Все повече компании преминават към облака - AWS, Azure, Google

...
Все повече компании преминават към облака - AWS, Azure, Google
Коментари Харесай

Какво включва един добър cloud security одит

Все повече компании минават към облака - AWS, Azure, Гугъл Cloud или частни хибридни решения. Но сигурността в облака не се ръководи от доставчика. Отговорността е споделена, а контролът- Ваша грижа. Ако не знаете кой има достъп, какви права има и къде отиват данните Ви, значи към този момент сте в риск.

В тази публикация ще Ви покажем какво включва един действително потребен  - без общи приказки, с образци, съответни инспекции и рекомендации, които да приложите незабавно.

1. Преглед на архитектурата и споделената отговорност

Проверява се дали сте наясно кой дава отговор защо: доставчикът (хардуер, мрежа, физическа сигурност) vs. Вие (идентичности, данни, конфигурации).Проверяват се употребяваните услуги- виртуални машини, контейнери, предпазване, бази данни, безсървърни функционалности.Съществуват ли непотребни или недокументирани съставни елементи?

2. Управление на идентичности и достъпи (IAM)

Проверка на IAM политики и роли- кой има достъп до какво?Има ли прекомерно необятни права (admin, root)?Използва ли се MFA за административни сметки?Преглед на ключове, API tokens, споделени сметки и краткотрайно предоставени права.

3. Конфигурационна сигурност

Сканиране за неверни или рискови конфигурации- например обществени S3 кофи, отворени портове в security groups, погрешно настроени firewall-и.Сравнение със CIS Benchmarks за съответната платформа (AWS, Azure, GCP).Проверка за изчезнали tagging политики- asset visibility.

4. Шифроване и отбрана на данните

Използва ли се шифриране на данни неподвижен и в придвижване (at-rest & in-transit)?Кой ръководи криптографските ключове (KMS, BYOK, HSM)?Какви са политиките за backup и disaster recovery?

5. Наблюдение, логване и реакция

Активирани ли са CloudTrail, Azure Monitor, Stackdriver?Събирате ли логове от всички съставни елементи?Използва ли се SIEM/EDR решение?Имате ли дефиниран playbook за cloud произшествия?

6. Мрежова сигурност

Какво е мрежовото сегментиране (VPC, Subnets, NSG)?Проверка за отворени врати, обществени IP-та, липса на ACL.Използване на Cloud Firewall, Web Application Firewall (WAF)?

7. Контрол на конфигурациите с IaC (Infrastructure as Code)

Използвате ли Terraform, CloudFormation, Pulumi?Поддържате ли надзор на версиите, peer review, автоматизиран linting?Сигурни ли сте, че CI/CD pipeline-ите не изтичат секрети?

8. Съответствие и одитна проследимост

Проверка за съгласуемост с ISO 27017, ISO 27018, SOC 2, GDPR.Води ли се документи за одити и промени?Поддържа ли се logging, версиониране и непроменяеми лога (immutable logs)?

 

Какво включва положителният заключителен доклад от одита?

Подробен лист с откритите проблеми- категоризирани по сдържаност.Препоръчани дейности с съответни указания.Примерни политики и шаблони.Скрийншоти и доказателства.Обобщение, което може да се даде на управление и вложители.

 

Инструменти, които може да употребявате

AWS Inspector, Azure Security Center, GCP Security Command CenterProwler, ScoutSuite, SteampipeCloudSploit, Dome9, Prisma CloudOpen Policy Agent (OPA), HashiCorp Sentinel

Облачният одит не е условност. Той е огледало на Вашата архитектура, процеси и привички. Показва освен какво сте пропуснали, само че и къде можете да се подобрите.

Това е инструмент, който Ви оказва помощ да подредите инфраструктурата, да спрете слабите места в точния момент и да изградите просвета на сигурност.

Започнете от най-видимото - конфигурациите. Продължете към ръководството на достъпа. Обърнете внимание на логовете, реакцията при произшествия и документирането на процесите.

Одитът не е еднократно изпитание. Той е част от развиването на една виновна и устойчива облачна среда. Поддържайте го постоянно, адаптирайте го към новите услуги и закани, и го използвайте като компас, a не като наказване.

* обява

Източник: petel.bg


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР