بيت اعمال لماذا لا يقوم نظام الأمان السحابي الخاص بك بتقطيعه وما الذي يجب عمله حيال ذلك

لماذا لا يقوم نظام الأمان السحابي الخاص بك بتقطيعه وما الذي يجب عمله حيال ذلك

جدول المحتويات:

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)
Anonim

يعد مسح الأمان السحابي لعام 2019 الصادر عن معهد SANS معقولًا (ستحتاج إلى التسجيل للحصول على عضوية مجانية لقراءته). كتبه ديف شاكلفورد في أبريل 2019 ، يذكر التقرير بعض الحقائق والأرقام المخيبة للآمال. على سبيل المثال ، قد يعتقد المرء أنه بعد كل تقارير الاختراق الأخيرة ، سيكون من الأفضل حماية مواردنا السحابية. لكن ليس فقط أننا ما زلنا في حالة سيئة ، فالمشكلة الكبيرة ليست التكنولوجيا. لا يزال الناس. تظهر إشارة واضحة إلى ذلك في قائمة التقرير لأفضل أنواع الهجمات ، بدءًا بالحساب أو اختطاف بيانات الاعتماد ، والسبب الثاني في سوء تكوين الخدمات والموارد السحابية.

وقال مايك سبرنجر ، المدير الأول لممارسة استشارات الأمن في الممارسة الاستشارية الأمنية لدى إنسايت إنتربريسز ، "إن عملية اختطاف الاعتماد هي منهجية وصول مجربة وحقيقية لأنك تهاجم الناس". "سيكون الأشخاص دائمًا الحلقة الأضعف لأن هذا هو المكان الذي تتعامل فيه مع الكثير من مشكلات الهندسة الاجتماعية التقليدية ، مثل المكالمات إلى مكتب المساعدة والتصيد الاحتيالي والتصيد الرمح."

بالطبع ، هناك العديد من الطرق التي يمكن من خلالها سرقة بيانات الاعتماد ، حيث أن التصيد الاحتيالي هو ببساطة الأحدث والأصعب في بعض الحالات للتعامل معه. لكن يمكن أيضًا الحصول على بيانات الاعتماد من بيانات من خروقات أخرى لمجرد أن الأشخاص يعيدون استخدام نفس بيانات الاعتماد حيث يمكنهم ، لذلك لا يتذكرون أكثر من اللازم. بالإضافة إلى ذلك ، ما زالت الممارسة المعتادة المتمثلة في كتابة معلومات تسجيل الدخول على الملاحظات اللاصقة ولصقها بجانب لوحة المفاتيح موجودة.

يعد سوء تكوين الخدمات السحابية مجالًا آخر يكون فيه الأشخاص نقطة ضعف. الفرق هنا هو أن الناس سوف يخرجون ويقفون على خدمة سحابية دون أن يكون لديهم أي فكرة عما يفعلونه ، ثم يستخدمونه لتخزين البيانات دون حمايتها.

"أولاً ، في تبني السحابة ، كان هناك الكثير حول مدى سهولة الوقوف على السحابة بحيث تكون هناك توقعات غير واقعية" ، أوضح Sprunger. "يرتكب الناس أخطاء ، وليس من الواضح حقًا ما يتعين عليك القيام به لتحديد الأمن حول الحاويات."

الغموض في الأمن ليست جيدة

جزء من المشكلة هو أن مزودي الخدمات السحابية لا يقومون بعمل مناسب في شرح كيفية عمل خيارات الأمان الخاصة بهم (كما اكتشفت عند مراجعة حلول البنية التحتية كخدمة أو IaaS مؤخرًا) ، لذلك يجب عليك التخمين أو الاتصال البائع للمساعدة. على سبيل المثال ، مع العديد من الخدمات السحابية ، لديك خيار تشغيل جدار الحماية. لكن معرفة كيفية تكوينه بمجرد تشغيله قد لا يتم شرحه بوضوح. على الاطلاق.

هذه المشكلة سيئة للغاية لدرجة أن Shackleford ، مؤلف تقرير SANS ، يبدأ التقرير بقائمة دلاء Amazon Simple Storage Service (S3) غير المحمية والتي أدت إلى حدوث انتهاكات. وكتب "إذا صدقنا الأرقام ، فإن 7 في المائة من دلاء S3 مفتوحة على مصراعيها للعالم" ، و 35 في المائة أخرى لا تستخدم التشفير (المدمج في الخدمة). " Amazon S3 عبارة عن منصة تخزين رائعة حيث انطلق اختبارنا. تنجم مشكلات كهذه عن المستخدمين إما عن طريق تكوين الخدمة أو عدم إدراكهم تمامًا لوجود ميزات معينة.

إساءة الاستخدام المتميز هي التالية في القائمة وهي مشكلة أخرى ناشئة عن الأشخاص. وقال Sprunger أن هذا أكثر من مجرد موظفين الساخطين ، على الرغم من أنه يشمل هؤلاء. "هناك الكثير مما فاتته الأطراف الثالثة التي تتمتع بامتياز الوصول" ، أوضح. "من الأسهل بكثير الدخول من خلال الوصول إلى حساب الخدمة. عادة ، هو حساب واحد بكلمة مرور واحدة ، وليس هناك مساءلة."

