Создание СМИБ, включающей AWS (2015 г.)

Опубликовано: 7 Марта, 2023
Создание СМИБ, включающей AWS (2015 г.)

Введение

Миграция в облако сейчас идет полным ходом, и AWS является крупнейшим игроком на этой арене с самой масштабируемой и зрелой платформой на сегодняшний день. Однако по-прежнему существует множество соображений безопасности, поскольку система динамична и постоянно развивается.

Что такое СМИБ?

СМИБ представляет собой набор политик, связанных с управлением информационной безопасностью или рисками, связанными с ИТ. Таким образом, по сути, это система управления рисками, в основном состоящая из набора документов, регулирующих практику и процессы, связанные с управлением рисками.

Причина включения AWS в состав вашей ISMS заключается в том, что если вы используете AWS, то теперь он стал расширением вашей инфраструктуры, и его нужно рассматривать как расширение вашей демилитаризованной зоны за пределами помещения.

Общеизвестно, что большая часть безопасности зависит от людей и не связана с технологией, а AWS — это просто группа технологий, которая также требует рекомендаций, которых люди должны придерживаться при использовании удаленного ресурса. Ваше общее состояние безопасности настолько сильно, насколько сильно ваше самое слабое звено, и если вы не подумали или не охватили AWS в своей СМИБ, оно может представлять собой это слабое звено, поэтому важно рассматривать облако и связанные с ним аспекты безопасности, как если бы они были просто расширением. вашей сети.

Это означает, что аналогичные или одни и те же элементы управления применяются независимо от местоположения данных и вычислительной среды. Нет причин, по которым организация должна быть в состоянии принять больший риск, потому что их данные и вычисления не находятся на месте. Концепцию безопасности следует рассматривать не как моментальный снимок, а как динамично работающий процесс, который постоянно оценивается.

Что ISMS делает для вас при использовании AWS

Формирование, обслуживание и постоянное обновление вашей действующей СУИБ обеспечивает отправную точку и надежное указание на то, что организация использует систематический и структурированный подход к выявлению, оценке и управлению рисками информационной безопасности, не относящимися к границам сети.

Критические факторы СМИБ при использовании AWS:

В безопасности ключевой принцип ЦРУ будет преобладать даже в облаке.

  • Конфиденциальность : защита конфиденциальной информации и систем AWS от несанкционированного доступа.
  • Целостность : защита размещенной информации и систем AWS от модификации неавторизованными пользователями.
  • Доступность : создание и обеспечение доступности размещенной информации и систем для авторизованных пользователей.

Эти ключевые принципы необходимо учитывать в СМИБ, чтобы ваша платформа AWS была доступна, а данные и системы оставались конфиденциальными и сохраняли целостность.

Ключевые элементы, которые необходимо учитывать в вашей СМИБ при использовании AWS

