NSA, Bulut Ortamları İçin En İyi On Uygulamayı Açıkladı


Tehdit aktörleri, geniş çapta kabul görmesi ve önemli bilgilerin tek seferde saklanması nedeniyle Bulut ortamlarını hedefliyor.

Bulut güvenliğindeki eksikliklerden faydalanmak, hassas verilere yetkisiz erişime, altyapıda kesintilere veya para kazanmaya neden olabilir.

Sistemlerin yüksek düzeyde ölçeklenebilir ve birbirine bağlı olması, onları siber saldırılar için iyi hedefler haline getiriyor.

NSA'daki siber güvenlik analistleri yakın zamanda bulut ortamları için en iyi on güvenlik uygulamasını yayınladı.

Bulut Ortamları İçin En İyi On Uygulama

NSA araştırmacıları yakın zamanda bulut kullanıcılarını önemli güvenlik uygulamaları konusunda eğitmek amacıyla bulut güvenliğini azaltma stratejilerini yayınladı. Tehdit aktörleri, verilerini bulut ortamlarına taşırken çoğunlukla bulut kullanıcılarını hedef alıyor.

Belgede her biri farklı bir yaklaşıma odaklanan 10 Siber Güvenlik Bilgi Sayfası (CSI) bulunmaktadır.

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), 10 stratejiden altısı için Ulusal Güvenlik Ajansı (NSA) ile işbirliği yapıyor.

Aşağıda, NSA tarafından sağlanan bulut ortamları için en iyi on güvenlik uygulamasının tümünden bahsettik: –

  • Bulut paylaşılan sorumluluk modelini destekleyin: Bu CSI, hem CSP'nin hem de müşterilerin seçtikleri bulut örneğinin güvenliğini sağlama konusundaki güvenlik sorumluluklarını açıklayarak bir bulut çerçevesi hakkında eğitim verir.
  • Güvenli bulut kimliği ve erişim yönetimi uygulamalarını kullanın (CISA ile ortak): Bu CSI, bulut kimlik yönetimi tehditlerini açıklığa kavuşturur ve buluttaki kuruluşlar için bunları hafifletmeye yönelik en iyi uygulamaları önerir.
  • Güvenli bulut anahtar yönetimi uygulamalarını kullanın (CISA ile ortak): Bu CSI, temel yönetim seçeneklerini ve bunların kullanımına yönelik en iyi uygulamaları önerir. Bulut KMS ile paylaşılan güvenlik sorumluluklarını anlamanın önemini vurguluyor.
  • Bulut ortamlarında ağ segmentasyonunu ve şifrelemeyi uygulayın (CISA ile ortak): Bu CSI, şirket içi ağlardan farklı bulut ortamlarında ilkelerin uygulanması konusunda tavsiyelerde bulunur. Bulut teknolojisi, ZT için özel cihazlara ihtiyaç duymayan bir altyapı sunuyor. Öncelikle ortak bulut özelliklerini kullanan en iyi uygulamaları vurgular.
  • Buluttaki verilerin güvenliğini sağlayın (CISA ile ortak): Kuruluşlar geçiş yaparken bulut verilerinin güvenliğini sağlamak çok önemlidir. Veri hassasiyetini anlamak, uygun depolamayı seçmek ve güvenlik önlemlerini uygulamak temel faktörlerdir. Bu CSI, bulut depolamanın güvenliğini sağlamaya ve denetlemeye yönelik genel bir bakış ve uygulamalar sunar.
  • Sürekli entegrasyon/sürekli teslimat ortamlarının savunulması (CISA ile ortak): NSA ve CISA, bulut DevSecOps savunmasını geliştirmek için bu CSI'yi sunuyor. Güvenliğin DevOps CI/CD ortamlarına entegre edilmesine rehberlik ederek sağlam CI/CD bulut dağıtımları için devlet rehberliğinden yararlanır.
  • Kod gibi altyapı aracılığıyla güvenli otomatik dağıtım uygulamalarını zorunlu kılın: Kaynakları şirket içi ve şirket içinde dağıtmaya yönelik şablonlar olan IaC, temel çizgiler ve altın görüntüler bulut. IaC, güvenlik politikaları da dahil olmak üzere kodu kullanarak dağıtımı otomatikleştirir. Taban çizgileri ve altın görüntüler güvenli başlangıç ​​noktaları sağlar.
  • Hibrit bulut ve çoklu bulut ortamlarının getirdiği karmaşıklıkları hesaba katın: Bu CSI, artan karmaşıklığı azaltacak çözümler sunarak hibrit ve çoklu bulutun uygulanmasındaki zorlukların üstesinden gelir.
  • Bulut ortamlarındaki yönetilen hizmet sağlayıcılardan kaynaklanan riskleri azaltın (CISA ile ortak): MSP'ler buluttaki BT hizmetlerini yöneterek yedekleme, altyapı ve güvenlik sunar. Özel çözümler sunuyorlar ancak bunların kullanılması siber güvenlik risklerini artırıyor.
  • Etkili tehdit avcılığı için bulut günlüklerini yönetin: Güvenlik değiştirilemeyen günlüklere dayandığından bulut kiracı erişimi sanallaştırma nedeniyle karmaşıktır. Bu nedenle erişim politikalarının, günlüklerin ve denetimlerin izlenmesi gerekir. Kuruluşların tehdit avcılığı ve uyumluluk için günlükleri yönetmesi gerekir.

Bulut bilişim, doğru şekilde uygulandığında BT verimliliğini ve güvenliğini artırır.

Ancak veri yoğunlaşması tehdit aktörlerinin ilgisini çektiğinden bu yönergeler onların bulut ortamlarını korumalarına olanak tanıyacak.

Perimeter81 kötü amaçlı yazılım korumasıyla Truva atları, fidye yazılımları, casus yazılımlar, rootkit'ler, solucanlar ve sıfır gün saldırıları dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Hepsi inanılmaz derecede zararlıdır ve ağınıza zarar verebilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link