ในขณะที่องค์กรต่างๆ ย้ายข้อมูลและปริมาณงานไปยังระบบคลาวด์มากขึ้น การรักษาความปลอดภัยข้อมูลประจำตัวบนระบบคลาวด์จึงกลายเป็นเรื่องสำคัญยิ่ง ข้อมูลประจำตัวเป็นกุญแจสำคัญในการเข้าถึงทรัพยากรบนคลาวด์ และหากถูกบุกรุก จะทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลและระบบที่ละเอียดอ่อนได้
การโจมตีส่วนใหญ่ที่เราเห็นในปัจจุบันคือการโจมตีฝั่งไคลเอ็นต์ ซึ่งผู้โจมตีบุกรุกบัญชีของใครบางคน และใช้สิทธิ์พิเศษเพื่อย้ายไปด้านข้างและเข้าถึงข้อมูลและทรัพยากรที่ละเอียดอ่อน เพื่อป้องกันสิ่งนี้ คุณต้องมองเห็นโครงสร้างพื้นฐานข้อมูลประจำตัวของระบบคลาวด์ของคุณ เว้นแต่คุณจะทราบตัวตนของบุคคลและวัตถุทั้งหมดที่เข้าถึงระบบ การอนุญาต และความสัมพันธ์ของพวกเขา คุณจะไม่มีบริบทที่จำเป็นในการประเมินความเสี่ยงของคุณอย่างมีประสิทธิภาพและใช้มาตรการป้องกัน
การโจมตีที่มีชื่อเสียงจำนวนมากแสดงให้เห็นถึงปัญหานี้ ข้อมูลระบุตัวตนบนคลาวด์ที่ถูกบุกรุกทำให้ผู้โจมตีสามารถเข้าถึง ซอฟต์แวร์ Orion ของ SolarWindsซึ่งพวกเขาใช้โค้ดที่เป็นอันตรายกับลูกค้าหลายพันราย รวมถึงหน่วยงานภาครัฐและบริษัทใน Fortune 500 อีกตัวอย่างหนึ่งคือ การโจมตีไมโครซอฟต์เอ็กซ์เชนจ์ซึ่งผู้โจมตีใช้ประโยชน์จากช่องโหว่ใน Exchange เพื่อเข้าถึงบัญชีอีเมล จากนั้นพวกเขาขโมยข้อมูลที่ละเอียดอ่อนและส่งอีเมลฟิชชิ่งเพื่อพยายามโจมตีบัญชีอื่น
สำหรับการรักษาความปลอดภัยบนคลาวด์ ฉันขอแนะนำให้ใช้แนวทางที่เรียกว่าความเสี่ยงที่ประยุกต์ใช้ ซึ่งช่วยให้ผู้ปฏิบัติงานด้านความปลอดภัยสามารถตัดสินใจเกี่ยวกับการดำเนินการป้องกันโดยอิงตามข้อมูลเชิงบริบทเกี่ยวกับความสัมพันธ์ระหว่างข้อมูลประจำตัวและผลกระทบปลายน้ำของภัยคุกคามในสภาพแวดล้อมเฉพาะของพวกเขา ต่อไปนี้เป็นเคล็ดลับที่เป็นประโยชน์บางประการสำหรับการยอมรับความเสี่ยงที่นำไปใช้
ถือว่าการป้องกันระบบคลาวด์เป็นโครงการรักษาความปลอดภัย ไม่ใช่การฝึกปฏิบัติตามข้อกำหนด
สำหรับผู้เริ่มต้น ให้เปลี่ยนกรอบความคิดของคุณ หมดยุคง่ายๆ ของการประมวลผลไคลเอนต์-เซิร์ฟเวอร์แล้ว สภาพแวดล้อมคลาวด์เป็นระบบข้อมูล ผู้ใช้ ระบบ และการโต้ตอบที่ซับซ้อนระหว่างสิ่งเหล่านั้นทั้งหมด
