7 kesalahan keamanan utama saat berpindah ke aplikasi cloud

gambar



Saat perusahaan memindahkan file kerja ke cloud untuk mendukung pekerja jarak jauh, mereka sering kali menciptakan peluang bagi penyerang. Ini adalah kesalahan paling umum yang harus dihindari.


pengantar



Setelah pandemi, banyak bisnis beralih ke lebih banyak aplikasi berbasis cloud karena kebutuhan, karena lebih banyak dari kita yang bekerja dari jarak jauh. Dalam survei terhadap 200 manajer TI oleh Menlo Security, 40% responden mengatakan mereka menghadapi ancaman yang meningkat dari aplikasi cloud dan serangan Internet of Things (IoT) karena tren ini.



Ada cara baik dan buruk untuk menyelesaikan migrasi cloud ini. Banyak jebakan bukanlah hal baru. Misalnya, pada satu pertemuan Gartner 2019, dua manajer TI menyatakan bahwa penerapan Office 365 mereka ditunda karena kebutuhan untuk memperbarui perangkat keras lama. Sekarang, cara kami menggunakan dan berbagi komputer rumah kami telah berubah. Komputer kita tidak lagi bersifat pribadi. Komputer yang sama ini dapat mendukung sekolah virtual anak Anda dan aplikasi pasangan Anda.



Survei musim panas CyberArk menemukan bahwa lebih dari setengah responden menyimpan sandi mereka di browser PC perusahaan. Tentu saja, ini tidak menjanjikan sesuatu yang baik untuk kebijakan keamanan apa pun.



Berikut adalah tujuh kesalahan utama yang berdampak negatif pada keselamatan dan beberapa tip tentang cara menghindarinya.



1. Menggunakan VPN untuk Akses Jarak Jauh



Dengan semua pekerja jarak jauh, VPN mungkin bukan solusi akses terbaik. Lihat apa yang terjadi pada Desember 2020 dengan peretasan FireEye. Ternyata, akun VPN yang diretas adalah titik awal bagi peretas untuk mencuri alatnya. Di masa lalu, VPN adalah cara utama untuk melindungi pekerja jarak jauh.



Jauh lebih baik mengganti VPN dengan jaringan tanpa kepercayaan, di mana identitas adalah bidang kontrol dan menyediakan konteks akses.



2. Membangun portofolio cloud yang salah



Yang saya maksud dengan ini adalah mempertimbangkan beberapa faktor. Perlu cloud pribadi untuk memisahkan data bisnis penting Anda dari dunia lainnya? Anda memiliki OS yang sesuai.



Apakah tersedia versi untuk menjalankan aplikasi tertentu yang bergantung pada konfigurasi Windows dan Linux tertentu? Apakah Anda memiliki konektor yang tepat dan pelindung otentikasi untuk bekerja dengan aplikasi dan perangkat keras lokal yang tidak dapat Anda bawa? Jika Anda memiliki aplikasi mainframe lama?



Anda mungkin ingin menjalankannya di cloud pribadi terlebih dahulu dan kemudian mencoba menemukan lingkungan yang sesuai yang paling dekat dengan pengaturan mainframe yang ada.



3. Kebijakan keamanan Anda tidak sesuai untuk cloud



Kesalahan keamanan cloud yang umum termasuk wadah penyimpanan yang tidak aman, hak akses yang salah konfigurasi dan pengaturan otentikasi, dan port terbuka. Anda ingin menjaga keamanan konstan apakah Anda secara lokal atau terhubung dari Timbuktu Pro. Anda juga ingin aman sejak awal, sebelum Anda memindahkan aplikasi mandiri ke cloud.



Johnson & Johnson melakukan ini beberapa tahun yang lalu ketika mereka memindahkan sebagian besar beban kerja mereka ke cloud dan memusatkan model keamanan mereka. Bantuan: Netflix baru saja merilis alat sumber terbuka yang mereka sebut ConsoleMe. Itu dapat mengelola beberapa akun Amazon Web Services (AWS) dalam satu sesi browser.



