Bazı kuruluşlar, buluttaki iş yüklerinin şirket içi iş yüklerinden doğası gereği daha güvenli olduğu fikrini benimsemiştir. Bu fikir, bulut hizmeti sağlayıcısının (CSP) güvenlik sorumluluğunu üstlendiği kavramıyla pekiştirilir. Ancak, güvenli bir bulut iş yükü mümkün olsa da, güvenliğini sağlamak için önemli adımlar olduğu için bunu otomatik olarak varsaymamak gerekir.
Bulut güvenliği paylaşılan bir sorumluluktur
Buluta geçiş, bir kuruluşun siber riskini azaltmaz ve riski CSP’ye aktarmaz. Bunun yerine, rollerin ve sorumlulukların açıkça tanımlandığı, paylaşılan bir güvenlik modeli gerektirir. Paylaşılan güvenlik modeli, bulut güvenliğinin bazı yönlerini kolaylaştırsa da, gelişmiş siber tehdit aktörleri tarafından istismar riskini yönetmek bunlardan biri değildir.
Çoğu güvenlik operasyonu ekibi için şirket içi iş yüklerini izlemek daha kolaydı. Ortama neyin girip çıktığını görebiliyorlardı, verilere sahiptiler, anormallikleri görebiliyorlardı ve üçüncü bir tarafı dahil etmeden daha derin bir soruşturmayla onları öncelik sırasına koyabiliyorlardı.
Bunu hibrit ve çoklu bulut ortamında yapmak daha karmaşıktır. Bir CSP tarafından tipik olarak sunulanın ötesinde yeni bir yaklaşım gerektirir, bu genellikle sağlam değildir veya güvenlik öncelikli bir kuruluş için ideal olarak uygundur. Bulutta veri güvenliğini sağlama görevini daha da karmaşık hale getiren, NIST SP 800-171 Sıfır Güven Mimarileri tarafından tanımlandığı şekliyle sıfır güven mimarilerinin (ZTA) ortaya çıkmasıdır.
Yanlış yapılandırmalar riski artırır
Bulut ortamlarını içeren birçok güvenlik sorunu, büyük miktarda veriyi dünyaya ifşa eden yanlış yapılandırmalardan kaynaklanır. Siber saldırganlar bu aksilikleri aramak için sürekli olarak interneti tarıyor ve keşfettikleri anda harekete geçmeye hazırlar. Sonuç olarak, kuruluşlar potansiyel olarak genel erişimden bir yanlış yapılandırma uzaktadır. Bu riski birleştirmek, güvenlik ve yönetişim konusunda bir geçmişe sahip olmayabilecek yeni bir bulut yöneticileri sınıfıdır.
Şirket içi dağıtımlarda, çoğu kuruluş tipik olarak, yanlış yapılandırma riskine karşı bir miktar hafifletme sağlayan çevre denetimlerini içeren derinlemesine bir savunma stratejisi kullanır.
Kuruluşlar buluta geçiş yaptıkça, CSP’ler yanlış yapılandırmayı ve diğer benzer riskleri daha iyi yönetmek için birçok yetenek kullanıyor. Ancak CSP’ler motive olmuş düşmanlar ve içeriden gelen tehditlerle ilişkili riski rutin olarak azaltmaz. Her kuruluş, kendi verilerini bu karmaşık düşmanlara karşı korumaktan sorumlu olmaya devam ediyor. Bu gerçeklik, kuruluşların zımni güveni ortadan kaldıran ve kuruluş genelinde derinlemesine savunma sağlayan ZTA’ya geçiş yapması için sektör çapındaki hareketle örtüşüyor.
Görünürlük, bulut ortamlarındaki siber tehditlere karşı en iyi savunmadır
Federal hükümet, ZTA’ya geçişi hızlandırma girişimine öncülük ediyor. Bu sadece muazzam bir teknik zorluk değil, aynı zamanda bir politika, süreç, iş gücü, yasal ve kültürel zorluktur.
Kuruluşların öngörmesi gereken önemli bir teknik endişe, birden çok bulut ve SaaS teklifinden yararlanan karmaşık ve bölümlere ayrılmış bir ortama geçişin güvenlik ekipleri için kör noktalar yaratacağıdır çünkü artık bölümler içindeki siber düşmanların yatay hareketlerini göremeyeceklerdir. konteynerler ve sanal platformlar.
Ağ trafiğinin görünür olması, savunmaya çalıştığınız herhangi bir ortamda güvenlik için bir ön koşuldur. Tüm bulut hizmeti sağlayıcıları ve şirket içi ortamlarda tutarlı ağ görünürlüğünden yararlanmak, yetkin siber savunma sağlar.
Ağ iletişimleriyle ilgili telemetri analizi, tehdit aktörü harekete geçmeden önce saldırıları tespit edebilmeniz için analitik platformunuzun yüksek güvence sağlaması açısından kritik öneme sahiptir. Aslında, ağ trafiğine ilişkin görünürlük, NIST SP 800-207’de belirtildiği ve en son CISA Sıfır Güven Olgunluk Modeli v2.0’da güçlendirildiği gibi, ZTA’lar için bir gereklilik olarak kabul edilmektedir.
Geleneksel gözlemlenebilirlik çözümleriniz yeterli değil
Ne yazık ki, bugün BT liderlerinin yüzde 60’ından fazlası, günümüzün gözlemlenebilirlik çözümlerinin dar gereksinimlere hizmet ettiğine ve mevcut çalışma koşullarının tam bir görünümünü sağlamadığına inanıyor. Bu nedenle, verilerinizi başarılı bir şekilde korumanın, savunmalarınızın çalıştığını doğrulamanın ve bazı güvenlik kontrollerinizin altüst olması durumunda bir sigorta mekanizması sağlamanın tek yolu, hibrit bulut altyapınız genelinde derin gözlemlenebilirlik elde etmektir.
Kuruluşlar, derin gözlemlenebilirlik ile daha geniş güvenlik gereksinimlerini karşılar ve hibrit ve çoklu bulut altyapısı genelinde güvenlik risklerini azaltmak için gerçek zamanlı ağdan türetilen istihbarat ve içgörülerle ölçümlere, olaylara, günlüklere ve izlere (MELT) dayanan geleneksel gözlemlenebilirlik yeteneklerini geliştirir.
Ayrıca, yalnızca bu derin gözlemlenebilirlik ile kuruluşlar, ağ kör noktalarını ortadan kaldırmak, ZTA’nız için sağlam bir temel oluşturmak ve kör uçuşlardan kaçınmak için hem şirket içi sistemlerde hem de bulut hizmetlerinde, çekirdek ve uç bileşenlerde ve siber güvenlik işlevlerinde gözlemlenebilirlikten en büyük değeri bulabilir. ilgili bulut yolculuklarında.