompromittert. Csp-er viser et Sett med api-Er (application programming interfaces) som kunder bruker til å administrere og samhandle med skytjenester (også kjent som administrasjonsplanet). Organisasjoner bruker Disse Api-Ene til å klargjøre, administrere, organisere og overvåke sine ressurser og brukere. Disse Apiene kan inneholde de samme sikkerhetsproblemene som EN API for et operativsystem, bibliotek, etc. I motsetning til administrasjons-Api-Er for lokal databehandling, ER CSP-Api-Er tilgjengelige Via Internett, noe som eksponerer DEM bredere for potensiell utnyttelse.

Trusselaktører ser etter sårbarheter i administrasjons-Api-Er. Hvis det oppdages, kan disse sikkerhetsproblemene bli omgjort til vellykkede angrep, og organisasjonsskyressurser kan bli kompromittert. Derfra kan angripere bruke organisasjonsmidler til å begå ytterligere angrep mot andre CSP-kunder.

# 4 Separasjon Mellom Flere Leietakere Mislykkes. Utnyttelse av system-og programvaresårbarheter i EN CSP-infrastruktur, plattformer eller applikasjoner som støtter flere leieforhold, kan føre til manglende opprettholdelse av separasjon mellom leietakere. Denne feilen kan brukes av en angriper til å få tilgang fra en organisasjons ressurs til en annen brukers eller organisasjonens ressurser eller data. Multi-leieforholdet øker angrepsflaten, noe som fører til økt sjanse for datalekkasje hvis separasjonskontrollene mislykkes.

dette angrepet kan oppnås ved å utnytte sårbarheter i CSPS applikasjoner, hypervisor eller maskinvare, undergrave logiske isolasjonskontroller eller angrep på CSPS administrasjons-API. Til dags dato har DET ikke vært dokumentert sikkerhetssvikt i EN CSP SaaS-plattform som resulterte i at en ekstern angriper fikk tilgang til leietakers data.

ingen rapporter om et angrep basert på logisk separasjonsfeil ble identifisert; imidlertid har proof-of-concept utnyttelser blitt demonstrert.

# 5 Sletting Av Data Er Ufullstendig. Trusler knyttet til datasletting eksisterer fordi forbrukeren har redusert synlighet i hvor dataene deres er fysisk lagret i skyen og redusert evne til å verifisere sikker sletting av dataene sine. Denne risikoen gjelder fordi dataene er spredt over en rekke forskjellige lagringsenheter innenfor CSP infrastruktur i en multi-leieforholdet miljø. I tillegg kan slettingsprosedyrer variere fra leverandør til leverandør. Organisasjoner kan kanskje ikke verifisere at dataene deres ble slettet sikkert, og at rester av dataene ikke er tilgjengelige for angripere. Denne trusselen øker etter hvert som et byrå bruker FLERE CSP-tjenester.

Trusler Og Risikoer I Skyen Og Lokalt

følgende er risikoer som gjelder FOR både it-datasentre i skyen OG lokalt som organisasjoner må håndtere.

# 6 Legitimasjon Er Stjålet. Hvis en angriper får tilgang til en brukers nettskylegitimasjon, kan angriperen få tilgang TIL CSP-tjenestene for å klargjøre flere ressurser (hvis legitimasjon gir tilgang til klargjøring), samt målrette organisasjonens ressurser. Angriperen kan utnytte cloud computing ressurser for å målrette organisasjonens administrative brukere, andre organisasjoner som bruker samme CSP, ELLER csp administratorer. En angriper som får tilgang TIL EN CSP-administrators nettskylegitimasjon, kan bruke denne legitimasjonen til å få tilgang til byråets systemer og data.

Administratorroller varierer mellom EN CSP og en organisasjon. CSP-administratoren har tilgang TIL CSP-nettverket, systemene og programmene (avhengig av tjenesten) i csp-INFRASTRUKTUREN, mens forbrukerens administratorer kun har tilgang til organisasjonens skyimplementeringer. I hovedsak HAR CSP-administratoren administrasjonsrettigheter over mer enn en kunde og støtter flere tjenester.

# 7 Leverandør Lock-In Kompliserer Flytting Til Andre CSPs. Leverandørlåsing blir et problem når en organisasjon vurderer å flytte sine eiendeler / operasjoner fra EN CSP til en ANNEN. Organisasjonen oppdager at kostnaden/innsatsen / tidsplanen som er nødvendig for flyttingen, er mye høyere enn det som først ble vurdert på grunn av faktorer som ikke-standardiserte dataformater, Ikke-standard Api-Er og avhengighet av one CSPS proprietære verktøy og unike Api-er.

dette problemet øker i servicemodeller der CSP tar mer ansvar. Ettersom et byrå bruker flere funksjoner, tjenester eller Api-Er, øker eksponeringen for en CSP ‘ s unike implementeringer. Disse unike implementeringene krever endringer når en funksjon flyttes til en ANNEN CSP. Hvis en VALGT CSP går ut av business, blir det et stort problem siden data kan gå tapt eller ikke kan overføres til en ANNEN CSP i tide.

# 8 Økt Kompleksitet Stammer IT-Ansatte. Migrering til skyen kan introdusere kompleksitet I IT-operasjoner. Administrasjon, integrering og drift i skyen kan kreve at byråets eksisterende IT-ansatte lærer en ny modell. IT-ansatte må ha kapasitet og ferdighetsnivå til å administrere, integrere og opprettholde overføringen av eiendeler og data til skyen i tillegg til deres nåværende ansvar for lokal IT.

nøkkeladministrasjons-og krypteringstjenester blir mer komplekse i skyen. Tjenestene, teknikkene og verktøyene som er tilgjengelige for å logge og overvåke skytjenester, varierer vanligvis på Tvers Av Csp-Er, noe som øker kompleksiteten ytterligere. Det kan også være fremvoksende trusler/risikoer i hybride skyimplementeringer på grunn av teknologi, retningslinjer og implementeringsmetoder, noe som legger til kompleksitet. Denne økte kompleksiteten fører til et økt potensial for sikkerhetshull i et byrås sky-og lokale implementeringer.

# 9 Innsidere Misbruker Autorisert Tilgang. Innsidere, for eksempel ansatte og administratorer for både organisasjoner og Csp-er, som misbruker sin autoriserte tilgang til organisasjonens eller CSPS nettverk, systemer og data, er unikt posisjonert for å forårsake skade eller eksfiltrere informasjon.

virkningen er mest sannsynlig verre når du bruker IaaS på grunn av en insider evne til å skaffe ressurser eller utføre nefarious aktiviteter som krever etterforskning for deteksjon. Disse rettsmedisinske funksjonene er kanskje ikke tilgjengelige med skyressurser.

# 10 Lagrede Data Går Tapt. Data som er lagret i skyen, kan gå tapt av andre årsaker enn ondsinnede angrep. Utilsiktet sletting av data fra skytjenesteleverandøren eller en fysisk katastrofe, for eksempel brann eller jordskjelv, kan føre til permanent tap av kundedata. Byrden av å unngå tap av data faller ikke utelukkende på leverandørens skuldre. Hvis en kunde krypterer dataene sine før de lastes opp til skyen, men mister krypteringsnøkkelen, vil dataene gå tapt. I tillegg kan utilstrekkelig forståelse av EN CSP lagringsmodell føre til tap av data. Byråer må vurdere datarekonstruksjon og være forberedt på muligheten for DERES CSP blir kjøpt, endre tjenestetilbud, eller går konkurs.

denne trusselen øker etter hvert som et byrå bruker FLERE CSP-tjenester. Gjenopprette data på EN CSP kan være enklere enn å gjenopprette den på et byrå fordi EN SLA angir tilgjengelighet / oppetidsprosenter. Disse prosentene bør undersøkes når byrået velger EN CSP.

#11 CSP Forsyningskjeden Er Kompromittert. Hvis CSP outsourcer deler av sin infrastruktur, drift eller vedlikehold, kan disse tredjepartene ikke tilfredsstille / støtte kravene SOM CSP er kontrahert til å gi til en organisasjon. En organisasjon må vurdere hvordan CSP håndhever samsvar og sjekke om CSP flyter sine egne krav ned til tredjeparter. Hvis kravene ikke blir pålagt forsyningskjeden, øker trusselen mot byrået.

denne trusselen øker etter hvert som en organisasjon bruker FLERE CSP-tjenester og er avhengig av individuelle Csp-Er og deres retningslinjer for forsyningskjeden.

# 12 Utilstrekkelig Due Diligence Øker Cybersikkerhetsrisikoen. Organisasjoner som migrerer til skyen, utfører ofte utilstrekkelig due diligence. De flytter data til skyen uten å forstå det fulle omfanget av Å gjøre det, sikkerhetstiltakene SOM BRUKES AV CSP, og deres eget ansvar for å gi sikkerhetstiltak. De tar beslutninger om å bruke skytjenester uten å fullt ut forstå hvordan disse tjenestene må sikres.

Innpakning Opp Og Ser Fremover

det er viktig å huske At Csp bruker en felles ansvarsmodell for sikkerhet. CSP tar ansvar for noen aspekter av sikkerhet. Andre aspekter av sikkerhet deles mellom CSP og forbrukeren. Til slutt forblir noen aspekter av sikkerhet forbrukerens eneste ansvar. Effektiv skysikkerhet er avhengig av å kjenne til og oppfylle alle forbrukeransvar. Forbrukernes manglende evne til å forstå eller oppfylle sitt ansvar er en ledende årsak til sikkerhetshendelser i skybaserte systemer.

i dette blogginnlegget har vi identifisert fem sky-unike og syv sky-og lokale trusler som organisasjoner står overfor når de vurderer å overføre data og ressurser til skyen. I neste innlegg i denne serien vil vi utforske en rekke beste praksis for å hjelpe organisasjoner med å flytte data og applikasjoner sikkert til skyen.

Tilleggsressurser

Les neste innlegg I denne serien, Beste Praksis For Skysikkerhet.

for mer informasjon om cloud computing-sikkerhet, vennligst besøk følgende nettsteder:

Federal Risk And Authorization Management Program (FedRAMP) er et statlig Program som gir en standardisert tilnærming til sikkerhetsvurdering, autorisasjon og kontinuerlig overvåking av skyprodukter og-tjenester.

Cloud Security Alliance arbeider for å fremme bruk av beste praksis for å gi sikkerhetssikkerhet innen Cloud Computing, og gi opplæring om Bruken av Cloud Computing for å sikre alle andre former for databehandling

den Europeiske Unions Byrå for Nettverks-Og Informasjonssikkerhet (Enisa) sin side om skysikkerhet.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.

Previous post 10 Av De Beste Coming Of Age Filmer Alle Trenger Å Se
Next post Unngå folkemengdene På Antelope Canyon I Arizona og besøk Secret Canyon Og Canyon X i stedet