Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Cloud computing

Best practices voor multi-cloudbeveiliging

Multi-cloud wordt steeds populairder naarmate bedrijven de voordelen van het werken met meer dan één provider blijven onderzoeken. Hoewel multi-cloud tal van voordelen biedt, vergroot het vertrouwen op meerdere leveranciers en clouds ook het aanvalsoppervlak en het algehele risico. Als een bedrijf bedrijfsmiddelen en gegevens veilig wil houden, mag multi-cloudbeveiliging geen bijzaak zijn.

Dit artikel is een inleiding tot multi-cloudbeveiliging en de unieke uitdagingen van deze cloud computing-aanpak. We bieden ook een lijst met best practices die u kunt toepassen om een ​​veilige multi-cloudconfiguratie te ontwerpen en te onderhouden.

Wat is multi-cloud-beveiliging?

Multi-cloudbeveiliging is een reeks beleidsregels, strategieën en oplossingen waarop een bedrijf vertrouwt om de veiligheid in een multi-cloudomgeving te waarborgen. Met dit type beveiliging kan een bedrijf profiteren van de voordelen van multi-cloud zonder gegevens en bedrijfsmiddelen bloot te stellen aan cyberbedreigingen.

De grootste uitdaging van multi-cloudbeveiliging is het beheren en beschermen van omgevingen van verschillende cloudproviders. Meerdere leveranciers met verschillende functies en regels bemoeilijken cloudbeveiligingstaken, waaronder:

  • Zorgen voor consistente beveiligingscontroles.
  • Betrouwbaar toegangsbeheer instellen.
  • Kwetsbaarheden identificeren en erop reageren.
  • Een holistische kijk op beveiliging behouden.

Meestal zijn cloudproviders verantwoordelijk voor de veiligheid van hun clouds terwijl de klant verantwoordelijk is voor de beveiliging in de wolk. De taak van de provider is om:

  • Zorg ervoor dat de cloudinfrastructuur veilig, betrouwbaar en up-to-date is.
  • Bescherm hosts en datacenters.
  • Klanten voorzien van mogelijkheden om gegevens te beschermen (multifactor-verificatievectoren, toegangsbeheersoftware, versleutelingstools, enz.).

Een bedrijf dat een multicloud implementeert, is verantwoordelijk voor hoe het team gegevens in elke cloudinfrastructuur gebruikt en bewaart. Het interne team moet:

  • Ontwerp de algemene beveiligingsarchitectuur.
  • Zorg ervoor dat de activiteiten voldoen aan de relevante wet- en regelgeving.
  • Definieer toegangsregels en privileges.
  • Behandel cloudbewaking.
  • Stel back-ups in.
  • Identificeer en reageer op beveiligingsincidenten.
  • Ontwerp veilige implementatieprocessen.
  • Houd tools van derden up-to-date.
  • Preventie van gegevensverlies (DLP) instellen.
  • Definieer stappen voor noodherstel in de cloud.

De meeste bedrijven vertrouwen op verschillende rollen om deze taken uit te voeren, waarbij de verantwoordelijkheden worden verdeeld tussen de CISO, het DevOps-team en het Security Operations Center (SOC).

Multi-cloud-beveiligingsrisico's

De belangrijkste risico's van het niet opzetten van de juiste multi-cloudbeveiliging zijn:

  • Verlies van gevoelige gegevens door een gebrek aan bescherming of een menselijke fout.
  • Betalen van geldboetes vanwege een mislukte nalevingscontrole.
  • Kwetsende klantervaring met langdurige downtime of slechte app-prestaties.
  • Slachtoffer worden van malware die leidt tot een datalek.
  • Een onbevoegde gebruiker toegang geven tot interne gegevens.
  • Een reputatieschade opgelopen als gevolg van het verlies van persoonlijke gebruikersgegevens.

Deze gevaren zijn veelvoorkomende risico's van het gebruik van cloudcomputing in het algemeen, zowel in een enkele als in een multicloudconfiguratie. Een bedrijf moet echter een groter aanvalsoppervlak in een multi-cloud beschermen, en de enorme complexiteit maakt problemen waarschijnlijker. Hieronder staan ​​de belangrijkste uitdagingen die multi-cloud riskanter maken dan een enkele cloud:

  • Het team moet meer dan één infrastructuur configureren, beveiligen en beheren.
  • Elk platform heeft doorlopend onderhoud nodig.
  • Elke provider heeft een uniek beveiligingsbeleid, controles en granulariteit.
  • Een aanvaller heeft meer manieren om de setup te infiltreren.
  • De monitoring moet rekening houden met de volledige reikwijdte van de cloudimplementatie.
  • Het team moet verschillende services van verschillende leveranciers verbinden en integreren.

