7 wichtige Sicherheitsfehler beim Wechsel zu Cloud-Apps

Bild



Wenn Unternehmen Arbeitsdateien in die Cloud verschieben, um Remote-Mitarbeiter zu unterstützen, bieten sie häufig Möglichkeiten für Angreifer. Dies sind die häufigsten Fehler, die vermieden werden müssen.


Einführung



Im Zuge der Pandemie haben viele Unternehmen notgedrungen auf Cloud-basierte Anwendungen umgestellt, da mehr von uns remote arbeiten. In einer Umfrage unter 200 IT-Managern von Menlo Security gaben 40% der Befragten an, aufgrund dieses Trends wachsenden Bedrohungen durch Cloud-Anwendungen und IoT-Angriffe (Internet of Things) ausgesetzt zu sein.



Es gibt gute und schlechte Möglichkeiten, diese Cloud-Migration durchzuführen. Viele Fallstricke sind nicht neu. Bei einem Gartner 2019-Meeting gaben beispielsweise zwei IT-Manager an, dass ihre Office 365-Bereitstellung unterbrochen wurde, da ältere Hardware aktualisiert werden musste. Jetzt hat sich die Art und Weise, wie wir unsere Heimcomputer verwenden und freigeben, geändert. Unsere Computer sind nicht mehr persönlich. Dieser Computer kann die virtuelle Schule Ihres Kindes und die Anwendungen Ihres Ehepartners unterstützen.



Die Sommerumfrage von CyberArk ergab, dass mehr als die Hälfte der Befragten ihre Passwörter in Unternehmens-PC-Browsern speichert. Dies verspricht natürlich nichts Gutes für eine Sicherheitsrichtlinie.



Hier sind sieben Hauptfehler, die sich negativ auf die Sicherheit auswirken, sowie einige Tipps, wie Sie sie vermeiden können.



1. Verwenden von VPN für den Remotezugriff



Bei allen Remote-Mitarbeitern ist ein VPN möglicherweise nicht die beste Zugriffslösung. Schauen Sie sich an, was im Dezember 2020 mit dem FireEye-Hack passiert ist. Anscheinend war das gehackte VPN-Konto der Ausgangspunkt für den Hacker, um seine Tools zu stehlen. In der Vergangenheit waren VPNs der wichtigste Weg, um Remote-Mitarbeiter zu schützen.



Es ist viel besser, VPNs durch vertrauenswürdige Netzwerke zu ersetzen, bei denen Identität die Steuerebene ist und den Zugriffskontext bereitstellt.



2. Erstellen Sie das falsche Cloud-Portfolio



Damit meine ich die Berücksichtigung mehrerer Faktoren. Benötigen Sie private Clouds, um Ihre kritischen Geschäftsdaten vom Rest des Universums zu trennen? Sie haben ein geeignetes Betriebssystem.



Sind Versionen verfügbar, um bestimmte Anwendungen auszuführen, die von bestimmten Windows- und Linux-Konfigurationen abhängen? Haben Sie die richtigen Konnektoren und Authentifizierungsprotektoren, um mit lokalen Anwendungen und Hardware zu arbeiten, die Sie nicht tragen können? Wenn Sie eine ältere Mainframe-App haben?



Sie möchten es wahrscheinlich zuerst in einer privaten Cloud ausführen und dann versuchen, eine geeignete Umgebung zu finden, die Ihrem vorhandenen Mainframe-Setup am nächsten kommt.



3. Ihre Sicherheitsrichtlinie ist nicht für die Cloud geeignet



Häufige Cloud-Sicherheitsfehler sind unsichere Speichercontainer, falsch konfigurierte Zugriffsrechte und Authentifizierungseinstellungen sowie offene Ports. Sie möchten eine konstante Sicherheit gewährleisten, unabhängig davon, ob Sie lokal oder über Timbuktu Pro verbunden sind. Sie möchten auch von Anfang an sicher sein, bevor Sie eine eigenständige App in die Cloud verschieben.



Johnson & Johnson hat dies vor einigen Jahren getan, als sie den größten Teil ihrer Workloads in die Cloud verlagerten und ihr Sicherheitsmodell zentralisierten. Hilfe: Netflix hat gerade ein Open Source-Tool veröffentlicht, das sie ConsoleMe nennen. Es kann mehrere Amazon Web Services (AWS) -Konten in einer einzigen Browsersitzung verwalten.



