IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir cloud security mitigation strategies
آژانس‌های NSA و CISA به طور مشترک "١٠ استراتژی برتر امنیتی کاهش خطرات فضای ابری" را منتشر کرده و توصیه‌هایی به‌کاربران ابری در مورد اقدامات امنیتی حیاتی برای انتقال داده‌ها ارائه نموده‌اند.

آژانس امنیت ملی ده استراتژی ضروری را برای بهبود وضعیت امنیت ابری ترسیم می‌نماید که هر‌کدام به طور خلاصه شده و جداگانه توضیح داده شده است.

هدف این گزارش، پاسخدهی به خطر فزاینده حملات سایبری به محیط‌های ابری به دلیل پیکربندی نادرست و نیاز به حفظ برابری امنیتی با سیستم‌های داخلی و در‌عین‌حال کاهش تهدیدات مختص فضای ابری است.

راب جویس، مدیر امنیت سایبری NSA، بر اهمیت پیاده‌سازی صحیح فضای ابری برای افزایش کارایی و امنیت فناوری اطلاعات تاکید کرده است.

وی هشدار می‌دهد که تمرکز داده‌های حیاتی در سرویس‌های ابری، آن‌ها را به اهداف اصلی برای دشمنان تبدیل می‌کند و به مشتریان توصیه می‌کند که از شیوه‌های امنیتی اساسی پیروی کنند تا قربانی نشوند.

• مدل مسئولیت مشترک ابری
برای جلوگیری از شکاف‌های امنیتی، مشتریان ابری باید مدل مسئولیت مشترک CSP (SRM) را درک کنند، که مالکیت امنیتی را بر اساس نوع سرویس (SaaS، PaaS و IaaS) تعریف می‌کند.

جزئیات SRM بر اساس CSP متفاوت است، بنابراین توجه دقیق به مستند‌سازی و ارتباطات مستقیم بالقوه بسیار مهم است.

مشتریان CSP را به سهم خود مسئول می‌دانند، اما باید مسئولیت‌های امنیتی خود را در مالکیت موقت فضای ابری نیز انجام دهند.

• استفاده از روش‌های مدیریت دسترسی و هویت ابری امن
یک IAM قوی از منابع ابری محافظت می‌کند، در‌حالی‌که احراز هویت چند عاملی (MFA) و مدیریت اعتبارنامه موقت از دسترسی غیرمجاز جلوگیری می‌کند.

اصول حداقل اختیارات و تفکیک وظایف، دسترسی را برای به حداقل رساندن نفوذ‌های ابری محدودتر می‌کند.

• استفاده از شیوه‌های Secure Cloud Key Management
ارائه‌دهندگان ابری (CSP) گزینه‌های مدیریت کلید مختلفی را ارائه می‌کنند، از اجازه دادن به آنها برای مدیریت همه‌چیز (رمزگذاری سمت سرور) تا ارائه کنترل کامل به مشتریان (رمزگذاری سمت مشتری).

سازمان‌هایی که از CSP‌ها برای رمزگذاری استفاده می‌کنند باید مفاهیم امنیتی و مسئولیت‌های خود را در مدیریت کلید درک کنند.

• پیاده‌سازی بخش‌بندی شبکه و رمزگذاری در محیط‌های ابری
سازمان‌ها باید از امنیت Zero Trust برای جلوگیری از دسترسی هکر‌ها در محیط‌های ابری استفاده کنند، که شامل تایید کلیه درخواست‌های دسترسی، تقسیم‌بندی منابع بر اساس عملکرد، و رمزگذاری تمام داده‌ها در حالت فعال نبودن و در حال انتقال است.

تقسیم‌بندی میکرو مسیر‌های ارتباطی منابع را محدود می‌کند و داده‌ها را در حالت فعال نبودن و در حال انتقال رمزگذاری می‌کند و مانع از فعالیت عوامل مخرب در محیط ابری می‌شود.

• ایمن‌سازی داده‌ها در فضای ابری
برای ایمن کردن داده‌های ابری، سازمان‌ها باید فضای ذخیره‌سازی ایمن را انتخاب کنند، دسترسی به IP عمومی را محدود کنند، پروتکل کمترین اختیار را اعمال کنند، از نسخه‌سازی یا versioning استفاده کنند، پشتیبان‌های غیرقابل تغییر با برنامه‌های بازیابی ایجاد کنند و داده‌ها را رمزگذاری کنند.

