Vegyes környezet, egységes védelem

Oszd meg barátaiddal, ismerőseiddel is!

Régi bort az újjal összekeverni balgaság, de régi tudást az újjal vegyíteni érett dolog.”

Amit Kalantri, indiai származású író

Egységben az erő – a mondás rengeteg területre igaz, ez alól nem kivétel a hibrid informatikai rendszerek biztonsága sem. A NetIQ szakértői szerint csak úgy biztosítható a legmagasabb szintű védelem a vegyes környezetekben, ha biztonsági szempontból is egységesen és átfogóan kezelik a felhőben és a helyszínen működő, hagyományos rendszereket.

A hibrid IT napjainkra már világszerte elterjedt. A megközelítés lehetővé teszi, hogy a cégek házon belül kezeljék az informatikai erőforrásokat, de emellett felhőalapú szolgáltatásokat is használjanak. A vállalatok nagy része ugyanis nem tudja egyszerűen, jelentős kockázatok és költségek nélkül maga mögött hagyni az öröklött (legacy) rendszereit, amelyekbe komoly összegeket fektetett az idők folyamán. A felhő és a hagyományos technológiák tehát együtt léteznek, és a közös működtetésből egyre többször adódnak kockázatok. Számos vállalatnál különböző csapatok foglalkoznak a két rendszer menedzselésével, amelyhez különféle eszközöket vesznek igénybe, ez pedig megnehezíti az egységes IT-biztonság fenntartását. Ezek a nehézségek végül biztonsági kockázatokhoz vezethetnek, amelyek felett könnyen átsiklik a figyelem, hiszen ami az egyik platformon megfelelő védelmet nyújt, az kevésnek bizonyulhat más megoldások esetében. A NetIQ szakértői bemutatják, hogyan lehet négy kulcsfontosságú területen megszüntetni ezeket a biztonsági réseket.

Fenyegetések azonosítása és elemzése

A vállalati rendszereket támadó kiberbűnözők szempontjából nézve mindegy, hogy az adatokat a helyszínen, a felhőben vagy mindkét helyen tároljuk. Mindenhol keresik a gyenge pontokat, ahol csak lehet. Még ha elégedettek vagyunk is a felhőben, illetve a házon belül futó rendszerek biztonsági szintjével, akkor is szükség van arra, hogy a különböző IT-környezetekben egységesen láthassuk és elemezhessünk a fenyegetéseket. A teljes kép felállításához a biztonsági analitikai eszközöknek a lehető legtöbb adatra van szükségük, továbbá a munkát manuálisan végző elemző szakemberek számára is hasznos, ha egységesen látják a támadási mintákat minden környezetben, hiszen így gyorsabban fedezhetik fel és háríthatják el a veszélyeket.

Sebezhetőségek kezelése

Egyre több vállalatnál alkalmaznak vegyes környezeteket a fejlesztési folyamatokhoz is, mivel a DevOps következtében felgyorsult fejlesztésekhez rendszerint kevés a házon belül elérhető erőforrás. A cégek ezért gyakran infrastruktúra-szolgáltatásokat vesznek igénybe, amelyeknél általában nem a szolgáltató, hanem az ügyfél feladata az operációs rendszer és az alkalmazások karbantartása, illetve frissítése. Ezekre is célszerű külön figyelmet fordítani, ahogyan azt is érdemes megvizsgálni, hogy ugyanolyan szigorúak-e a sebezhetőségeket kutató tesztelési folyamatok a nyilvános felhőben, mint a saját adatközpontokban fejlesztett, illetve futtatott alkalmazások esetében. Ha a válasz erre a kérdésre „nem”, az olyan gyenge pontot jelent, amit a támadók könnyen kihasználhatnak. Teszteléskor könnyebb átsiklani a felhőben futó kódok felett akár a hivatalos üzembe helyezés előtt, akár a rendszeres sebezhetőség-kezelő program esetében. A DevOps folyamatoknál nem zárják ki a tesztelést a korai fázisokban, de érthető módon igyekeznek visszaszorítani az olyan tevékenységek számát, amelyek lassíthatják a kiadást. Ilyen esetekre kínál megoldást a tesztelés automatizálása.

Kiemelt felhasználók felügyelete

A nagyobb felhőszolgáltatók az esetek többségében meggyőzik ügyfeleiket, hogy az általuk is használt biztonsági gyakorlatokat alkalmazzák a legérzékenyebb adatok védelméhez. Ügyféladatokat, egészségügyi információkat, pénzügyi tranzakciók adatait és kormányzati információkat is rutinszerűen tárolnak már a felhőben, gyakran nagyobb biztonság mellett, mint amit a hagyományos megoldások képesek nyújtani. A privilegizált felhasználók felügyelete azonban a vállalat felelőssége marad, függetlenül attól, hol tárolják az adatokat. A felhő esetében a rendszergazdák jogosultságai kisebb aggodalomra adnak okot, ugyanakkor más felhasználók, például fejlesztők, egészségügyi dolgozók, pénzügyi ellenőrök és felsővezetők magasabb szintű hozzáférésekkel rendelkeznek. Érdemes tehát a felhőben is alkalmazni egy, a kiemelt fiókok ellenőrzésére szolgáló eszközt, ahogyan a hagyományos rendszereknél gyakran szokás.

Hozzáférések kezelése és felülvizsgálata

Szoftverszolgáltatások esetén a legtöbbször egypontos bejelentkezést használnak, ami biztonságos a vállalat számára és kényelmes a munkatársaknak. A hagyományos rendszereknél alkalmazott hozzáférés-felügyeletet azonban sokszor nem integrálják a felhőben használt erőforrásoknál, ami kockázatokhoz vezet. Csak a teljes környezetre kiterjesztett, integrált személyazonosság- és hozzáférésfelügyeleti megoldás biztosít naprakész védelmet a vegyes rendszerekben, amellyel időről időre ellenőrizhetők a jogosultságok, és szükség esetén mindenhol módosíthatók a hozzáférések a változásoknak megfelelően, beleértve az alkalmazottak távozását vagy a vállalaton belüli szerepek változását.

Oszd meg barátaiddal, ismerőseiddel is!

Vélemény, hozzászólás?

Ez az oldal az Akismet szolgáltatást használja a spam csökkentésére. Ismerje meg a hozzászólás adatainak feldolgozását .