การทำเครื่องหมายหลายช่องจะไม่ทำให้มีความปลอดภัยมากขึ้น หากคุณไม่เข้าใจว่าทุกอย่างทำงานร่วมกันอย่างไร ทีมส่วนใหญ่ใช้แนวทางที่ไม่มีแนวทางในการรักษาความปลอดภัยเชิงป้องกัน โดยไม่เชื่อใจในการจัดลำดับความสำคัญและกลยุทธ์การแก้ไขที่วางไว้เมื่อหลายปีก่อน อย่างไรก็ตาม การรักษาความปลอดภัยจำเป็นต้องมีแนวทางที่ออกแบบเป็นพิเศษสำหรับทีมรักษาความปลอดภัยทุกทีม โดยพิจารณาจากความเสี่ยงในวงกว้างขององค์กร ไม่ใช่การแจ้งเตือนที่ “สำคัญ” ทุกรายการจากผู้จำหน่ายระบบรักษาความปลอดภัยไม่จำเป็นต้องเป็นความเสี่ยงที่ใหญ่ที่สุดต่อสภาพแวดล้อมนั้นๆ
เพื่อจัดลำดับความสำคัญของการแก้ไขและลดความเสี่ยงอย่างแม่นยำ คุณต้องพิจารณาพื้นที่การโจมตีทั้งหมด การทำความเข้าใจความสัมพันธ์ระหว่างการเปิดเผย เนื้อหา และผู้ใช้จะช่วยให้คุณระบุได้ว่าปัญหาใดที่มีความเสี่ยงมากที่สุด เมื่อคุณคำนึงถึงบริบทเพิ่มเติม การค้นพบที่ "สำคัญ" อาจไม่ใช่ปัญหาที่ใหญ่ที่สุด
รับการมองเห็นโครงสร้างพื้นฐานข้อมูลประจำตัวบนคลาวด์ของคุณ
ต่อไป การมองเห็นเป็นสิ่งสำคัญ เพื่อระบุความเสี่ยงที่ใช้ได้อย่างน่าเชื่อถือ คุณควรทำการตรวจสอบที่ครอบคลุมของข้อมูลระบุตัวตนและจุดควบคุมการเข้าถึงทั้งหมดในโครงสร้างพื้นฐานข้อมูลประจำตัวบนคลาวด์ของคุณ คุณจำเป็นต้องรู้ว่าทรัพยากรใดที่คุณมีในสภาพแวดล้อมของคุณ ไม่ว่าจะอยู่ในระบบคลาวด์หรือภายในองค์กร วิธีการจัดเตรียมและกำหนดค่าทรัพยากรเหล่านั้น และตัวแปรอื่นๆ
เมื่อรักษาความปลอดภัยบนคลาวด์ คุณไม่เพียงแต่สามารถดูวิธีการกำหนดค่าทรัพยากรเฉพาะบนคลาวด์เท่านั้น แต่ยังต้องตรวจสอบด้านข้อมูลประจำตัว เช่น เครื่องเสมือน (VM) ฟังก์ชันแบบไร้เซิร์ฟเวอร์ คลัสเตอร์ Kubernetes และคอนเทนเนอร์ เป็นต้น ผู้ดูแลระบบคนหนึ่งอาจมีบัญชีที่เชื่อมโยงกับ AWS, บัญชี Active Directory ที่มีบทบาทที่แตกต่างกันในการเข้าสู่ระบบภายในเครื่อง, บัญชีบน GitHub, บัญชี Salesforce ฯลฯ คุณยังต้องพิจารณาสิ่งต่างๆ เช่น สุขอนามัยของเครื่องที่ นักพัฒนา DevOps และทีมไอทีกำลังใช้งานอยู่ การโจมตีแบบฟิชชิ่งที่ประสบความสำเร็จกับวิศวกร DevOps อาจส่งผลกระทบอย่างมากต่อมาตรการรักษาความปลอดภัยของสภาพแวดล้อมคลาวด์ของคุณ
จากนั้น คุณควรแมปความสัมพันธ์ระหว่างข้อมูลประจำตัวและระบบที่พวกเขาเข้าถึง นี่เป็นส่วนสำคัญในการทำความเข้าใจพื้นผิวการโจมตีของคุณ แพลตฟอร์มการป้องกันแอปพลิเคชันบนคลาวด์ (CNAPP) ได้รับการออกแบบมาเพื่อช่วยในเรื่องนี้ การมีแพลตฟอร์ม CNAPP ที่แข็งแกร่งช่วยให้ทีมรักษาความปลอดภัยสามารถตรวจจับพฤติกรรมที่ผิดปกติรอบๆ ข้อมูลระบุตัวตนเฉพาะ และตรวจจับเมื่อการกำหนดค่าเริ่มเบี่ยงเบน