Best practices voor het bereiken van multi-cloud databeveiliging

Bedrijven hebben een gedegen beveiligingsstrategie nodig om ervoor te zorgen dat multi-cloud niet tot kwetsbaarheden leidt. Hieronder vindt u 11 praktische tips voor multi-cloudbeveiliging die u kunnen helpen om de werklast veilig te verdelen over meerdere providers en omgevingen.

Bouw de beveiligingsstrategie rond compliance

De eerste stap naar het bereiken van compliance in een multi-cloud is het kennen van de normen en voorschriften die van toepassing zijn op uw bedrijf. Veelvoorkomende voorbeelden van regelgeving waarmee bedrijven rekening moeten houden, zijn wetten inzake gegevensprivacy (namelijk AVG en CPA), HIPAA en PCI.

Regelgeving is van toepassing op specifieke branches en locaties, dus weet waar uw multi-cloud zich aan moet houden voordat u begint met implementeren. Als u eenmaal weet wat de verwachtingen zijn, gebruikt u de wettelijke vereisten om:

  • Beschrijf de levenscyclus van relevante gegevens.
  • Definieer beveiligingsmaatregelen.
  • Toegangsbeheer instellen.
  • Alle cloudgegevens classificeren.
  • Organiseer voldoende opslag.

Onthoud dat elk cloudplatform verschillende compliancefuncties en certificeringen heeft. U kunt zelfs afzonderlijke workloads uitvoeren met verschillende nalevingsregels op één cloud. Overweeg een geautomatiseerde tool te gebruiken om continu de naleving in verschillende clouds te controleren en rapporten over mogelijke schendingen te genereren.

Slim beleidsbeheer

Bedrijven moeten een reeks beveiligingsbeleidsregels ontwikkelen om op alle cloudomgevingen af ​​te dwingen en beveiligingsactiviteiten te vereenvoudigen. Een beleid definieert:

  • Aanvaardbare soorten gegevens.
  • Cloud-eigendom.
  • Verificatie- en toegangsregels.
  • Cloud-workloadbeveiliging en gateways.
  • Beveiligingsanalyses.
  • Regelgevingsregels en huidige nalevingsstatus.
  • Cloud-migratieprotocollen.
  • Bedreigingsmodellering, prioritering en intelligentie.
  • Een reactieplan voor elk aanvalstype.

Hoewel sommige incompatibiliteiten tussen omgevingen vaak voorkomen, zal het gebruik van een gestandaardiseerd beleid als uitgangspunt:

  • Versnel configuratie en implementatie.
  • Verminder het risico op onoplettendheid en menselijke fouten.
  • Zorg voor consistentie in de multi-cloud.

Als u dezelfde bewerkingen in meerdere clouds uitvoert, moet u beleidsregels synchroniseren. Als u bijvoorbeeld multi-cloud gebruikt om de beschikbaarheid te garanderen, moeten beide clouds dezelfde beveiligingsinstellingen hebben. Het team moet een tool gebruiken om instellingen tussen de twee providers te synchroniseren en een beleid te maken met generieke definities die van toepassing zijn op beide clouds.

Hefboomautomatisering

Een belangrijke risicofactor bij multi-cloudbeveiliging is menselijke fouten. Door zoveel mogelijk taken te automatiseren, kan een bedrijf:

  • Verklein de kans dat medewerkers fouten maken.
  • Voeg behendigheid toe aan het team.
  • Versnel cloudgerelateerde processen.
  • Zorg voor consistentie in verschillende omgevingen.

Automatisering zou een cruciale rol moeten spelen in multi-cloudbeveiliging. Elke nieuwe container of virtuele machine kan bijvoorbeeld door automatische beveiligingsscans gaan. Een andere manier om automatisering te gebruiken, is door continue controles uit te voeren die de beveiligingscontroles testen.

Het adopteren van DevSecOps is een uitstekende manier voor een bedrijf om na te denken over de rol van automatisering in cloud computing-beveiliging. DevSecOps beschouwt beveiliging als een kernoverweging in plaats van een bijzaak, een benadering die ideaal is om multi-cloud veilig te houden.

