Sophos. Πέντε βήματα για να αποφύγετε τις παραβιάσεις δεδομένων στο σύννεφο
Πρόσφατα, έγινε γνωστό ότι τα προσωπικά δεδομένα και πληροφορίες περισσότερων από 10,6 εκατομμυρίων πελατών της ξενοδοχειακής αλυσίδας MGM Resort αναρτήθηκαν σε ένα γνωστό φόρουμ για χάκερς, αποτέλεσμα μίας παραβίασης δεδομένων σε διακομιστή στο σύννεφο (cloud server).
Λαμβάνοντας υπόψη το παραπάνω, ρίχνουμε μία ματιά σε ορισμένα πράγματα που θα μπορούσατε να κάνετε για να αποφύγετε να πέσετε θύμα κάποιας επίθεσης στο δημόσιο σύννεφο (public cloud), συμπεριλαμβανομένων και ορισμένων τρόπων που μπορεί η Sophos να σας βοηθήσει να έχετε εικόνα των δεδομένων σας στο δημόσιο σύννεφο καθώς και να τα προστατεύσετε.
Μάθετε τις ευθύνες σας
Πριν από οτιδήποτε άλλο, είναι απαραίτητο να καταλάβετε για ποια πράγματα είστε υπεύθυνοι όταν πρόκειται για την αποθήκευση δεδομένων στο δημόσιο σύννεφο.
Οι πάροχοι υπηρεσιών δημόσιου σύννεφου (public cloud) όπως είναι οι Amazon (AWS, Amazon Web Services), Microsoft (Azure) και Google (Google Cloud Platform) προσφέρουν στους πελάτες τους πολύ μεγάλη ευελιξία στον τρόπο που μπορούν να δημιουργήσουν τα περιβάλλοντα σύννεφου τους.
Όμως μία συνέπεια αυτής της ευελιξίας είναι ότι δεν μπορούν να προστατεύσουν πλήρως το εικονικό σας δίκτυο, τις εικονικές μηχανές σας ή τα δεδομένα σας όταν φιλοξενούνται στο σύννεφο. Αντ ‘αυτού, εκείνοι και εσείς λειτουργείτε υπό ένα πλαίσιο ή μοντέλο κοινής ευθύνης (Shared Responsibility) – οι πάροχοι εγγυώνται την ασφάλεια του σύννεφου, ενώ εσείς είστε υπεύθυνοι για οτιδήποτε τοποθετείτε στο σύννεφο.
Οι πάροχοι δημόσιου σύννεφου έχουν μεριμνήσει λοιπόν για την φυσική προστασία του κέντρου δεδομένων και για τον εικονικό διαχωρισμό των δεδομένων των πελατών και των περιβαλλόντων.
Ενδέχεται να έχετε στη διάθεση σας κάποιους βασικούς κανόνες τύπου firewall για να ελέγχετε την πρόσβαση στο περιβάλλον σας. Αλλά αν δεν τους ρυθμίσετε σωστά – για παράδειγμα, αν αφήσετε τις θύρες ανοικτές για ολόκληρο τον κόσμο – τότε το φταίξιμο είναι μόνο δικό σας. Οπότε είναι απαραίτητο να μάθετε για ποια πράγματα είστε υπεύθυνοι – και να λάβετε τα κατάλληλα μέτρα με βάση αυτό, δηλαδή το πεδίο ευθύνης σας.
Δείτε αυτό το βίντεο της Sophos για την κοινή ευθύνη για να μάθετε περισσότερα.
Πέντε βήματα για να ελαχιστοποιήσετε το κίνδυνο μίας επίθεσης
Παρακάτω, ακολουθούν πέντε βασικά βήματα που πρέπει να ακολουθήσετε για να ελαχιστοποιήσετε τον κίνδυνο μιας cloud-based επίθεσης και να προστατέψετε τα δεδομένα σας.
Βήμα 1: Εφαρμόστε όσα γνωρίζετε από την ασφάλεια εγκαταστάσεων
Η ασφάλεια εγκαταστάσεων (n-premises) είναι αποτέλεσμα εμπειρίας και έρευνας δεκαετιών. Όταν πρόκειται για την διασφάλιση των cloud-based διακομιστών από μολύνσεις και από την απώλεια δεδομένων, είναι καλή ιδέα να σκεφτείτε ποια μέτρα ασφαλείας έχετε πάρει για την παραδοσιακή υποδομή σας και να την προσαρμόσετε για το σύννεφο (cloud):
Επόμενης γενιάς τείχος προστασίας (next-gen firewall)
Σταματήστε τις απειλές από το να εισέλθουν στους cloud-based διακομιστές, αρχίζοντας από την τοποθέτηση ενός τείχους προστασίας εφαρμογών ιστού (WAF) στην cloud πύλη δικτύου σας (gateway). Προσέξτε επίσης να συμπεριλάβετε IPS (για λόγους συμμόρφωσης) αλλά και έλεγχο εξερχόμενου περιεχομένου για την προστασία των διακομιστών/VDI.
Το Sophos XG Firewall προστατεύει το cloud και τα υβριδικά περιβάλλοντά σας. Και, με τις προ-διαμορφωμένες εικονικές μηχανές σε Azure και AWS, μπορείτε να είστε έτοιμοι γρήγορα.
Προστασία διακομιστή φιλοξενίας
«Τρέξτε» μία αποτελεσματική προστασία ενάντια στις κυβερνοαπειλές στους cloud-based διακομιστές σας, όπως ακριβώς θα κάνατε και με τους φυσικούς διακομιστές σας.
Το Sophos Intercept X for Server προστατεύει τις AWS και Azure ροές εργασίας σας από τις τελευταίες απειλές. Παρακολουθήστε το βίντεο για να το δείτε σε δράση.