จัดทีมที่แตกต่างกันของคุณ
เมื่อคุณระบุตัวตนและความสัมพันธ์ที่แมปแล้ว คุณจะต้องเชื่อมโยงสิ่งเหล่านั้นกับช่องโหว่และการกำหนดค่าที่ไม่ถูกต้อง เพื่อพิจารณาว่าจุดใดที่คุณมีความเสี่ยงมากที่สุด และเริ่มวัดปริมาณความเสี่ยงที่นำไปใช้ คุณไม่สามารถสร้างกลยุทธ์การฟื้นฟูที่มีประสิทธิภาพได้หากไม่มีสิ่งนั้น
แต่ข้อมูลและกลยุทธ์จะพาคุณไปได้ไกลเท่านั้น ทีมมีแนวโน้มที่จะทำงานแบบแยกส่วน และแต่ละทีมปฏิบัติตามการจัดลำดับความสำคัญตามซอฟต์แวร์เฉพาะที่พวกเขาใช้ โดยไม่ต้องสื่อสารกับทีมอื่นหรือจัดแนววิสัยทัศน์แบบองค์รวมเพื่อลดความเสี่ยง เนื่องจากพื้นผิวการโจมตีไม่เหมือนกันทั้งหมด คุณจึงต้องจัดโครงสร้างองค์กรเพื่อให้ชุดทักษะที่แตกต่างกันสามารถดำเนินการบรรเทาผลกระทบตามตัวแปรเฉพาะของสภาพแวดล้อมได้
เมื่อทีมมีความใกล้ชิดกันมากขึ้น ความเสี่ยงขององค์กรจะลดลง สมมติว่าคุณมี ช่องโหว่การเขียนสคริปต์ข้ามไซต์ ในเว็บแอปพลิเคชันของคุณ การจัดลำดับความสำคัญของปัญหาด้านความปลอดภัยหรือการกำหนดค่าที่เกี่ยวข้องกับโครงสร้างพื้นฐานที่รันแอปพลิเคชันนั้นเป็นเรื่องสมเหตุสมผลหรือไม่ สิ่งที่ตรงกันข้ามก็เป็นจริงเช่นกัน มันไม่สมเหตุสมผลเลยที่จะจัดการกับช่องโหว่ที่ทำงานอยู่ในการใช้งานจริงหรืออยู่บนอินเทอร์เน็ต เทียบกับช่องโหว่ที่ทำงานในสภาพแวดล้อมการพัฒนาที่ไม่มีโอกาสถูกหาประโยชน์ใช่หรือไม่
สาเหตุส่วนใหญ่ ทีมรักษาความปลอดภัยทำงานในไซโลเหล่านี้ เป็นเพราะภูมิทัศน์ของผู้ขายบังคับให้พวกเขาทำงานในลักษณะนี้ จนกระทั่งเมื่อไม่นานมานี้ ยังไม่มีวิธีใดที่จะทำสิ่งที่ฉันเสนอที่นี่ อย่างน้อยก็ไม่ใช่เพื่อใครเลยนอกจาก 1% ขององค์กรที่มีงบประมาณด้านความปลอดภัยมากมาย และสร้างเครื่องมือและทีมภายในองค์กร
โดยสรุป การปกป้องข้อมูลประจำตัว ทั้งบนคลาวด์และอื่นๆ จำเป็นต้องเปลี่ยนกรอบความคิดจากการปฏิบัติตามกฎระเบียบไปสู่การรักษาความปลอดภัยแบบองค์รวม แนวทางความเสี่ยงที่นำไปใช้ซึ่งเกี่ยวข้องกับการมองเห็นโครงสร้างพื้นฐานคลาวด์ของคุณด้วย CNAPP และจัดทีมต่างๆ ในการจัดลำดับความสำคัญของการแก้ไข
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- $ ขึ้น
- 500
- a
- ความสามารถ
- เกี่ยวกับเรา
- เข้า
- การเข้าถึง
- ลงชื่อเข้าใช้
- บัญชี
- แม่นยำ
- การกระทำ
- การปฏิบัติ
- คล่องแคล่ว
- เพิ่มเติม
- ที่อยู่
- ผู้ดูแลระบบ
- การนำ
- แนะนำ
- หน่วยงานที่
- มาแล้ว
- เตือนภัย
- สอดคล้อง
- การวางแนว
- ทั้งหมด
- ช่วยให้
- ด้วย
- an
- และ
- อื่น
- ใด
- ทุกคน
- การใช้งาน
- การใช้งาน
- ประยุกต์
- เข้าใกล้
- เป็น
- รอบ
- AS
- แง่มุม
- ประเมินผล
- สินทรัพย์
- ที่เกี่ยวข้อง
- At
- โจมตี
- การโจมตี
- ความพยายาม
- การตรวจสอบบัญชี
- AWS
- ตาม
- BE
- เพราะ
- กลายเป็น
- รับ
- พฤติกรรม
- bespoke
- ระหว่าง
- ที่ใหญ่ที่สุด
- ในกล่องสี่เหลี่ยม
- นำมาซึ่ง
- ที่กว้างขึ้น
- งบประมาณ
- สร้าง
- แต่
- CAN
- โอกาส
- อย่างใกล้ชิด
- เมฆ
- โครงสร้างพื้นฐานคลาวด์
- รหัส
- การสื่อสาร
- บริษัท
- การปฏิบัติตาม
- ซับซ้อน
- ครอบคลุม
- การประนีประนอม
- ที่ถูกบุกรุก
- การคำนวณ
- องค์ประกอบ
- การกำหนดค่า
- พิจารณา
- ภาชนะบรรจุ
- สิ่งแวดล้อม
- ตามบริบท
- ควบคุม
- ควบคู่
- สร้าง
- วิกฤติ
- ลูกค้า
- ข้อมูล
- วัน
- การตัดสินใจ
- นำไปใช้
- ได้รับการออกแบบ
- ตรวจจับ
- กำหนด
- dev
- นักพัฒนา
- ต่าง
- do
- ทำ
- สวม
- หยด
- แต่ละ
- มีประสิทธิภาพ
- มีประสิทธิภาพ
- อีเมล
- อีเมล
- ทำให้สามารถ
- วิศวกร
- ทั้งหมด
- สิ่งแวดล้อม
- สภาพแวดล้อม
- ฯลฯ
- ทุกๆ
- ทุกอย่าง
- ตัวอย่าง
- ตลาดแลกเปลี่ยน
- การแสวงหาผลประโยชน์
- ใช้ประโยชน์
- การเปิดรับ
- ความเชื่อ
- ไกล
- หา
- ดังต่อไปนี้
- สำหรับ
- โชคลาภ
- ราคาเริ่มต้นที่
- ฟังก์ชั่น
- ได้รับ
- ดึงดูด
- ให้
- GitHub
- จะช่วยให้
- ไป
- รัฐบาล
- หน่วยงานภาครัฐ
- มากขึ้น
- ปลอดภัยยิ่งขึ้น
- ใหญ่ที่สุด
- มี
- มี
- ช่วย
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- ประวัติดี
- แบบองค์รวม
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- i
- แยกแยะ
- อัตลักษณ์
- เอกลักษณ์
- if
- แสดง
- ส่งผลกระทบ
- ผลกระทบ
- การดำเนินการ
- สำคัญ
- in
- รวมทั้ง
- ขึ้น
- โครงสร้างพื้นฐาน
- ตัวอย่าง
- ปฏิสัมพันธ์
- อินเทอร์เน็ต
- เข้าไป
- ปัญหา
- ปัญหา
- IT
- jpg
- คีย์
- กุญแจ
- ชนิด
- ทราบ
- ที่รู้จักกัน
- ภูมิประเทศ
- ใหญ่
- น้อยที่สุด
- ให้
- กดไลก์
- ในประเทศ
- เข้าสู่ระบบ
- ดู
- เครื่อง
- ทำ
- แผนที่
- มาก
- อาจ..
