Vegyes környezet, egységes védelem
5 perc olvasás„Régi bort az újjal összekeverni balgaság, de régi tudást az újjal vegyíteni érett dolog.”
Amit Kalantri, indiai származású író
Egységben az erő – a mondás rengeteg területre igaz, ez alól nem kivétel a hibrid informatikai rendszerek biztonsága sem. A NetIQ szakértői szerint csak úgy biztosítható a legmagasabb szintű védelem a vegyes környezetekben, ha biztonsági szempontból is egységesen és átfogóan kezelik a felhőben és a helyszínen működő, hagyományos rendszereket.
A hibrid IT napjainkra már világszerte elterjedt. A megközelítés lehetővé teszi, hogy a cégek házon belül kezeljék az informatikai erőforrásokat, de emellett felhőalapú szolgáltatásokat is használjanak. A vállalatok nagy része ugyanis nem tudja egyszerűen, jelentős kockázatok és költségek nélkül maga mögött hagyni az öröklött (legacy) rendszereit, amelyekbe komoly összegeket fektetett az idők folyamán. A felhő és a hagyományos technológiák tehát együtt léteznek, és a közös működtetésből egyre többször adódnak kockázatok. Számos vállalatnál különböző csapatok foglalkoznak a két rendszer menedzselésével, amelyhez különféle eszközöket vesznek igénybe, ez pedig megnehezíti az egységes IT-biztonság fenntartását. Ezek a nehézségek végül biztonsági kockázatokhoz vezethetnek, amelyek felett könnyen átsiklik a figyelem, hiszen ami az egyik platformon megfelelő védelmet nyújt, az kevésnek bizonyulhat más megoldások esetében. A NetIQ szakértői bemutatják, hogyan lehet négy kulcsfontosságú területen megszüntetni ezeket a biztonsági réseket.
Fenyegetések azonosítása és elemzése
A vállalati rendszereket támadó kiberbűnözők szempontjából nézve mindegy, hogy az adatokat a helyszínen, a felhőben vagy mindkét helyen tároljuk. Mindenhol keresik a gyenge pontokat, ahol csak lehet. Még ha elégedettek vagyunk is a felhőben, illetve a házon belül futó rendszerek biztonsági szintjével, akkor is szükség van arra, hogy a különböző IT-környezetekben egységesen láthassuk és elemezhessünk a fenyegetéseket. A teljes kép felállításához a biztonsági analitikai eszközöknek a lehető legtöbb adatra van szükségük, továbbá a munkát manuálisan végző elemző szakemberek számára is hasznos, ha egységesen látják a támadási mintákat minden környezetben, hiszen így gyorsabban fedezhetik fel és háríthatják el a veszélyeket.
Sebezhetőségek kezelése
Egyre több vállalatnál alkalmaznak vegyes környezeteket a fejlesztési folyamatokhoz is, mivel a DevOps következtében felgyorsult fejlesztésekhez rendszerint kevés a házon belül elérhető erőforrás. A cégek ezért gyakran infrastruktúra-szolgáltatásokat vesznek igénybe, amelyeknél általában nem a szolgáltató, hanem az ügyfél feladata az operációs rendszer és az alkalmazások karbantartása, illetve frissítése. Ezekre is célszerű külön figyelmet fordítani, ahogyan azt is érdemes megvizsgálni, hogy ugyanolyan szigorúak-e a sebezhetőségeket kutató tesztelési folyamatok a nyilvános felhőben, mint a saját adatközpontokban fejlesztett, illetve futtatott alkalmazások esetében. Ha a válasz erre a kérdésre „nem”, az olyan gyenge pontot jelent, amit a támadók könnyen kihasználhatnak. Teszteléskor könnyebb átsiklani a felhőben futó kódok felett akár a hivatalos üzembe helyezés előtt, akár a rendszeres sebezhetőség-kezelő program esetében. A DevOps folyamatoknál nem zárják ki a tesztelést a korai fázisokban, de érthető módon igyekeznek visszaszorítani az olyan tevékenységek számát, amelyek lassíthatják a kiadást. Ilyen esetekre kínál megoldást a tesztelés automatizálása.
Kiemelt felhasználók felügyelete
A nagyobb felhőszolgáltatók az esetek többségében meggyőzik ügyfeleiket, hogy az általuk is használt biztonsági gyakorlatokat alkalmazzák a legérzékenyebb adatok védelméhez. Ügyféladatokat, egészségügyi információkat, pénzügyi tranzakciók adatait és kormányzati információkat is rutinszerűen tárolnak már a felhőben, gyakran nagyobb biztonság mellett, mint amit a hagyományos megoldások képesek nyújtani. A privilegizált felhasználók felügyelete azonban a vállalat felelőssége marad, függetlenül attól, hol tárolják az adatokat. A felhő esetében a rendszergazdák jogosultságai kisebb aggodalomra adnak okot, ugyanakkor más felhasználók, például fejlesztők, egészségügyi dolgozók, pénzügyi ellenőrök és felsővezetők magasabb szintű hozzáférésekkel rendelkeznek. Érdemes tehát a felhőben is alkalmazni egy, a kiemelt fiókok ellenőrzésére szolgáló eszközt, ahogyan a hagyományos rendszereknél gyakran szokás.
Hozzáférések kezelése és felülvizsgálata
Szoftverszolgáltatások esetén a legtöbbször egypontos bejelentkezést használnak, ami biztonságos a vállalat számára és kényelmes a munkatársaknak. A hagyományos rendszereknél alkalmazott hozzáférés-felügyeletet azonban sokszor nem integrálják a felhőben használt erőforrásoknál, ami kockázatokhoz vezet. Csak a teljes környezetre kiterjesztett, integrált személyazonosság- és hozzáférésfelügyeleti megoldás biztosít naprakész védelmet a vegyes rendszerekben, amellyel időről időre ellenőrizhetők a jogosultságok, és szükség esetén mindenhol módosíthatók a hozzáférések a változásoknak megfelelően, beleértve az alkalmazottak távozását vagy a vállalaton belüli szerepek változását.