4. Testen Sie keine Disaster Recovery-Pläne



Wann haben Sie Ihren Disaster Recovery Plan (DR) das letzte Mal getestet? Es ist vielleicht zu lange her, besonders wenn Sie mit den alltäglichen Problemen der Unterstützung von Hausangestellten beschäftigt waren.



Die Tatsache, dass sich Ihre Anwendungen in der Cloud befinden, bedeutet nicht, dass sie unabhängig von bestimmten Webservern, Datenbankservern und anderen Infrastrukturelementen sind. Teil einer guten Notfallwiederherstellung ist die Dokumentation dieser Abhängigkeiten und ein Tutorial, das die wichtigsten Workflows abdeckt.



Ein weiterer wichtiger Bestandteil eines Disaster Recovery-Plans ist das kontinuierliche Testen auf teilweise Cloud-Fehler. Sie werden höchstwahrscheinlich Unterbrechungen in Ihrer Arbeit erleben. Sogar Amazon-, Google- und Microsoft-Clouds erleben dies von Zeit zu Zeit. Netflix war einer der ersten Orte, an denen die allgemeine Chaos-Technik mit einem Tool namens Chaos Monkey vor einigen Jahren populär wurde. Es wurde entwickelt, um die AWS-Infrastruktur des Unternehmens zu testen, indem verschiedene Produktionsserver ständig und versehentlich heruntergefahren werden.



Verwenden Sie diese Lektionen und Tools, um Ihre eigenen Fehlertests zu entwickeln, insbesondere Sicherheitstests, die Schwachstellen in Ihrer Cloud-Konfiguration identifizieren. Ein Schlüsselelement besteht darin, dies automatisch und kontinuierlich zu tun, um Engpässe und Infrastrukturlücken zu identifizieren. Neben der Verwendung von Open Source-Tools von Netflix gibt es kommerzielle Produkte wie die Sicherheitsvalidierung von Verodin / Mandiant, die Breach and Attack-Simulation von SafeBreach, die Cymulate-Simulationstools und die Sicherheitsoptimierungsplattform von AttackIQ.



5. Die Authentifizierung ist nicht für ein Portfolio mit einem dominanten Cloud-Service optimiert



Sie können ein Konto und eine Zugriffskontrolle, SIEM, CASB oder eines haben - ein Anmeldetool, das in der LAN-Ära erworben wurde. Jetzt werden Ihre Authentifizierungsanforderungen, eine überwiegend Cloud-basierte Welt und eine Remotezugriffswelt nicht erfüllt.



Schauen Sie sich diese Tools genau an, um sicherzustellen, dass sie die Cloud-Umgebung und Ihr gesamtes Anwendungsportfolio abdecken, das Ihre Systeme schützt. Beispielsweise können CASBs den Zugriff auf Cloud-Anwendungen hervorragend verwalten. Möglicherweise möchten Sie eine, die mit Ihrer spezifischen internen benutzerdefinierten Anwendung funktioniert. Authentifizierungsbasiertes Risikomanagement oder Schutz vor komplexeren und gemischten Bedrohungen.



6. Veraltetes Active Directory



"Identität ist jetzt ein neuer Bereich, und Daten verbreiten sich überall", sagten David Mahdi und Steve Riley von Gartner in ihrer Präsentation.



"Man muss den Menschen den richtigen Zugang zu den richtigen Ressourcen zur richtigen Zeit und aus dem richtigen Grund geben."


Natürlich gibt es hier viel zu reparieren. Dies bedeutet, dass Ihr Active Directory (AD) möglicherweise nicht die Realität sowohl aus der Liste der aktuellen und autorisierten Benutzer als auch aus aktuellen und autorisierten Anwendungen und Servern widerspiegelt.



Der Übergang in die Cloud wird reibungsloser, wenn Sie die genauesten Informationen übertragen.



7. Weigerung, um Hilfe zu bitten



Viele Managed Security Service Provider (MSSPs) sind auf diese Art von Migrationen spezialisiert, und Sie sollten nicht zögern, sie um Hilfe zu bitten.



Möglicherweise sind Sie zu beschäftigt, um der Migration Ihre volle Aufmerksamkeit zu widmen, und haben versehentlich einige wichtige Aspekte ausgelassen. In Eile haben sie alles in die Cloud verschoben und mehrere Hintertüren offen gelassen oder Schwachstellen eingeführt.



All Articles