Vereenvoudig de Multi-Cloud Tool Stack

In plaats van te vertrouwen op een mix van native tools van de provider en oplossingen van derden, moet u investeren in een enkele, overkoepelende tool die naadloze beveiliging biedt in de multi-cloud. Anders riskeert u:

  • Slechte integraties die leiden tot beveiligingslekken.
  • Hogere kans op menselijke fouten.
  • Meer personeel aannemen dan u nodig heeft.
  • Het team belasten met te veel onderhoud.

Zorg ervoor dat uw gereedschap naar keuze het volgende kan:

  • Naadloos integreren met verschillende cloudservices.
  • Schaal mee met uw apps en workloads.
  • Geef realtime updates voor gegevensactiviteit.

Uw beveiligingstool moet ook één enkel venster hebben van waaruit beheerders apps en gegevens in clouds kunnen beheren. Een tool met één weergave vereenvoudigt de wildgroei en maakt het beveiligingsteam effectiever.

Multi-Cloud-monitoring instellen

Een multi-cloud vereist robuuste monitoring die gebeurtenissen, logs, meldingen en waarschuwingen van verschillende platforms op één locatie consolideert. Een andere essentiële functie is om een ​​tool te hebben die problemen automatisch kan oplossen of begeleiding kan bieden tijdens het oplossen.

Naast consolidatie en automatische reparaties, moet uw monitoringtool ook:

  • Wees schaalbaar om te voldoen aan de groeiende cloudinfrastructuur en datavolumes.
  • Bied continue realtime monitoring aan.
  • Geef context aan alle waarschuwingen.
  • Sta het team toe om aangepaste meldingen te maken.

Maak volledig gebruik van auditlogging

Auditlogging documenteert alle wijzigingen met betrekking tot cloud-tenants, waaronder:

  • De toevoeging van nieuwe gebruikers.
  • Toegangsrechten verlenen.
  • Inlogduur.
  • Gebruikersactiviteit tijdens het inloggen.

Auditlogboeken zijn cruciaal voor multi-cloudbeveiliging, omdat deze activiteit helpt:

  • Identificeer kwaadaardig gedrag.
  • Ontdek de inbreuk voordat een cyberaanval begint.
  • Ontdek code- of cloudgerelateerde problemen.
  • Voer operationele probleemoplossing uit.

Bovendien zijn auditlogboeken officiële records in sommige sectoren, en bedrijven kunnen logs gebruiken om naleving aan een auditor te bewijzen.

Vertrouw op gegevenscodering en vertrouwelijke computing

Versleuteling is een effectieve methode om gegevens te beschermen, zowel on-premises als in de cloud. Een multi-cloud-beveiligingsstrategie moet gegevens zowel in rust als onderweg versleutelen:

  • Encryptie in rust beschermt opgeslagen gegevens die niet via het netwerk worden verplaatst. Als een indringer de database binnendringt, is het ontcijferen van de gegevens onmogelijk zonder de decoderingssleutel.
  • Versleuteling tijdens het transport beschermt gegevens terwijl de informatie zich door het netwerk verplaatst. Als een indringer de gegevens onderschept met een Man-in-the-Middle-aanval of afluisteren, blijven de gegevens veilig.

Naast het beveiligen van zowel stilstaande als bewegende gegevens, moet u ook alle plannings-, bewakings- en routeringscommunicatie coderen. Grondige versleuteling zorgt ervoor dat de informatie over uw infrastructuur en apps geheim blijft.

Naast het versleutelen van gegevens in rust en onderweg, moet een multi-cloud-beveiligingsstrategie ook vertrouwelijk computergebruik omvatten. om ervoor te zorgen dat gegevens tijdens het gebruik niet kwetsbaar worden. Versleuteling tijdens gebruik biedt totale bescherming van cloudgegevens door werkbelastingen te versleutelen tijdens de verwerking.

Practice Tenant Isolation

Isolatie van huurders is een eenvoudige en effectieve methode om multi-cloudbeveiliging te verbeteren. Voor isolatie van huurders moet het team ervoor zorgen dat:

  • Elke app draait in een aparte tenant.
  • Alle omgevingen (ontwikkeling, testen, staging, productie, etc.) draaien binnen individuele tenants.

Voor extra veiligheid en behendigheid kun je ook gebruik maken van landingszones . Met een landingszone kan het team snel een multi-tenant-omgeving opzetten met een vooraf gedefinieerde basislijn van toegangsbeheer, gegevensbeveiliging, governance en logboekregels.