آنها همچنین باید خط‌مشی‌های حفظ داده‌های ارائه‌دهنده ابری را برای ذخیره‌سازی داده‌های حساس بررسی کنند و از «حذف نرم» برای حذف تصادفی یا مخرب استفاده کنند.

• دفاع از محیط‌های یکپارچه‌سازی مداوم/تحویل مستمر (CI/CD).
پایپ‌لاین‌های CI/CD که برای DevSecOps در محیط‌های ابری ضروری می‌باشند، به دلیل دسترسی به زیرساخت‌ها و برنامه‌های کاربردی، در برابر حملات آسیب‌پذیر هستند.

برای کاهش این خطر، سازمان‌ها باید پایپ‌لاین CI/CD خود را با استفاده از کنترل دسترسی قوی، ابزار‌های به‌روز، بررسی لاگ‌ها، اسکن‌های امنیتی و مدیریت مخفی مناسب، ایمن کنند.

• اعمال شیوه‌های استقرار خودکار ایمن از طریق زیرساخت به‌عنوان کد
زیرساخت به‌عنوان کد (IaC) منتج به استقرار خودکار منابع ابری و کاهش پیکربندی‌های نادرست و بهبود امنیت می‌شود. IaC تشخیص سریع تغییرات غیرمجاز را امکان‌پذیر می‌کند و با بهترین شیوه‌های امنیتی یکپارچه می‌شود.

برای پیاده‌سازی ایمن IaC، سازمان‌ها باید مدل‌سازی تهدید، تست کد استاتیک و ادغام با پایپ‌لاین CI/CD را انجام دهند.

• بررسی پیچیدگی‌های معرفی شده توسط محیط‌های ابری ترکیبی و چند ابری
استفاده ترکیبی/چند ابری چالش‌های مدیریتی مانند عملیات‌های سیلو و شکاف‌های امنیتی ایجاد می‌کند.

استاندارد‌سازی عملیات ابری با ابزار‌های غیر وابسته به برند‌ها و تامین‌کنندگان، اجازه نظارت و کنترل متمرکز در سراسر محیط‌ها، بهبود IAM، جریان داده و وضعیت کلی امنیت را می‌دهد.

• کاهش خطرات ناشی از ارائه‌دهندگان خدمات مدیریت شده در محیط‌های ابری
اساسا MSP‌ها مزایای فنی به ارمغان می‌آورند اما سطح حمله را افزایش می‌دهند و برای دفاع در برابر آن، MSP‌هایی را با شیوه‌های امنیتی قوی باید نتخاب کرد، دسترسی سطح بالای آنها را بررسی نمود، و خدمات آنها را در فرآیند‌های امنیتی و بازیابی سازمان‌ها ادغام کرد.

• مدیریت لاگ‌های ابری برای شناسایی و مسدود‌سازی موثر تهدید‌ها
ماهیت پیچیده محیط‌های ابری نیازمند تجمیع لاگ‌ها از منابع مختلف برای متخصصان امنیتی است تا با استفاده از SIEM، ابزار‌های آنالیز لاگ و تشخیص ناهنجاری را تجزیه‌و‌تحلیل کنند.

این آنالیز به شناسایی فعالیت‌های مشکوک مانند ورود غیرمعمول به سیستم یا ترافیک شبکه برای پاسخ بلادرنگ به تهدید سایبری کمک می‌کند.

گزارش‌های امنیتی ابری جزییاتی دقیق از فعالیت‌ها ارائه می‌دهند که می‌توان از آن برای شناسایی تهدیدات امنیتی در مراحل اولیه استفاده کرد.

برچسب ها: محیط ابری ترکیبی, Hybrid Cloud, Infrastructure as code, Secure Cloud Key Management, shared responsibility model, امنیت فضای ابری, Cloud Security, Cyber Attack, Versioning, Pipeline, پایپ‌لاین‌, PaaS, SaaS, کلود, zero trust, لاگ, Log, IaaS, فضای ابری, Cloud, cybersecurity, آسیب‌پذیری, Vulnerability, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, حمله سایبری, news

چاپ ایمیل