  • Убедитесь, что ваши мастер-пароли и ключи хранятся в безопасности и в автономном режиме, рекомендуется использовать HSM или распечатать их и хранить в условном депонировании и в корпоративном сейфе. Это включает, но не ограничивается любыми учетными записями восстановления и учетными данными, связанными с этими учетными записями.
  • Убедитесь, когда и если это возможно, что используется строгая аутентификация или более длинные пароли, рекомендуется 14 символов +. Кроме того, когда авторизованные пользователи получают доступ к системам, размещенным в AWS, они должны использовать строгую аутентификацию, и к системе следует относиться с такой же безопасностью, как и к любому, кто использует платформы удаленного доступа к корпоративной сети. Если в вашей организации еще не используется строгая проверка подлинности, самое время внедрить что-то подходящее для этой цели. В наши дни пароли слишком слабы. Многофакторная аутентификация обязательна.
  • Важно, чтобы эти учетные записи, учетные данные и данные проверялись доверенным персоналом на периодической основе, рекомендуется каждые 6 месяцев, а также путем замены отдельных лиц, чтобы было разделение обязанностей и перекрестное опыление навыков, это ограничивает риск только один человек знает, как работает платформа, а также является лучшей практикой. Этот процесс должен управляться так, чтобы высшее руководство могло подтвердить, что это соблюдается и делается, чтобы организация была уверена, что у поставщика есть самая последняя контактная информация компании и что процесс восстановления работает.
  • Убедитесь, что у вас есть тщательное управление исправлениями для вашей платформы AWS, которое охватывает TCB. Это включает в себя все «аппаратные» или виртуальные платформы, прошивку, если таковая имеется, и программное обеспечение (приложение и операционная система), а также включает гипервизор, если таковой имеется, и любые исправляемые платформы. Не упускайте из виду ничего, например, сторонние приложения, как говорилось ранее в этой статье, в безопасности вы так же сильны, как и ваше самое слабое звено.
  • Защитите свою платформу на AWS, убедитесь, что вы создали безопасный базовый образ (AMI), а также удалили все неиспользуемое программное обеспечение и сервисы из экземпляра AWS, чтобы свести к минимуму поверхность атаки: чем она меньше, тем лучше.
  • Защитите гостевую ОС и, если возможно, хост-ОС, отслеживайте и оповещайте и по возможности используйте IPS/IDS.
  • Используйте брандмауэр, брандмауэр является фундаментальной частью вашей защиты безопасности и, на мой взгляд, должен быть установлен на каждой гостевой ОС. Таким образом, по умолчанию все закрыто, и вам нужно принять сознательное решение, чтобы что-то открыть. Как вы уже знаете, этим нужно правильно управлять и документировать, чтобы было управление изменениями, а также план регрессии, если что-то изменилось. Эта стратегия также защищает каждого гостя в случае непреднамеренного проникновения червя в другую подключенную систему.
  • При использовании FIM важен мониторинг целостности файлов, он не только сообщает вам, что файл был изменен, но и некоторые технические элементы управления могут остановить изменение важных файлов и позволить вам определить, кто может изменять какие файлы. Теперь это обычное место в банковских и правительственных сетях, и есть веские доказательства того, что это также должно быть обычным местом в облаке. Используйте этот элемент управления, я уверен, что он сослужит вам хорошую службу, и убедитесь, что ваша СМИБ охватывает этот аспект безопасности.
  • Всегда шифруйте конфиденциальную информацию, это простой контроль, который, если бы он был реализован, не имел бы места 90% всех утечек данных. Ваша СМИБ должна быть надежной в этом отношении и должна охватывать шифрование всех данных, хранящихся в AWS, и данных, передаваемых в любой форме, включая резервные копии.
  • Продолжайте проводить постоянные проверки уязвимостей и тесты на проникновение, после любых изменений их также следует учитывать, чтобы обеспечить целостность систем и платформ, размещенных в AWS. Это лучшая практика, и многие организации не следуют этому совету, и это всего лишь вопрос времени, когда они будут удалены из Интернета любопытными злоумышленниками.
  • Продолжайте развиваться и будьте в курсе ландшафта угроз, это похоже на меняющуюся волну, и каждый день отличается, поэтому ваша стратегия защиты должна быть адаптивной и действенной. Так что продолжайте улучшать защиту.

Вывод

Важно отметить, что вашим активом данных необходимо управлять независимо от того, где он находится, управлять им не должно быть сложнее только потому, что кто-то другой выполняет вычисления. На самом деле должно быть проще. Безопасность остается ключевой проблемой для организаций, и теперь, когда СМИБ включает в себя вашу платформу, размещенную на AWS, вы можете быть уверены, что, по крайней мере, вы знаете о пробелах и имеете платформу для управления и снижения известных рисков. Теперь основная цель будет заключаться в реализации соответствующих измерений для устранения или сведения к минимуму воздействия различных угроз и уязвимостей, связанных с безопасностью.