Jak właściwie zarządzać systemem bezpieczeństwa w chmurze?
Nigdy wcześniej firmy nie były tak ściśle kontrolowane pod względem zbierania, przetwarzania i przechowywania danych i zasobów online. Organy regulacyjne, liderzy branży i użytkownicy oczekują, że dane osobowe będą skutecznie chronione przed niekontrolowanymi wyciekami i atakami. Koszt nieprzestrzegania przepisów, norm może okazać się bardzo wysoki, zarówno w kontekście przychodów, niezadowolenia użytkowników i jego wpływu na markę, kar czy kosztów odzyskiwania danych.
2021-08-27, 14:12

Utrzymanie solidnego bezpieczeństwa stało się kluczowym wymogiem biznesowym w czasach, gdy krajobraz zagrożeń bezpieczeństwa jest trudniejszy niż kiedykolwiek. Dzisiejsze wysoce rozproszone aplikacje natywne dla chmury z efemerycznymi obciążeniami działającymi w złożonej infrastrukturze hybrydowej lub wielochmurowej stanowią rozległe i podatne ataki obszary dla cyberprzestępców.

W modelu współdzielonej odpowiedzialności dostawca usług zabezpiecza zasoby infrastruktury sieci, podczas gdy klient jest odpowiedzialny za bezpieczną konfigurację swoich kont i zasobów działających w infrastrukturze chmury publicznej. Rozwiązanie do zarządzania stanem bezpieczeństwa w chmurze klasy korporacyjnej (CSPM), które wykorzystuje narzędzia i usługi bezpieczeństwa natywne dla chmury, nie jest już jedynie nieoczywistym dodatkiem, a niezbędnym narzędziem do kompleksowego i dynamicznego wglądu w zgodność, korygowania błędów konfiguracji oraz proaktywnego zapobiegania zagrożeniom.

Dostawcy chmury oferują cenne usługi i narzędzia do zarządzania zgodnością (takie jak AWS Security Hub, AWS Config i Azure Security Center) oraz wykrywania zagrożeń (takie jak Amazon GuardDuty, AWS CloudTrail, Amazon Macie i Azure Sentinel). Wymienione usługi i narzędzia są jednak specyficzne dla dostawcy chmury. W infrastrukturze wielochmurowej/hybrydowej bardzo trudno jest je wykorzystać w celu uzyskania praktycznego, kompleksowego wglądu, niezbędnego do skutecznego zarządzania stanem bezpieczeństwa w chmurze. Dlatego tak ważne jest, aby platforma CSPM była w stanie głęboko zintegrować się z narzędziami natywnymi dla chmury i uwzględnić ich wyniki w scentralizowanym źródle wiedzy o stanie bezpieczeństwa.

Sprawdzona i skuteczna platforma CSPM może rozszerzyć zarządzanie stanem zabezpieczeń natywnych dla chmury również przez:

  • Częstsze i pełne skanowanie: częstotliwość skanowania w czasie zbliżonym do rzeczywistego i automatyczne włączanie wszystkich wykrytych zasobów do obszaru skanowania.
  • Więcej ram zgodności i najlepszych praktyk: Wbudowana obsługa pełnego zakresu ram zgodności i najlepszych praktyk, z możliwością łatwego dostosowywania wymagań do unikalnych potrzeb organizacji
  • Łatwe tworzenie reguł: zamiast setek linii kodu, powinna to być intuicyjna metodologia tworzenia prostych i wyrazistych reguł
  • Wizualizacje z możliwością reagowania: Inteligentna widoczność i wyraźna świadomość sytuacyjna, w tym automatyczna klasyfikacja zasobów wysokiego ryzyka, topologia w czasie rzeczywistym oraz wizualne śledzenie przepływu ruchu i działań użytkownika
  • Zaawansowaną ochronę proaktywną: oparta na globalnej analizie zagrożeń, wykrywaniu anomalii w czasie rzeczywistym i alertach o włamaniach, szczegółowej kontroli uprawnień i podnoszeniu uprawnień oraz zautomatyzowanej naprawie

Autor: Kristin Manogue, Check Point Software

KONTAKT / AUTOR
Kajetan Abramowicz
POBIERZ JAKO WORD
Pobierz .docx
Biuro prasowe dostarcza WhitePress
Copyright © 2015-2024.  Dla dziennikarzy
Strona, którą przeglądasz jest dedykowaną podstroną serwisu biuroprasowe.pl, administrowaną w zakresie umieszczanych na niej treści przez danego użytkownika usługi Wirtualnego biura prasowego, oferowanej przez WhitePress sp. z o.o. z siedzibą w Bielsku–Białej.

WhitePress sp. z o.o. nie ponosi odpowiedzialności za treści oraz odesłania do innych stron internetowych zamieszczone na podstronach serwisu przez użytkowników Wirtualnego biura prasowego lub zaciągane bezpośrednio z innych serwisów, zgodnie z wybranymi przez tych użytkowników ustawieniami.

W przypadku naruszenia przez takie treści przepisów prawa, dóbr osobistych osób trzecich lub innych powszechnie uznanych norm, podmiotem wyłącznie odpowiedzialnym za naruszenie jest dany użytkownik usługi, który zamieścił przedmiotową treść na dedykowanej podstronie serwisu.