Bezpieczeństwo chmury stało się kluczowym zadaniem dla przedsiębiorstw wraz z rozszerzaniem i pogłębianiem wdrożeń chmurowych. Według raportu 2020 Cloud Security Report firmy Check Point, 75% organizacji było zaniepokojonych bezpieczeństwem ich rozwiązań w chmurze. Poniższy rysunek ilustruje rodzaj wielowarstwowej, ale ujednoliconej platformy bezpieczeństwa chmury, którą organizacje powinny wdrożyć, aby chronić swoje rozwiązania w chmurze i zapewnić solidną postawę ich bezpieczeństwa. W podobnym tonie wybrzmiewają wnioski z ostatniego badania firmy Forrester, które wykazało, że zaufanie do bezpieczeństwa w chmurze jest głównym czynnikiem decydującym o przyjmowaniu większej liczby tego typu usług.
Należy pamiętać, że bezpieczeństwo w chmurze ma miejsce w kontekście modelu współodpowiedzialności. Na poziomie infrastruktury (IaaS) dostawcy chmury odpowiadają za zabezpieczenie zasobów infrastruktury sieci obliczeniowej i pamięci masowej, podczas gdy użytkownicy są odpowiedzialni za ochronę danych, aplikacji i innych zasobów wdrożonych w infrastrukturze. Narzędzia i usługi oferowane przez dostawców usług w chmurze są ważnymi elementami każdego rozwiązania w zakresie bezpieczeństwa sieci w chmurze. Niemniej dostawcy chmury nie są specjalistami w dziedzinie bezpieczeństwa; narzędzia i usługi dostawców muszą być uzupełnione rozwiązaniami partnerskimi, aby osiągnąć bezpieczeństwo sieci klasy korporacyjnej.
Schemat 1: Wielowarstwowość ujednoliconej platformy bezpieczeństwa Cloud Native
Jak pokazano na schemacie 1, kluczową i podstawową warstwą jest bezpieczeństwo sieci w chmurze, w której organizacje powinny wdrażać wirtualne bramy bezpieczeństwa, aby zapewnić zaawansowane zapobieganie zagrożeniom, inspekcję ruchu i mikrosegmentację. Takie rozwiązania bezpieczeństwa wykorzystują wielowarstwowe technologie bezpieczeństwa, w tym Firewall, IPS, Application Control, DLP i inne.
Poniżej przedstawiamy 10 podstawowych kwestii, które firma powinna rozważyć przy wyborze platformy bezpieczeństwa sieci w chmurze. Wyjaśniają one w jaki sposób możesz zapewnić, że rozwiązania dostawców mają możliwości, które są ważne dla sukcesu i bezpieczeństwa Twojej organizacji.
1. Zaawansowane zapobieganie zagrożeniom i głębokie bezpieczeństwo
Wykrywanie zagrożeń nie wystarczy, aby skutecznie chronić zasoby chmury w dzisiejszym złożonym środowisku cyberbezpieczeństwa. Potrzebne jest wielowarstwowe zapobieganie zagrożeniom w czasie rzeczywistym, zarówno dla znanych, jak i nieznanych (zero-day) podatności. Rozwiązanie musi zapewniać głębokie bezpieczeństwo dzięki funkcjom takim jak szczegółowa i dogłębna inspekcja ruchu, rozszerzony wywiad zagrożeń oraz piaskownica (sandbox), która izoluje podejrzany ruch do momentu jego sprawdzenia lub zablokowania. Te zaawansowane funkcje muszą być wdrażane zarówno w ruchu północ-południe (przychodzącym i wychodzącym), jak i w ruchu wschód-zachód (bocznym).
2. Brak granic
Rozwiązanie musi działać w sposób przejrzysty i spójny w nawet najbardziej złożonych środowiskach wielochmurowych i hybrydowych (publicznych/prywatnych/on-prem). Ujednolicony interfejs zarządzania (czasami nazywany “pojedynczą szybą”) powinien zapewniać jedno „źródło prawdy” o bezpieczeństwie sieci w chmurze, a także scentralizowaną konsolę dowodzenia i kontroli.
3. Dopasowana inspekcja i kontrola ruchu
Zwróć uwagę na funkcje zapory sieciowej następnej generacji (NGFW), takie jak: precyzyjne dopasowywanie, które wykracza poza podstawową „białą listę”; głęboka inspekcja zapewniająca, że ruch jest zgodny z przeznaczeniem zatwierdzonych portów; zaawansowane filtrowanie oparte na adresach URL oraz kontrolę nie tylko na poziomie portów, ale również aplikacji.