Ασφάλεια τερματικών συσκευών και προστασία ηλεκτρονικού ταχυδρομείου
Αν και το δίκτυό σας μπορεί να βρίσκεται στο σύννεφο, οι φορητοί υπολογιστές και άλλες συσκευές σας παραμένουν στο… έδαφος και το μόνο που χρειάζεται είναι ένα μήνυμα ηλεκτρονικού “ψαρέματος” (phishing) ή κάποιο λογισμικό υποκλοπής spyware για να κλαπούν τα διαπιστευτήρια για τους λογαριασμούς cloud σας.
Βεβαιωθείτε ότι διατηρείτε ενημερωμένη την ασφάλεια τερματικών συσκευών (endpoint security) και ηλεκτρονικού ταχυδρομείου στις συσκευές σας, για να αποτρέψετε την μη εξουσιοδοτημένη πρόσβαση στους λογαριασμούς cloud σας.
Βήμα 2: Προσδιορίστε όλα τα περιουσιακά στοιχεία σας στο σύννεφο
Αν δεν μπορείτε να έχετε εικόνα για τα δεδομένα σας που βρίσκονται στο δημόσιο σύννεφο, δεν μπορείτε και να τα προστατεύσετε.
Αυτός είναι ο λόγος που ένας από τους σημαντικότερους παράγοντες για να αποκτήσετε σωστή στάση ασφαλείας για το σύννεφο είναι η σωστή ορατότητα στην υποδομή σας καθώς και στον τρόπο που η κίνηση δεδομένων ρέει στο διαμέσου της. Το παραπάνω θα σας δώσει τη δυνατότητα να ανιχνεύσετε ανωμαλίας στην συμπεριφορά της κίνηση όπως είναι η κρυφή εξαγωγή δεδομένων.
Βήμα 3: Δημιουργήστε μία απογραφή της ιδιοκτησίας cloud σας
Καταγράψτε το σύνολο της ιδιοκτησίας cloud σας, συμπεριλαμβανομένων των διακομιστών και των βάσεων δεδομένων σας, των υπηρεσιών αποθήκευσης, των containers, των server-less λειτουργιών κ.ά.
- Εκτός από την απογραφή των περιουσιακών στοιχείων σας, αναζητήστε επίσης αδύναμα σημεία. Οι περιοχές κινδύνου περιλαμβάνουν:
- Βάσεις δεδομένων με θύρες ανοιχτές στο δημόσιο διαδίκτυο που θα μπορούσαν να επιτρέψουν στους επιτιθέμενους να έχουν πρόσβαση σε αυτές
- Υπηρεσίες αποθήκευσης cloud που έχουν ρυθμιστεί να είναι δημόσιες
- Εικονικοί σκληροί δίσκοι και Elastic Search domains που έχουν ρυθμιστεί να είναι δημόσιοι
Βήμα 4: Να επιθεωρείτε τακτικά τη διαχείριση ελέγχου πρόσβασης
Διαχειριστείτε ενεργά τους ρόλους των χρηστών, τα δικαιώματα (άδειες) και την πρόσβαση βάσει ρόλου στις υπηρεσίες cloud. Η κλίμακα και η διασυνδεδεμένη φύση της ατομικής και ομαδικής πρόσβασης στις υπηρεσίες αποτελεί τεράστια πρόκληση και οι επιτιθέμενοι θα εκμεταλλευτούν αυτό το κενό στην ασφάλεια.
Βεβαιωθείτε ότι έχετε ορατότητα σε όλους τους τύπους πρόσβασης και τις σχέσεις τους με τις υπηρεσίες σύννεφου για να εντοπίσετε διαπιστευτήρια με υπερβολικά δικαιώματα πρόσβασης και αναθεωρήστε ανάλογα τις πολιτικές σας. Εξάλλου, αν ένας χάκερ αποκτούσε αυτά τα διαπιστευτήρια, θα μπορούσε να ψάξει σε παντού, σε όλους τους λογαριασμούς cloud σας για ευαίσθητα δεδομένα.
Βήμα 5: Παρακολουθήστε ενεργά την δικτυακή κίνηση
Αναζητήστε τα αποκαλυπτικά σημάδια μιας παραβίασης στην δικτυακή κίνηση, όπως ασυνήθιστες αιχμές κίνησης δεδομένων που αποτελούν ένα βασικό δείκτη κρυφής εξαγωγής δεδομένων.
Η δυναμική φύση του νέφους σημαίνει ότι η κυκλοφορία και τα περιουσιακά στοιχεία αλλάζουν συχνά, οπότε γενικότερα οι άνθρωποι δυσκολεύονται με την ανίχνευση όλων αυτών των σημείων δεδομένων.
Αντ ‘αυτού χρησιμοποιήστε την Τεχνητή Νοημοσύνη (AI) για να αξιοποιήσετε αυτές τις πηγές δεδομένων και να δημιουργήσετε μια εικόνα για το ποια είναι η “κανονική” κίνηση, και μόλις εμφανιστούν δραστηριότητες που είναι εκτός του “κανονικού”, θα έχετε τη δυνατότητα να ειδοποιηθείτε άμεσα για ασυνήθιστη και δυνητικά κακόβουλη συμπεριφορά.
Το Sophos Cloud Optix σας παρέχει τη δυνατότητα να βλέπετε όλες τις βάσεις δεδομένων στο σύννεφο και τις ροές εργασίας. Σας δίνει επίσης τη δυνατότητα να εντοπίσετε πιθανά τρωτά σημεία στην αρχιτεκτονική σας, ώστε να αποφύγετε κάποιο ενδεχόμενο σημείο παραβίασης.
Ξεκινήστε άμεσα ένα online demo – χωρίς δέσμευση- για να δείτε από μόνοι σας το Cloud Optix σε δράση.