4. Jangan menguji rencana pemulihan bencana



Kapan terakhir kali Anda menguji Disaster Recovery Plan (DR)? Mungkin sudah terlalu lama, terutama jika Anda sibuk dengan masalah sehari-hari dalam membantu pekerja rumah tangga.



Fakta bahwa aplikasi Anda berada di cloud tidak berarti bahwa mereka tidak bergantung pada server web tertentu, server basis data, dan elemen infrastruktur lainnya. Bagian dari pemulihan bencana yang baik adalah mendokumentasikan ketergantungan ini dan memiliki tutorial yang mencakup alur kerja yang paling penting.



Bagian penting lainnya dari rencana pemulihan bencana adalah pengujian berkelanjutan untuk kegagalan cloud parsial. Kemungkinan besar Anda akan mengalami gangguan dalam pekerjaan Anda. Bahkan awan Amazon, Google, dan Microsoft mengalami hal ini dari waktu ke waktu. Netflix adalah salah satu tempat pertama di mana rekayasa kekacauan umum dengan alat yang disebut Chaos Monkey menjadi populer beberapa tahun yang lalu. Ini dirancang untuk menguji infrastruktur AWS perusahaan dengan terus-menerus dan tidak sengaja mematikan berbagai server produksi.



Gunakan pelajaran dan alat ini untuk mengembangkan pengujian kegagalan Anda sendiri, terutama pengujian keamanan yang mengidentifikasi kelemahan dalam konfigurasi cloud Anda. Elemen kuncinya adalah melakukan ini secara otomatis dan terus-menerus untuk mengidentifikasi kemacetan dan kekurangan infrastruktur. Selain menggunakan alat open source dari Netflix, ada produk komersial seperti Validasi Keamanan Verodin / Mandiant, Simulasi Pelanggaran dan Serangan SafeBreach, alat simulasi Cymulate, dan Platform Optimalisasi Keamanan AttackIQ.



5. Otentikasi tidak dioptimalkan untuk portofolio dengan layanan cloud yang dominan



Anda dapat memiliki akun dan kontrol akses, SIEM, CASB, atau satu - alat login yang diperoleh di era LAN. Sekarang tidak memenuhi kebutuhan otentikasi Anda, dunia yang didominasi cloud, dan dunia akses jarak jauh.



Pastikan untuk melihat lebih dekat alat-alat ini untuk memastikan mereka dapat mencakup lingkungan cloud dan seluruh portofolio aplikasi Anda yang melindungi sistem Anda. Misalnya, CASB melakukan pekerjaan yang baik dalam mengelola akses ke aplikasi cloud, Anda mungkin menginginkan yang dapat bekerja dengan aplikasi kustom internal spesifik Anda. Manajemen risiko atau perlindungan berbasis otentikasi terhadap ancaman yang lebih kompleks dan terpadu.



6. Active Directory yang kedaluwarsa



"Identitas sekarang menjadi perimeter baru dan data menyebar ke mana-mana," kata David Mahdi dan Steve Riley dari Gartner dalam presentasinya.



β€œAnda harus memberi orang akses yang tepat ke sumber daya yang tepat, pada waktu yang tepat, dan untuk alasan yang tepat.”


Tentu saja, ada banyak hal yang harus diperbaiki di sini. Ini berarti Active Directory (AD) Anda mungkin tidak mencerminkan kenyataan baik dari daftar pengguna saat ini dan yang diotorisasi serta dari aplikasi dan server saat ini dan yang diotorisasi.



Transisi ke cloud akan lebih lancar jika Anda mentransfer informasi paling akurat.



7. Penolakan untuk meminta bantuan



Banyak Penyedia Layanan Keamanan Terkelola (MSSP) yang mengkhususkan diri dalam jenis migrasi ini, dan Anda tidak perlu ragu untuk menghubungi mereka untuk mendapatkan bantuan.



Anda mungkin terlalu sibuk untuk memberikan perhatian penuh pada migrasi dan secara tidak sengaja meninggalkan beberapa aspek penting. Dengan tergesa-gesa, kami memindahkan semuanya ke cloud dan membiarkan beberapa pintu belakang terbuka atau memunculkan kerentanan.



All Articles