クラウドリスク管理とは

云风险管理(CRM)指的是管理大规模的、最新的多云环境中的风险、排序和处理风险的惯例。。在优先顺序的排序中,前后关系是重要的推动力。。也就是说,我们需要了解特定风险的潜在影响和潜在的恶意利用。。

CRM和云管理一样,都是暂时的概念。但是,从本质上来说,我们需要使用单一的CRM解决方案来保护非常临时的云本地应用和整个本地足迹。虽然找到这样的解决方案并不容易,但是对于当今的运营和环境来说,这是必要的解决方案。。

云的风险和本地分配的风险

最近の調査调查结果显示,半数以上的回答者认为云管理的风险比在线管理更高,这也证明了CRM需求的显著提高。。这项调查显示了五个主要的风险领域:运行时间、身份管理、设置错误的可能性、未应对的脆弱性、审计。。

在这些领域中,为了维持生产效率,一般需要人员和系统以较快的速度协同工作、动作,只要有一个传达错误或设定错误,分析师和开发人员就会发现,直到为时已晚。你可能会面临不同的风险。。在云上管理风险确实非常复杂,安全操作中心(SOC)有一个框架可以帮助团队调查、修复和降低风险。。

クラウドのリスクを評価する方法

谁来评估云的风险クラウドのセキュリティ和风险管理(比如自己的团队还是云服务提供商(CSP))。。責任共有モデル(SRM)通常规定CSP负责管理作为业务运营基础的云基础设施的风险。。

这些运营的安全责任通常由公司内部的安全团队负责,他们负责确保自己的数据和客户的数据得到妥善的保护。。在团队中正确地确定了自己的责任范围和需要严密研究的对象后,不要忘记实时对其进行评估。。

云风险评估的四个步骤

 

  1. 資産の特定:确定在机密性、完整性或可用性被侵犯时,哪些云资产会对组织造成最大的影响。。
  2. 脅威の特定可能造成资产或信息侵害的是哪些事项?。威胁建模是将风险与已知的威胁脆弱性威胁与各种恶意利用风险扰乱企业整体业务的方法联系在一起,这是添加上下文的重要工作。。
  3. リスクの優先順位付け:报告通常是在前两个步骤中完成和发布的,所以你可以在这个步骤中考虑到这一上下文。。在添加上下文的时候,考虑到对现有威胁情况的知识和对威胁进化方式的思考是很重要的。。
  4. 対応该步骤包括:为漏洞安装补丁;制定防火墙规则;ID・アクセス管理(IAM)实现修复控制,引入和更新协议。

クラウドのリスクを管理するためのベストプラクティス

选择公认的云服务提供商

不仅要在SRM中发挥作用,还要考虑几年的经验、可靠的监管和合规标准、长期一致的性能、以及该服务和架构有多接近本公司的需求。选择CSP是很重要的。。安全团队还需要确保他们的扫描工具符合CSP平台定义的工作流程。。

在云上,事态发展迅速,风险通常在第一次风险爆发后的2分钟内被滥用。。因此,我们不需要等待定期扫描,我们需要随时可以实时看到环境的工具。。

徹底的なリスクアセスメントの実施

按照前一节概述的顺序,定期进行风险评估。。但是,这个过程的前两个步骤收集的数据存在一个问题,那就是由于云环境的规模、速度和复杂性,风险信号和警报的数量非常庞大,无法一次性全部处理。

因此,我们必须给商业风险最大、最有可能被恶意利用的风险信号排序。。风险信号无法提供行动所需的全部信息,因此优先顺序需要实时且完整的上下文。。

異常を監視

我们将覆盖范围扩展到运行时间,并根据已经建立的基线来监测异常行为,即什么是“正常的”。。通过在运行时检测异常行为,也就是潜在的威胁,日志中记录的多个活动之间的行为更容易关联。。最好的解决方案是通过集成对运行时威胁的检测,并将检测结果与受影响的云资源相关联来提供上下文。。

但是,如果没有人知道发生了什么异常,调查结果和背景就毫无用处。。我们需要调整通知和警报,以便让特定的负责人知道问题的发生,以便最快地进行修改。。

对传输和存储数据进行加密

在任何情况下,数据的保密性都很高,因此在开发过程中尽早使用风险管理工具是非常重要的。。 这样不仅可以避免团队之间的摩擦,还可以在主要构建和运行过程中持续保护数据。。 通常、保存 データは常に暗号化 する必要があります。

常にデータを保護するには、 最小特権アクセス (LPA) 我们建议建立一个协议。。 它可以在整个生命周期中保护数据,同时为人类和机器设置最少的访问权限。。

クラウドリスク管理における事業継続性

一旦发生重大的云安全事故,业务就无法正常进行,但业务可以并且应该尽可能地继续进行。因此,针对这些突发事件的发生,制定事业持续计划是很重要的。。这些计划主要包括:。

  • ディザスタリカバリ在SOC恢复正常业务运营程序的阶段,相关人员和分析师在必要的时间点不能使用数据的情况下,必须尽快制定恢复数据的计划。。文档是数据恢复的关键,通过文档,团队可以了解备份系统包含的内容和不包含的内容。。维护整个系统的复制品是非常昂贵的,所以在数字恢复计划中有时只考虑部分的恢复。。
  • バックアップと復元の手順:使用自动化的离线备份ランサムウェア攻撃からスムーズに回復できます。最重要的是,我们需要准备一个可用于恢复操作的备用方案。。 旧的备份比最近的备份价值低,总比什么都没有好,没有经过适当恢复的备份是没有价值的。。 没有人想从事有压力的拼命扰频和昂贵的停机/数据丢失。。
  • インシデント対応計画インシデント対応計画它需要包括:来自主要利益相关者的支持,明确定义的角色,责任和流程,能够快速反应的技术和合作伙伴。。在检测到异常或发生侵害的情况下,确定应该采取的措施和负责人是很重要的。。

    业务可持续性最重要的方面可能是向组织内所有利益相关者(高管和其他团队等)进行水平风险报告和传递。。

クラウドリスク管理の詳細を読む

2022年云错误设置报告:最新云安全侵犯和攻击趋势

Rapid7的云风险管理解决方案详情

云安全:来自博客的最新消息