Dwing het principe van de minste privileges af

Elke werknemer mag alleen toegang hebben tot de middelen die nodig zijn voor dat personeelslid om zijn rol uit te voeren. Dit principe van minimale privileges heeft verschillende doelen:

  • Isoleer bedrijfskritieke en gevoelige gegevens.
  • Verminder het vermogen van aanvallers om zijdelings door het systeem te gaan als ze een account hacken.
  • Help het bedrijf te voldoen aan de wetten inzake gegevensprivacy en beveiliging.

Het is geen goed idee om de native tools van de cloudprovider te gebruiken om de toegang te beheren in een multicloud. Oplossingen van verschillende leveranciers werken slecht samen en creëren silo's die het risico vergroten. Gebruik in plaats daarvan een holistische tool die toegangscontrole in alle clouds centraliseert.

Zorg ervoor dat u het team niet hindert met ontbrekende toegangsrechten of trage goedkeuringsprocessen. Creëer in plaats daarvan een eenvoudig en transparant proces voor het toewijzen van toegangsrechten die de multi-cloud helpt beschermen zonder de bewerkingen te vertragen.

Routine-back-up van cloudgegevens

Voer regelmatig cloudback-ups uit van gegevens en systemen. Of u nu besluit back-ups intern of in de cloud op te slaan, u moet een aantal goede praktijken volgen:

  • Gebruik onveranderlijke back-ups om ervoor te zorgen dat aanvallers geen gegevens kunnen versleutelen of verwijderen, zelfs als ze inbreuk maken op de multi-cloud.
  • Maak meerdere keren per dag een back-up van gegevens.
  • Bewaar een aparte back-up voor elke cloud om herstel te vereenvoudigen.
  • Gebruik zero-trust-strategieën om back-ups veilig te houden.
  • Gebruik een tool die continu back-ups scant op schadelijke gegevens.

Naast back-ups vereist een multi-cloud beveiligingsstrategie ook een noodherstelplan. Ontwerp een plan dat zowel gegevens snel herstelt als services beschikbaar houdt op een reservecloud.

Bouw een cultuur van continue verbeteringen

Elke multi-cloud-beveiligingsstrategie moet regelmatig worden beoordeeld om ervoor te zorgen dat de beveiligingen voldoen aan de nieuwste normen. Om ervoor te zorgen dat de beveiliging niet te ver achterblijft, moet een team:

  • Controleer regelmatig op software-updates.
  • Blijf op de hoogte van de nieuwste trends op het gebied van cyberbeveiliging door in de gaten te houden hoe bedrijven gegevens beschermen en hoe criminelen systemen binnendringen.
  • Voer regelmatig kwetsbaarheidsbeoordelingen uit, zowel met externe experts als op intern niveau.
  • Zorg ervoor dat alle tools van derden up-to-date zijn met de laatste updates.
  • Zoek voortdurend naar nieuwe manieren om beveiliging meer geautomatiseerd en efficiënter te maken.

Beveiliging gebruiken als bouwsteen voor uw multi-cloudstrategie

Elk zorgvuldig bedrijf moet rekening houden met en rekening houden met beveiligingsbehoeften voordat het aan de multi-cloudreis begint. Zorg ervoor dat beveiliging de basis is van uw strategie en creëer een multicloud die uw flexibiliteit vergroot zonder u kwetsbaar te maken voor cyberdreigingen.


Cloud computing

  1. Best practices voor synthetische monitoring
  2. 9 effectieve best practices voor het gebruik van DevOps in de cloud
  3. Cloudbeveiliging is de toekomst van cyberbeveiliging
  4. Cyber ​​en de cloud:de belangrijkste beveiligingsuitdagingen overwinnen tijdens de opkomst van meerdere clouds
  5. Hoe word je een cloudbeveiligingsingenieur
  6. Cloud-native beste bedrijfspraktijken
  7. Top 5 beveiligingspraktijken voor AWS-back-up
  8. Welke cloudopslag heeft de beste beveiliging in 2020?
  9. 11 praktische tips om functionele tests uit te voeren in de cloud
  10. Cyber ​​en de cloud:de belangrijkste beveiligingsuitdagingen overwinnen tijdens de opkomst van meerdere clouds
  11. Cloudbeveiligingsrisico's beheren