Bezpieczeństwo chmury stało się kluczowym zadaniem. Poznaj 10 najważniejszych aspektów wyboru rozwiązań zabezpieczających, według raportu 2020 Cloud Security Report firmy Check Point.

Bezpieczeństwo chmury stało się kluczowym zadaniem dla przedsiębiorstw wraz z rozszerzaniem i pogłębianiem wdrożeń chmurowych. Według raportu 2020 Cloud Security Report firmy Check Point, 75% organizacji było zaniepokojonych bezpieczeństwem ich rozwiązań w chmurze. Poniższy rysunek ilustruje rodzaj wielowarstwowej, ale ujednoliconej platformy bezpieczeństwa chmury, którą organizacje powinny wdrożyć, aby chronić swoje rozwiązania w chmurze i zapewnić solidną postawę ich bezpieczeństwa. W podobnym tonie wybrzmiewają wnioski z ostatniego badania firmy Forrester, które wykazało, że zaufanie do bezpieczeństwa w chmurze jest głównym czynnikiem decydującym o przyjmowaniu większej liczby tego typu usług.

 

Należy pamiętać, że bezpieczeństwo w chmurze ma miejsce w kontekście modelu współodpowiedzialności. Na poziomie infrastruktury (IaaS) dostawcy chmury odpowiadają za zabezpieczenie zasobów infrastruktury sieci obliczeniowej i pamięci masowej, podczas gdy użytkownicy są odpowiedzialni za ochronę danych, aplikacji i innych zasobów wdrożonych w infrastrukturze. Narzędzia i usługi oferowane przez dostawców usług w chmurze są ważnymi elementami każdego rozwiązania w zakresie bezpieczeństwa sieci w chmurze. Niemniej dostawcy chmury nie są specjalistami w dziedzinie bezpieczeństwa; narzędzia i usługi dostawców muszą być uzupełnione rozwiązaniami partnerskimi, aby osiągnąć bezpieczeństwo sieci klasy korporacyjnej.

 

Schemat 1: Wielowarstwowość ujednoliconej platformy bezpieczeństwa Cloud Native

 

Jak pokazano na schemacie 1, kluczową i podstawową warstwą jest bezpieczeństwo sieci w chmurze, w której organizacje powinny wdrażać wirtualne bramy bezpieczeństwa, aby zapewnić zaawansowane zapobieganie zagrożeniom, inspekcję ruchu i mikrosegmentację. Takie rozwiązania bezpieczeństwa wykorzystują wielowarstwowe technologie bezpieczeństwa, w tym Firewall, IPS, Application Control, DLP i inne.

 

 

Poniżej przedstawiamy 10 podstawowych kwestii, które firma powinna rozważyć przy wyborze platformy bezpieczeństwa sieci w chmurze. Wyjaśniają one w jaki sposób możesz zapewnić, że rozwiązania dostawców mają możliwości, które są ważne dla sukcesu i bezpieczeństwa Twojej organizacji.

 

1. Zaawansowane zapobieganie zagrożeniom i głębokie bezpieczeństwo

Wykrywanie zagrożeń nie wystarczy, aby skutecznie chronić zasoby chmury w dzisiejszym złożonym środowisku cyberbezpieczeństwa. Potrzebne jest wielowarstwowe zapobieganie zagrożeniom w czasie rzeczywistym, zarówno dla znanych, jak i nieznanych (zero-day) podatności. Rozwiązanie musi zapewniać głębokie bezpieczeństwo dzięki funkcjom takim jak szczegółowa i dogłębna inspekcja ruchu, rozszerzony wywiad zagrożeń oraz piaskownica (sandbox), która izoluje podejrzany ruch do momentu jego sprawdzenia lub zablokowania. Te zaawansowane funkcje muszą być wdrażane zarówno w ruchu północ-południe (przychodzącym i wychodzącym), jak i w ruchu wschód-zachód (bocznym).

 

2. Brak granic

Rozwiązanie musi działać w sposób przejrzysty i spójny w nawet najbardziej złożonych środowiskach wielochmurowych i hybrydowych (publicznych/prywatnych/on-prem). Ujednolicony interfejs zarządzania (czasami nazywany „pojedynczą szybą”) powinien zapewniać jedno „źródło prawdy” o bezpieczeństwie sieci w chmurze, a także scentralizowaną konsolę dowodzenia i kontroli.

 

3. Dopasowana inspekcja i kontrola ruchu

Zwróć uwagę na funkcje zapory sieciowej następnej generacji (NGFW), takie jak: precyzyjne dopasowywanie, które wykracza poza podstawową „białą listę”; głęboka inspekcja zapewniająca, że ruch jest zgodny z przeznaczeniem zatwierdzonych portów; zaawansowane filtrowanie oparte na adresach URL oraz kontrolę nie tylko na poziomie portów, ale również aplikacji.

 

4. Automatyzacja

Aby dopasować się do szybkości i skalowalności DevOps, rozwiązanie musi wspierać wysoki poziom automatyzacji, w tym programowe sterowanie bramami bezpieczeństwa, bezproblemową integrację z procesami CI/CD, zautomatyzowane reagowanie na zagrożenia i przepływy pracy związane z usuwaniem skutków zagrożeń oraz dynamiczne aktualizacje polityk, które nie wymagają interwencji człowieka.

 

5. Integracja i łatwość użycia

Rozwiązanie musi dobrze współpracować z firmowym pakietem zarządzania konfiguracją, w tym z obsługą wdrożeń Infrastructure as Code. Ponadto, rozwiązanie powinno być głęboko zintegrowane z ofertą dostawców usług w chmurze. Ogólnie rzecz biorąc, celem powinno być usprawnienie operacji i promowanie łatwości użytkowania poprzez zminimalizowanie liczby punktowych rozwiązań bezpieczeństwa, które muszą być wdrażane i zarządzane oddzielnie.

 

6. Widoczność

Pulpity nawigacyjne, dzienniki i raporty rozwiązania powinny zapewniać pełną widoczność wydarzeń w trakcie ich trwania. Na przykład, logi i raporty powinny wykorzystywać łatwe do odczytania nazwy obiektów w chmurze, a nie niejasne adresy IP. Taka widoczność jest również ważna dla lepszej analizy kryminalistycznej w przypadku naruszenia.

 

7. Skalowalny i bezpieczny dostęp zdalny

Rozwiązanie musi zabezpieczać zdalny dostęp do firmowego środowiska w chmurze za pomocą takich funkcji, jak uwierzytelnianie wieloskładnikowe, skanowanie zgodności punktów końcowych i szyfrowanie przesyłanych danych. Zdalny dostęp musi być również zdolny do szybkiego skalowania, tak aby w czasach zakłóceń, takich jak pandemia COVID-19, dowolna liczba zdalnych pracowników mogła pracować produktywnie i bezpiecznie.

 

8. Kontekstowe zarządzanie bezpieczeństwem

Rozwiązanie bezpieczeństwa sieciowego w chmurze musi być w stanie agregować i korelować informacje w całym środowisku – chmurach publicznych i prywatnych oraz sieciach lokalnych – tak aby polityki bezpieczeństwa były kontekstowe oraz spójne. Zmiany w konfiguracji sieci, zasobów lub grup zabezpieczeń powinny być automatycznie odzwierciedlane w odpowiednich politykach bezpieczeństwa.

 

9. Wsparcie dostawcy i uznanie w branży

Oprócz cech i możliwości samego rozwiązania, ważne jest również, aby przyjrzeć się dokładnie dostawcy. Czy jest on wysoko oceniany przez niezależnych analityków branżowych i zewnętrzne firmy testujące bezpieczeństwo? Czy jest w stanie spełnić Twoje wymagania SLA? Czy ma udokumentowane osiągnięcia? Czy może zapewnić wartość dodaną, taką jak usługi doradcze w zakresie bezpieczeństwa sieci? Czy może wspierać Twoje globalne operacje? Czy firma stawia na innowacje, tak aby jej rozwiązanie było przyszłościowe? Czy jej oprogramowanie jest dojrzałe, z niewielką liczbą luk w zabezpieczeniach i czy dostarcza na czas poprawki?

 

10. Całkowity koszt eksploatacji

Całkowity koszt eksploatacji jest określany przez szereg czynników, z których wszystkie należy rozważyć w ramach procesu zakupu: elastyczność modelu licencjonowania; stopień, w jakim platforma bezpieczeństwa w chmurze płynnie integruje się z istniejącymi systemami IT i wykorzystuje je; poziom i zakres personelu wymaganego do administrowania systemem; MTTR, czyli średnic czas naprawy awarii przez dostawcę i SLA (umowa o gwarantowanym poziomie świadczenia usług) i inne. Z pewnością chcesz, aby Twoja platforma bezpieczeństwa w chmurze usprawniła operacje, zoptymalizowała przepływy pracy i zmniejszyła koszty przy jednoczesnym zwiększeniu poziomu bezpieczeństwa. Jednocześnie z pewnością nie chcesz być zaskoczony ukrytą infrastrukturą, ograniczonym wsparciem i dodatkowymi kosztami, które pojawiają się dopiero po uruchomieniu systemu.

 

Organizacje coraz częściej przenoszą swoją infrastrukturę do chmury, aby sprostać wymaganiom biznesowym. Organizacje te chcą mieć możliwość kontrolowania własnych danych i zachowania ich poufności, ochrony przed zagrożeniami cybernetycznymi oraz bezpiecznego połączenia chmury z tradycyjną siecią lokalną, a wszystko to przy zachowaniu zgodności z wymogami prawnymi. Przyjęcie rozwiązania bezpieczeństwa sieciowego w chmurze, które spełnia te wymagania, pomoże organizacjom zachować ochronę w coraz bardziej złożonym środowisku zagrożeń.

 

 

https://itreseller.pl/it-champions-2021-prestizowe-nagrody-wydawnictwa-it-reseller-zostaly-wreczone-poznaj-laureatow-uroczystej-gali-it-champions-2021/