Sichere Zero-Touch-Authentifizierung für „Lift-and-Shift“-Cloud-Migrationen

Da Datenschutzverletzungen fast täglich in den Schlagzeilen erscheinen, haben viele Bedenken hinsichtlich der Cloud-Sicherheit. Es besteht kein Zweifel, dass die Einführung von Trends wie Cloud, IoT und BYOD unsere Netzwerke verändern und die Grenzen auflösen, die wir früher hatten. In dieser Realität kann die Gewährleistung der Sicherheit von Unternehmenssystemen, die in die Cloud migriert werden, eine Herausforderung darstellen und in einigen Fällen die Migration von selbst entwickelten und Legacy-Systemen auf Eis legen.

Wenn sie planen, eine selbst entwickelte oder ältere Anwendung in die Cloud zu migrieren, entscheiden sich viele Unternehmen für den „Lift-and-Shift“-Ansatz. Die Vorteile des „Lift-and-Shift“-Ansatzes liegen auf der Hand, denn er bedeutet, dass die Anwendung und die damit verbundenen Daten mit minimalen oder keinen Änderungen in die Cloud migriert werden. Sie haben die Anwendung aus ihren vorhandenen Umgebungen „herausgehoben“ und sie unverändert in die Cloud „verschoben“. Dies bedeutet, dass es keine wesentlichen Änderungen an der Anwendungsarchitektur, dem Datenfluss usw. gibt Beglaubigung Mechanismen.

Sichern des Zugriffs auf migrierte Anwendungen

Viele haben Bedenken hinsichtlich der Sicherheit migrierter Anwendungen in der Cloud. Einige dieser Bedenken sind berechtigt: In einem 2018 Cloud Security Report von Crowd-Research-Partnergaben 84 % an, dass ihre herkömmlichen Sicherheitslösungen in Cloud-Umgebungen entweder gar nicht funktionieren oder nur eingeschränkte Funktionalität haben. 43 % der Cybersicherheitsexperten gaben an, dass sie mit der Transparenz der Cloud-Infrastruktursicherheit zu kämpfen haben, 38 % mit der Einhaltung von Vorschriften und 35 % mit der Anwendung konsistenter Sicherheitsrichtlinien in Cloud- und lokalen Umgebungen.

55 % gaben an, dass ihre größten wahrgenommenen Bedrohungen für die Cloud-Sicherheit unbefugter Zugriff durch Missbrauch von Mitarbeiteranmeldeinformationen und unsachgemäße Zugriffskontrollen seien. Diese Bedenken sind gerechtfertigt, wenn unsere selbstentwickelten und Legacy-Anwendungen auf einer Nur-Kennwort-Authentifizierung beruhen. Bei der Ausführung in lokalen Rechenzentren boten traditionelle Verteidigungsebenen zusätzlichen Schutz. Wenn beim Ausführen dieser Systeme in der Cloud nicht dieselben Sicherheitskontrollen verfügbar sind, werden sie von Natur aus anfälliger. In einigen Fällen können mit einigen Codeänderungen Anpassungen an herkömmlichen Sicherheitskontrollen am System vorgenommen werden. In anderen Fällen sind solche Änderungen unpraktisch.

5 Dinge, die bei einer reibungslosen und sicheren Migration von lokalen Servern und Anwendungen in die Cloud helfen können

Hier sind fünf Dinge, die Sie bei der Planung einer Migration von lokalen, selbst entwickelten und Legacy-Systemen in die Cloud beachten sollten:

  1. Zuordnen von Abhängigkeiten, bevor die App in die Cloud verschoben wird
    Eine erfolgreiche Anwendungsmigration erfordert ein detailliertes Verständnis der Kommunikation all Ihrer Anwendungen und Server. Um Abhängigkeiten abzubilden, müssen Sie zunächst herausfinden, wie alle Maschinen und Anwendungen in Ihrer Infrastruktur miteinander kommunizieren, einschließlich etwaiger Schatten-IT, z. B. Server und Systeme, die von verschiedenen Geschäftseinheiten implementiert werden und von denen Ihre IT nichts weiß. Wenn Ihre Anwendungen Abhängigkeiten von Schatten-IT haben, muss dies in Ihren Migrationsplan aufgenommen werden. Ohne zuerst alle Abhängigkeiten zuzuordnen, werden Ihre Anwendungen wahrscheinlich kaputt gehen.
  2. Sichern der Authentifizierung für migrierte Anwendungen
    Die Sicherung des Zugriffs auf Unternehmenssysteme hat oberste Priorität, unabhängig davon, ob eine Anwendung lokal oder in der Cloud ausgeführt wird. Schließlich spielt es keine Rolle, wo die Anwendung ausgeführt wird – wenn sie auf eine Kennwortauthentifizierung angewiesen ist, kann sie unbefugten Zugriffen ausgesetzt sein. Und wenn Sie ein Administratorkennwort erhalten, das vollen Zugriff und Kontrolle über die Anwendung und ihre Infrastruktur ermöglicht, können Sie Daten stehlen oder beliebige Änderungen vornehmen. Der einzige Unterschied besteht darin, dass eine Anwendung, die in der Cloud ausgeführt wird, möglicherweise nicht durch die herkömmlichen Sicherheitsverteidigungsschichten geschützt ist, die Anwendungen vor Ort schützen würden. Es gibt jedoch Cloud-Sicherheitsmaßnahmen, die angewendet werden können.
    Hinzufügen Multi-Faktor-Authentifizierung Für jede migrierte Anwendung, insbesondere für solche, die nur auf Passwort-Authentifizierungsmechanismen basieren, bietet es eine wichtige Sicherheitskontrolle und stellt sicher, dass sich nur autorisierte Benutzer bei der Anwendung anmelden können. (Es gibt eine Einschränkung: Wenn Sie eine „Shift-and-Lift“-Migration eines selbst entwickelten oder alten Systems durchführen, wäre es wahrscheinlich eine Herausforderung, den Mainstream anzuwenden MFA-Lösungen. Eine Authentifizierungslösung der nächsten Generation wird diese Apps besser unterstützen.)
  3. Zugriffsrichtlinien hinzufügen (Zugriff verweigern oder gewähren):

    Bildbeispiel 4

    Die meisten Anwendungen wenden rollenbasierte Zugriffskontrollen auf Benutzer an, nachdem sie sich bei der Anwendung angemeldet haben. In einigen Fällen reichen diese jedoch möglicherweise nicht aus. Beispielsweise möchten Sie möglicherweise eine Richtlinie, die besagt, dass sich ein Benutzer nicht von einem nicht autorisierten Gerät oder von einem nicht vertrauenswürdigen Standort aus bei der Anwendung anmelden darf. In diesem Fall sollten Zugriffskontrollen auf der Zugriffsanforderungsebene angewendet werden.
    Durch die Anwendung einer sicheren Authentifizierung ist es möglich, eine effektive Zugriffskontrolle anzuwenden, um den Zugriff basierend auf der Quelle der Anfrage, dem Benutzer, dem verwendeten Gerät und anderen Parametern zu verweigern oder zuzulassen, bevor sich der Benutzer beim System anmeldet.

  4. Alle Zugriffe prüfen:
    Wenn Sie Bedenken hinsichtlich unbefugten Zugriffs haben, ist es wichtig, alle Zugriffsversuche auf Ihre sensiblen Ressourcen nachzuverfolgen und sie in den richtigen Kontext stellen zu können. Zunächst einmal kann uns ein konsolidierter Prüfpfad helfen zu verstehen, welche Benutzer auf unsere sensiblen Ressourcen zugreifen und wie sie darauf zugreifen Erkennen Sie sowohl interne als auch externe Bedrohungen. Wenn wir versuchen, die Zugriffsrechte auf „geringste Privilegien“ zu beschränken, d. h. die Zugriffsrechte eines Benutzers auf die absoluten Mindestberechtigungen zu beschränken, die er/sie benötigt, um seine Arbeit auszuführen, hilft uns ein Audit-Trail zu überprüfen, ob ein Benutzer derzeit alle seine/ihre Rechte verwendet oder nicht. ihre Zugriffsrechte. Darüber hinaus kann uns das Verständnis, auf welche anderen Ressourcen ein Benutzer zugreift, dabei helfen, den Benutzer einer Community ähnlicher Benutzer zuzuordnen und vorherzusagen, ob er/sie möglicherweise auf zusätzliche Ressourcen zugreifen muss. Oder wenn der Benutzer auf andere Ressourcen zugreift als seine Kollegen, kann uns ein Audit-Trail helfen, diese Anomalie zu identifizieren, die weitere Untersuchungen erfordern kann.
  5. Einheitliche Sicherheitsrichtlinien:
    Die Migration von selbst entwickelten und Legacy-Systemen in die Cloud ist in der Regel ein langwieriger Prozess und kann Jahre dauern. Aus diesem Grund erfolgt dies häufig in einem schrittweisen Ansatz und umfasst Anwendungen, die in hybriden Umgebungen ausgeführt werden. Viele Organisationen haben bereits einige hybride Umgebungen und Gartner schätzt, dass bis 2020 90 % der Organisationen hybrides Infrastrukturmanagement einführen werden.
    Die einheitliche Verwaltung von Sicherheitsrichtlinien in hybriden Umgebungen vereinfacht nicht nur diese Prozesse, sondern gewährleistet auch einen verbesserten und konsistenten Schutz.

Unsere Rubrik Silverfort HILFE?

SilverfortDie Authentifizierungsplattform der nächsten Generation von wurde entwickelt, um die Anforderungen unserer modernen Netzwerke zu erfüllen. Im Gegensatz zu Mainstream-MFA-Lösungen erfordert es keine Bereitstellung von Software-Agenten oder Proxys oder eine Integration mit den geschützten Systemen. Dies macht es einzigartig geeignet für die Sicherung selbst entwickelter und älterer Anwendungen, unabhängig davon, ob sie lokal ausgeführt werden oder während sie in die Cloud migriert werden.

Bevor Sie die Anwendung migrieren, Silverfort ordnet Abhängigkeiten automatisch zu – ein entscheidender Schritt, um eine reibungslose Migration zu gewährleisten, ohne die Anwendung zu beschädigen. Dann kann es MFA nahtlos zum System hinzufügen und einen sicheren Zugriff gewährleisten, ohne dass Änderungen an ihm, seiner unterstützenden Infrastruktur oder seinem Netzwerk erforderlich sind.

Silverfort überwacht und prüft kontinuierlich alle Zugriffsanfragen in lokalen, Cloud- und hybriden Umgebungen. Der konsolidierte Audit-Trail beschreibt sowohl Benutzer-zu-Maschine- als auch Maschine-zu-Maschine-Zugriffsaktivitäten und wird von weiter analysiert SilverfortDie KI-gesteuerte Risiko-Engine erkennt automatisch Verhaltensanomalien und bekannte bösartige Zugriffsmuster wie Brute-Force-Angriffe, Ransomware usw. seitliche Bewegung Angriffe (z. B. Pass-the-Hash) und mehr.

Schließlich Silverfort ermöglicht es Ihnen, MFA und Zugriffsrichtlinien in all Ihren Unternehmensumgebungen von einer einheitlichen Konsole aus zu verwalten, wodurch die Implementierung vereinfacht und die laufenden Wartungskosten gesenkt werden.

 

Von Dana Tamir, VP Market Strategy, Silverfort

Dana ist ein Veteran der Cybersicherheitsbranche mit über 15 Jahren praktischer Erfahrung und Führungspositionen in führenden Sicherheitsunternehmen. Vor Silverfort, war Dana VP Marketing bei Indegy. Davor war sie Director of Enterprise Security bei Trusteer (2012 von IBM übernommen). Außerdem hatte sie verschiedene Positionen bei Imperva, Symantec, Bindview und Amdocs inne. Dana hat einen Ingenieurabschluss vom Technion – Israel Institute of Technology, zusätzlich zu einer Reihe von Industrie- und Lieferantenzertifizierungen.

Um darüber zu erfahren, lesen Sie unbedingt unseren Leitfaden: Silverfort und sehen Sie sich eine Demo an, kontaktieren Sie uns

 

Stoppen Sie Identitätsbedrohungen jetzt