عادة ما يتم تقديم حسابات الخدمة لأطراف ثالثة ، وغالبًا ما يكون البائعون أو المقاولون الذين يحتاجون إلى الوصول إما لتقديم الدعم أو الخدمة. كان حساب الخدمة هذا تابعًا لمقاول التدفئة والتهوية والتكييف (HVAC) الذي كان نقطة الضعف التي أدت إلى اختراق الهدف في عام 2014. وقال Sprunger: "هذه الحسابات لها امتيازات شبيهة بالله" ، مضيفًا أنها هدف رئيسي للمهاجمين.

التغلب على الثغرات الأمنية

لذا ، ماذا تفعل حيال هذه الثغرات؟ الجواب المختصر هو التدريب لكنه أكثر تعقيدًا من ذلك. على سبيل المثال ، يحتاج المستخدمون إلى تدريب للبحث عن رسائل البريد الإلكتروني الخاصة بالخداع ، ويجب أن يكون التدريب كاملاً بدرجة كافية للتعرف على العلامات المخادعة. بالإضافة إلى ذلك ، يجب أن تتضمن الخطوات التي يجب على الموظفين اتخاذها حتى إذا كانوا يشتبهون في أنهم شاهدوا مثل هذا الهجوم. يتضمن هذا كيفية معرفة مكان وجود رابط في رسالة بريد إلكتروني بالفعل ، ولكنه يحتاج أيضًا إلى تضمين إجراءات الإبلاغ عن مثل هذه الرسالة الإلكترونية. يجب أن يتضمن التدريب اعتقادًا بأنهم لن يواجهوا أي مشكلة لفشلهم في التصرف بناءً على تعليمات عبر البريد الإلكتروني تبدو مشبوهة.

وبالمثل ، يجب أن يكون هناك مستوى معين من حوكمة الشركات بحيث لا يخرج الموظفون العشوائيون ويقومون بإنشاء حسابات الخدمة السحابية الخاصة بهم. يتضمن ذلك مشاهدة قسائم تقارير المصروفات مقابل رسوم الخدمات السحابية على بطاقات الائتمان الشخصية. ولكن هذا يعني أيضًا أنك بحاجة إلى توفير تدريب حول كيفية التعامل مع توفر الخدمات السحابية.

التعامل مع سوء معاملة المستخدم

يمكن أن يكون التعامل مع إساءة استخدام المستخدمين المميزين أمرًا صعبًا لأن بعض البائعين سيصرون على الوصول إلى مجموعة واسعة من الحقوق. يمكنك التعامل مع بعض ذلك من خلال تجزئة شبكتك بحيث يكون الوصول إلى الخدمة التي تتم إدارتها فقط. على سبيل المثال ، قم بتقسيمها بحيث تكون وحدة التحكم HVAC في قطاعها الخاص ، ولا يتمكن البائعون المكلفون بالحفاظ على هذا النظام إلا من الوصول إلى هذا الجزء من الشبكة. هناك إجراء آخر يمكن أن يساعد في تحقيق ذلك وهو نشر نظام قوي لإدارة الهوية (IDM) ، والذي لن يكتفي فقط بتتبع الحسابات بشكل أفضل ، ولكن أيضًا من يمتلكها وامتيازات الوصول إليها. ستتيح لك هذه الأنظمة أيضًا تعليق الوصول بسرعة أكبر وتوفير سجل تدقيق لنشاط الحساب. وعلى الرغم من أنه يمكنك إنفاق دولارات كبيرة على واحدة ، فقد يكون لديك بالفعل واحدة قيد التشغيل إذا كنت متجرًا على Windows Server مع تمكين شجرة Microsoft Active Directory (AD).

  • أفضل أجنحة الأمن لعام 2019 أفضل أجنحة الأمن لعام 2019
  • أفضل مزودي خدمات التخزين السحابي ومشاركة الملفات لعام 2019 أفضل مزودي خدمات التخزين السحابي ومشاركة الملفات لعام 2019
  • أفضل خدمات النسخ الاحتياطي السحابية للأعمال في عام 2019. أفضل خدمات النسخ الاحتياطي السحابية للأعمال في عام 2019

قد تحتاج أيضًا إلى التأكد من أن البائعين لديهم حق الوصول الأقل امتيازًا بحيث تمنح حساباتهم حقوقهم فقط للبرنامج أو الجهاز الذي يديرونه ولا شيء آخر - وهو استخدام كبير آخر لنظام IDM. يمكنك مطالبتهم بطلب وصول مؤقت لأي شيء آخر.

هذه ليست سوى العناصر القليلة الأولى في قائمة طويلة من المشكلات الأمنية ، وتستحق قراءة تقرير مسح الأمان لـ SANS بأكمله. ستمنحك قائمتها خريطة طريق لطرق التعامل مع الثغرات الأمنية الخاصة بك وسوف تساعدك على إدراك المزيد من الخطوات التي يمكنك اتخاذها. ولكن خلاصة القول هي أنه إذا كنت لا تفعل أي شيء حيال المشكلات التي أبلغت عنها SANS ، فسوف تتعثر الحماية السحابية الخاصة بك ، ومن المحتمل أن تتعثر في دوامة من الفشل لأن السحابة الخاصة بك تدور حول استنزاف كامل خرق.

لماذا لا يقوم نظام الأمان السحابي الخاص بك بتقطيعه وما الذي يجب عمله حيال ذلك