Giải quyết vấn đề đám mây: Kết hợp thực tiễn bảo mật tốt nhất với nền tảng kinh doanh

Tỷ lệ chấp nhận đám mây không có gì đáng chú ý. Theo IDG , 90% các tổ chức sẽ có một phần ứng dụng hoặc cơ sở hạ tầng của họ chạy trên đám mây trong năm nay, phần còn lại dự kiến ​​sẽ phù hợp vào năm 2021. Và trong khi hầu hết các tổ chức hiện đang điều hành hơn một nửa (53%) doanh nghiệp của họ trên các mạng truyền thống, IDG cũng dự đoán rằng điều này sẽ giảm xuống dưới một phần ba (31%) trong năm tới hoặc lâu hơn.

Phân khúc lớn nhất của thị trường đám mây là IaaS. Forrester dự báo sáu nhà cung cấp đám mây công cộng lớn nhất (Alibaba, AWS, Azure, Google, IBM và Oracle) sẽ chỉ phát triển lớn hơn vào năm 2019, trong khi Goldman-Sachs cũng dự đoán rằng họ sẽ hợp nhất IaaS, kiểm soát 84% thị trường trong năm sau.

Tuy nhiên, trong khi IaaS và PaaS đang bắt đầu hợp nhất, chúng chỉ là một phần của hiện tượng đám mây. Lưu trữ dựa trên đám mây và SaaS là ​​những thị trường cũng đang phát triển nhanh chóng và gần như mọi tổ chức trên hành tinh đều tham gia vào một hoặc nhiều trong số này cho dù họ có biết hay không. Ngoài những người chơi SaaS lớn như Salesforce, theo Gartner , Shadow IT hiện chiếm 30 đến 40% chi tiêu CNTT trong các doanh nghiệp lớn.

Thách thức bảo mật của đám mây ngổn ngang

Đối với nhiều tổ chức, sự hấp dẫn của sự tự do và linh hoạt của đám mây đã khiến họ chấp nhận và triển khai các giải pháp trước khi họ đưa ra một chiến lược bảo mật toàn diện. Trên thực tế, phần lớn chi tiêu dựa trên đám mây trong các tổ chức bỏ qua CIO, vì các ngành kinh doanh đang ngày càng đưa ra quyết định thực hiện một số hình thức giải pháp đám mây trong một tổ chức. Theo IDG , 42% các tổ chức hiện có triển khai nhiều đám mây. Tuy nhiên, hầu hết các tổ chức không có một hệ thống thống nhất để giám sát, quản lý hoặc bảo mật các tài nguyên này.

Không giải quyết các thách thức bảo mật của đám mây ngổn ngang khiến tổ chức của bạn gặp rủi ro. Ví dụ: Gartner dự đoán đến năm 2020, một phần ba các cuộc tấn công thành công mà các doanh nghiệp có kinh nghiệm sẽ tập trung vào tài nguyên Shadow IT của họ. Bước ra trước thách thức này đòi hỏi các đội an ninh phải phát triển một chiến dịch gồm hai phần, tập trung vào sự can thiệp của con người và áp dụng các công nghệ mới.

Cách tiếp cận của con người

Các nhà lãnh đạo bảo mật cần lãnh đạo một chiến dịch PR nội bộ nhằm giáo dục các nhà lãnh đạo và người dùng về các rủi ro liên quan đến việc áp dụng đám mây tự do. CIO và đội ngũ lãnh đạo của ông cần thường xuyên gặp gỡ các thành viên hội đồng quản trị, lãnh đạo C-suite và giám đốc các ngành kinh doanh để tham gia vào các chiến lược kinh doanh bao gồm việc áp dụng các dịch vụ đám mây. Thách thức là thiết lập bản thân bạn như một người tạo điều kiện chứ không phải ai đó muốn hạn chế cơ hội kinh doanh.

Các cá nhân và nhóm tìm cách áp dụng các dịch vụ đám mây mới thường có lý do rất chính đáng để làm điều đó và công việc của bạn là giúp họ có được mà không khiến tổ chức gặp rủi ro. Điều này liên quan đến việc hiểu các yêu cầu và mục tiêu của họ, thông báo cho họ về phạm vi giải pháp đã có sẵn hoặc có thể dễ dàng tích hợp vào chiến lược CNTT hiện tại của bạn và giáo dục họ về những rủi ro có thể phủ nhận bất kỳ lợi thế kinh doanh nào. Điều này đòi hỏi rất nhiều sự lắng nghe, xây dựng niềm tin và ngoại giao, tất cả các kỹ năng mềm mà đội ngũ lãnh đạo an ninh ngày nay cần phải có.

Phương pháp kỹ thuật

Ngoài việc làm việc trực tiếp với những người ra quyết định kinh doanh, có một loạt giải pháp mà các tổ chức cần đưa ra để kiểm soát các vấn đề bảo mật phát sinh từ đám mây ngổn ngang.