4. Automatyzacja
Aby dopasować się do szybkości i skalowalności DevOps, rozwiązanie musi wspierać wysoki poziom automatyzacji, w tym programowe sterowanie bramami bezpieczeństwa, bezproblemową integrację z procesami CI/CD, zautomatyzowane reagowanie na zagrożenia i przepływy pracy związane z usuwaniem skutków zagrożeń oraz dynamiczne aktualizacje polityk, które nie wymagają interwencji człowieka.
5. Integracja i łatwość użycia
Rozwiązanie musi dobrze współpracować z firmowym pakietem zarządzania konfiguracją, w tym z obsługą wdrożeń Infrastructure as Code. Ponadto, rozwiązanie powinno być głęboko zintegrowane z ofertą dostawców usług w chmurze. Ogólnie rzecz biorąc, celem powinno być usprawnienie operacji i promowanie łatwości użytkowania poprzez zminimalizowanie liczby punktowych rozwiązań bezpieczeństwa, które muszą być wdrażane i zarządzane oddzielnie.
6. Widoczność
Pulpity nawigacyjne, dzienniki i raporty rozwiązania powinny zapewniać pełną widoczność wydarzeń w trakcie ich trwania. Na przykład, logi i raporty powinny wykorzystywać łatwe do odczytania nazwy obiektów w chmurze, a nie niejasne adresy IP. Taka widoczność jest również ważna dla lepszej analizy kryminalistycznej w przypadku naruszenia.
7. Skalowalny i bezpieczny dostęp zdalny
Rozwiązanie musi zabezpieczać zdalny dostęp do firmowego środowiska w chmurze za pomocą takich funkcji, jak uwierzytelnianie wieloskładnikowe, skanowanie zgodności punktów końcowych i szyfrowanie przesyłanych danych. Zdalny dostęp musi być również zdolny do szybkiego skalowania, tak aby w czasach zakłóceń, takich jak pandemia COVID-19, dowolna liczba zdalnych pracowników mogła pracować produktywnie i bezpiecznie.
8. Kontekstowe zarządzanie bezpieczeństwem
Rozwiązanie bezpieczeństwa sieciowego w chmurze musi być w stanie agregować i korelować informacje w całym środowisku – chmurach publicznych i prywatnych oraz sieciach lokalnych – tak aby polityki bezpieczeństwa były kontekstowe oraz spójne. Zmiany w konfiguracji sieci, zasobów lub grup zabezpieczeń powinny być automatycznie odzwierciedlane w odpowiednich politykach bezpieczeństwa.
9. Wsparcie dostawcy i uznanie w branży
Oprócz cech i możliwości samego rozwiązania, ważne jest również, aby przyjrzeć się dokładnie dostawcy. Czy jest on wysoko oceniany przez niezależnych analityków branżowych i zewnętrzne firmy testujące bezpieczeństwo? Czy jest w stanie spełnić Twoje wymagania SLA? Czy ma udokumentowane osiągnięcia? Czy może zapewnić wartość dodaną, taką jak usługi doradcze w zakresie bezpieczeństwa sieci? Czy może wspierać Twoje globalne operacje? Czy firma stawia na innowacje, tak aby jej rozwiązanie było przyszłościowe? Czy jej oprogramowanie jest dojrzałe, z niewielką liczbą luk w zabezpieczeniach i czy dostarcza na czas poprawki?
10. Całkowity koszt eksploatacji
Całkowity koszt eksploatacji jest określany przez szereg czynników, z których wszystkie należy rozważyć w ramach procesu zakupu: elastyczność modelu licencjonowania; stopień, w jakim platforma bezpieczeństwa w chmurze płynnie integruje się z istniejącymi systemami IT i wykorzystuje je; poziom i zakres personelu wymaganego do administrowania systemem; MTTR, czyli średnic czas naprawy awarii przez dostawcę i SLA (umowa o gwarantowanym poziomie świadczenia usług) i inne. Z pewnością chcesz, aby Twoja platforma bezpieczeństwa w chmurze usprawniła operacje, zoptymalizowała przepływy pracy i zmniejszyła koszty przy jednoczesnym zwiększeniu poziomu bezpieczeństwa. Jednocześnie z pewnością nie chcesz być zaskoczony ukrytą infrastrukturą, ograniczonym wsparciem i dodatkowymi kosztami, które pojawiają się dopiero po uruchomieniu systemu.
Organizacje coraz częściej przenoszą swoją infrastrukturę do chmury, aby sprostać wymaganiom biznesowym. Organizacje te chcą mieć możliwość kontrolowania własnych danych i zachowania ich poufności, ochrony przed zagrożeniami cybernetycznymi oraz bezpiecznego połączenia chmury z tradycyjną siecią lokalną, a wszystko to przy zachowaniu zgodności z wymogami prawnymi. Przyjęcie rozwiązania bezpieczeństwa sieciowego w chmurze, które spełnia te wymagania, pomoże organizacjom zachować ochronę w coraz bardziej złożonym środowisku zagrożeń.