- มาตรการ
- Mindset
- การลด
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ย้าย
- ต้อง
- จำเป็นต้อง
- จำเป็น
- จำเป็นต้อง
- ไม่
- จำนวน
- วัตถุ
- of
- on
- ONE
- เพียง
- ทำงาน
- or
- organizacja
- องค์กร
- องค์กร
- อื่นๆ
- มิฉะนั้น
- ออก
- สำคัญยิ่ง
- ส่วนหนึ่ง
- ในสิ่งที่สนใจ
- คน
- สิทธิ์
- ฟิชชิ่ง
- การโจมตีแบบฟิชชิ่ง
- สถานที่
- เวที
- แพลตฟอร์ม
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- ท่าทาง
- ประยุกต์
- ป้องกัน
- จัดลำดับความสำคัญ
- จัดลำดับความสำคัญ
- จัดลำดับความสำคัญ
- สิทธิ์
- ปัญหา
- การผลิต
- โครงการ
- เสนอ
- ป้องกัน
- ปกป้อง
- การป้องกัน
- ใส่
- วาง
- RE
- เหตุผล
- เมื่อเร็ว ๆ นี้
- ลด
- ความสัมพันธ์
- ความสัมพันธ์
- ต้อง
- แหล่งข้อมูล
- ความเสี่ยง
- บทบาท
- วิ่ง
- s
- Salesforce
- เดียวกัน
- กล่าว
- การรักษา
- ความปลอดภัย
- เห็น
- ความรู้สึก
- มีความละเอียดอ่อน
- ส่ง
- ชุด
- serverless
- ชุดอุปกรณ์
- เปลี่ยน
- น่า
- ไซโล
- ง่าย
- นั่ง
- ความสามารถ
- So
- จนถึงตอนนี้
- ซอฟต์แวร์
- บาง
- บางคน
- โดยเฉพาะ
- เริ่มต้น
- ขโมย
- กลยุทธ์
- แข็งแรง
- โครงสร้าง
- ที่ประสบความสำเร็จ
- พื้นผิว
- ระบบ
- ระบบ
- ปรับปรุง
- เอา
- ทีม
- ทีม
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- สิ่ง
- นี้
- พัน
- ภัยคุกคาม
- ผูก
- ผูก
- เคล็ดลับ
- ไปยัง
- ในวันนี้
- ร่วมกัน
- เครื่องมือ
- จริง
- เข้าใจ
- ความเข้าใจ
- จนกระทั่ง
- ใช้
- ผู้ใช้
- การใช้
- กว้างใหญ่
- ผู้ขาย
- กับ
- เสมือน
- ความชัดเจน
- วิสัยทัศน์
- ช่องโหว่
- ความอ่อนแอ
- อ่อนแอ
- ทาง..
- we
- เว็บ
- เว็บแอปพลิเคชัน
- อะไร
- เมื่อ
- ว่า
- ที่
- จะ
- กับ
- ไม่มี
- วอน
- งาน
- โรงงาน
- จะ
- ปี
- ยัง
- คุณ
- ของคุณ
- ลมทะเล