  • Tích hợp các công cụ bảo mật của bạn : Các thành phần cơ bản, cơ bản nhất đang có chính sách bảo mật thay thế cho đám mây và có các công cụ bảo mật cho phép bạn xem, kiểm soát và đối phó với các mối đe dọa bảo mật ngay cả khi mạng mà chúng đang bảo vệ phát triển. Triển khai rộng rãi, tích hợp sâu, quản lý và điều phối tập trung và ứng phó mối đe dọa phối hợp cần phải trải rộng trên toàn bộ mạng lưới, bao gồm cả các yếu tố đám mây mà bạn có thể không biết
  • Tận dụng các điều khiển đám mây riêng : Đưa giải pháp bảo mật vào môi trường đám mây không đảm bảo rằng các biện pháp bảo vệ sẽ đủ hoặc nhất quán. Tìm kiếm các giải pháp bảo mật được tích hợp hoàn toàn vào môi trường đám mây và sử dụng các điều khiển gốc để quản lý và bảo mật dữ liệu và giao dịch trên đám mây
  • Tích hợp bảo mật đám mây bằng các trình kết nối : Các tính năng và chức năng bảo mật không phải lúc nào cũng hoạt động nhất quán trong các môi trường đám mây khác nhau. Điều này có thể để lại những khoảng trống trong phạm vi bảo hiểm và những điểm mù quan trọng mà tội phạm mạng có thể khai thác. Các trình kết nối đám mây được thiết kế dành riêng cho từng nhà cung cấp IaaS khác nhau cho phép các tổ chức triển khai nhanh chóng và dễ dàng các giải pháp bảo mật dựa trên đám mây có thể đảm bảo khả năng hiển thị và kiểm soát nhất quán trong quá trình triển khai nhiều đám mây
  • Triển khai phân đoạn logic (dựa trên mục đích) : Các giải pháp phân đoạn an toàn cho phép bạn cách ly tài nguyên và giao dịch dựa trên một loạt các tham số và bao gồm một loạt các phương pháp phân đoạn, bao gồm các phân đoạn giống như Vlan, phân đoạn vi mô và phân khúc vĩ mô mới nổi . Lý tưởng nhất là phân đoạn sẽ cho phép bạn tự động thiết lập môi trường an toàn cho nhiều trường hợp sử dụng khác nhau và có thể trải rộng từ các thiết bị khởi tạo, cho dù máy chủ, ứng dụng di động hay IoT trên mạng phân tán, bao gồm cả môi trường nhiều đám mây. Trong đám mây, các cấu trúc mạng truyền thống không nhất thiết tồn tại – và cần phải tận dụng thông tin tài nguyên đám mây và dữ liệu meta để liên kết chính sách với mục đích của nhà xây dựng ứng dụng
  • Thiết lập các kiểm soát truy cập mạnh : Bất kỳ thiết bị, ứng dụng, giao dịch hoặc quy trình công việc nào muốn tương tác với cơ sở hạ tầng và ứng dụng đám mây cần được phân tích, xử lý, bảo mật và giám sát. Những tiến bộ gần đây trong Kiểm soát truy cập mạng cung cấp thêm một lớp bảo mật mà không cần chi phí không cần thiết để bảo mật mạng và tài nguyên khỏi các giao dịch cần tham gia hoặc di chuyển ngang qua mạng
  • Triển khai giải pháp CASB : Các nhà môi giới bảo mật truy cập đám mây (CASB) cung cấp khả năng hiển thị, tuân thủ, bảo mật dữ liệu và bảo vệ mối đe dọa cho bất kỳ dịch vụ dựa trên đám mây nào đang được sử dụng bởi một tổ chức, kể cả phát hiện ra Shadow IT. Một giải pháp CASB sẽ có thể cung cấp cái nhìn sâu sắc về tài nguyên, người dùng, hành vi và dữ liệu được lưu trữ trên đám mây, cũng như các điều khiển nâng cao để mở rộng các chính sách bảo mật từ trong vành đai mạng đến tài nguyên IaaS và ứng dụng SaaS

Mạng dựa trên điện toán đám mây đang thay đổi hoàn toàn cách các tổ chức hoạt động và tiến hành kinh doanh. Nhưng không có các chính sách và giải pháp bảo mật toàn diện, kết hợp với môi trường doanh nghiệp cam kết chủ động bảo vệ tài sản tổ chức và tài nguyên trên nền tảng đám mây, việc áp dụng đám mây có thể gây ra nhiều rủi ro và chi phí cao hơn hầu hết các nhóm CNTT có thể hấp thụ.

Để giải quyết thách thức ngày càng tăng này, các nhóm lãnh đạo an ninh, bắt đầu với CIO, cần bắt đầu ngay bây giờ để thúc đẩy môi trường hỗ trợ tập trung vào kinh doanh trong toàn tổ chức, kết hợp với nền tảng bảo mật tích hợp cho phép thực thi chính sách nhanh chóng và tự động ở mọi nơi trên mạng phân tán .

Trả lời

Thư điện tử của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *