Как провести оценку безопасности облака
Getty Images/iStockphoto
Облако представляет собой проблему безопасности для организаций. Проведя оценку безопасности облака, организации могут обнаружить уязвимости раньше, чем это сделают злоумышленники.
Оценка безопасности облака (CSA) оценивает облачную инфраструктуру на наличие уязвимостей, недостатков конфигурации и потенциальных угроз. Он анализирует конфигурацию учетных записей или подписок поставщиков облачных услуг и рассматривает возможные угрозы из Интернета и внутри самой облачной инфраструктуры. Организация получает подробную информацию о потенциальных пробелах в проектировании и реализации средств контроля, а также о потенциально уязвимой зоне и ее рисках.
Организациям следует регулярно проводить CSA, чтобы быть в курсе развивающихся угроз.
Оценка облачной безопасности оценивает облачную инфраструктуру организации по следующим параметрам:
Для начала попросите группу безопасности организации провести инвентаризацию всех используемых облачных учетных записей и подписок. Более крупные организации со многими учетными записями могут выборочно выбрать несколько, чтобы обеспечить управляемость CSA. Выбирайте учетные записи или подписки с конфиденциальными данными или высоким уровнем риска.
После завершения инвентаризации облачных учетных записей и подписок группа безопасности должна оценить услуги и активы. Начните с просмотра политик IAM для облачной учетной записи, а также привилегий и разрешений, разрешенных в рамках этих политик. Отсюда просмотрите службы защиты, такие как Amazon GuardDuty или Microsoft Defender, включая их конфигурацию и состояние работы. Сканируйте образы, используемые для развертывания контейнеров и рабочих нагрузок виртуальных машин, на наличие уязвимостей, особенно если они доступны в Интернете. Проверьте сервисы и объекты на соответствие стандартам и структурам кибербезопасности, таким как рекомендации NIST, Cloud Security Alliance или Центра интернет-безопасности.
Если существуют внутренние стандарты конфигурации, рассматривайте их как часть CSA. Обеспечьте документирование текущих рабочих нагрузок и хранилища, подключенного к Интернету. Оцените брандмауэры, сегментацию сети и брандмауэры веб-приложений на предмет возможных неправильных конфигураций.
Отсюда проанализируйте облачные учетные записи на наличие любых развертываемых шаблонов инфраструктуры как кода (IaC). Эти шаблоны часто содержат важные элементы конфигурации и используемые службы. Инструменты управления состоянием облачной безопасности, способные сканировать шаблоны IaC, могут повысить эффективность этого процесса.
Задокументировав активы, уязвимость и состояние конфигурации, организациям следует выполнить упражнения по моделированию угроз, чтобы оценить существующие границы доверия и потенциальные атаки на облачные активы и сервисы. Анализы моделирования угроз должны проверять возможные атаки и угрозы для облачной среды, легкость атак, основанную на подверженности и восприимчивости, а также состояние действующих средств превентивного и детективного контроля. Организациям с развертыванием нескольких облаков следует рассчитывать на проведение отдельных сеансов моделирования угроз для каждой соответствующей облачной службы.
При желании организации могут выполнять тесты на проникновение и сканирование облачных учетных записей и подписок в режиме реального времени для дополнительного тестирования и проверки.
На основе анализа группа безопасности должна создать отчет высокого уровня. Опишите все аудиты, задокументируйте риски и возможные пробелы в средствах контроля, а также предоставьте рекомендации по устранению уязвимостей и недостатков.