تهدیداتخبر

چگونه به شفافیت ابری دست پیدا کنیم

شما به عنوان یک مجری امنیت، نقش حیرت انگیزی دارید. از یک طرف، مسئولیت تأمین امنیت سازمان خود در چندین سیستم، شبکه، ابر‌ها و جغرافیای مختلف را بر عهده دارید و از سوی دیگر، تیم شما صاحب هیچ یک از این موارد نیست.

ساماندهی منابع به روشی که امکان نظارت را در خارج از مرکز داده امکان پذیر کند، کار دشواری است؛ زیرا نحوه دستیابی به امکان نظارت در ابر یا در حاشیه، اساساً متفاوت از مرکز داده است.

اگر با نحوه کارکرد محیط ابری آشنا باشید، به شما این امکان را خواهد داد که فرآیندهای قابل تکرار و خودکار را که مطابق با الزامات حاکمیت سازمان‌تان باشد، بوسیله طراحی ایجاد نمایید. در حالی که ابر از قابلیت عدم استفاده خطرناک در شرایط خطر برخوردار است، با رویکرد درست نیز می‌توان در آن نظم را به سرعت برقرار کرد.

ابر همچنین امکان خودکارسازی کنترل‌هایی را دارد که برای برآورده کردن نیازهای انطباق بسیار مهم هستند. این لزامات انطباق می‌تواند کمی پیچیده باشد، اما با نامگذاری مناسب منابع، روند ورود به سیستم، هشدار و گزارش گیری می‌تواند بسیار ساده تر از محیط‌های دیگر شود.

برنامه‌های کاربردی و خدمات موجود در ابر توسط تعداد زیادی کاربر در سازمان شما امکان پذیر است. اتصالات و جریان داده‌ها بین این دامنه‌ها حفظ می‌شود. ایجاد یک معماری امنیتی بسیار مهم است تا بتواند پاسخگوی الزامات هر دامنه و وابستگی متقابل آنها باشد.

برای دستیابی به این هدف، تیم‌های متفرقه شما باید حداقل چند رابط مشترک، از نظر سازمانی و فنی ایجاد نمایند که می‌تواند به شرح زیر باشد:

استفاده از تیم‌های عملکردی متقابل: برای توسعه و استقرار زیرساخت‌های ابری از تیم‌های عملکردی استفاده کنید. روزی فرا می‌رسد حداقل نیازهای امنیتی قبل از شروع پروژه تحویل داده شود و اینکار پس از اتمام پروژه اعتبار می‌یابد. اکنون این یک مسئولیت مشترک است.

تنظیم صحیح پایه و مبنا: بلوک‌های مشترکی ایجاد کنید که نیازمندی‌ها را برآورده سازد و بتواند با تیم‌های عملکردی جدید‌تان در پروژه‌ها ارتباط برقرار کند. به عنوان مثال، با وجود بلوک‌های مناسب، یک توسعه دهنده می‌تواند دسترسی به منبع داده را بدون در نظر گرفتن اعتبار یا رمزگذاری، انجام دهد، زیرا این اتصال توسط نقش و خط مشی مجاز صورت می‌گیرد. این امر همچنین پیچیدگی کد و در نتیجه خطر نقص در ایجاد آنها را به طرز چشمگیری کاهش می‌دهد.

فراموشی وصله‌ها: خطوط CI / CD در فناوری بومی ابری باعث ایجاد سریع تغییرات معتبر با ریسک بسیار زیاد در خرابی می‌شوند. وصله های مداوم، یا حداقل نزدیک به زمان واقعی را برای این منظور در نظر بگیرید.

اتوماسیون اهرمی: کلید مدیریت و رعایت موفق، اتوماسیون است. به طور خاص توصیه می‌کنیم که با استفاده از تأسیسات آماده سازی و استقرار قابل تکرار و مدون، کارتان را شروع کنید. افرادی که برای پاسخگویی به الزامات معماری امنیتی طراحی شده‌اند، اطمینان دارند که انحراف از الزامات ممنوع بوده و عواقب نامناسبی دارد.

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیست − 3 =

دکمه بازگشت به بالا
بستن
بستن