การรับรองความถูกต้องที่ปลอดภัยแบบ Zero-Touch สำหรับการย้ายระบบคลาวด์ 'Lift-and-Shift'

หน้าแรก » บล็อก » การรับรองความถูกต้องที่ปลอดภัยแบบ Zero-Touch สำหรับการย้ายระบบคลาวด์ 'Lift-and-Shift'

ด้วยการละเมิดข้อมูลที่ปรากฏในพาดหัวข่าวเกือบทุกวัน หลายคนมีความกังวลเกี่ยวกับความปลอดภัยของระบบคลาวด์ ไม่ต้องสงสัยเลยว่าการเปิดตัวของเทรนด์ต่างๆ เช่น คลาวด์ IoT และ BYOD กำลังเปลี่ยนแปลงเครือข่ายของเรา ทำลายขอบเขตที่เราเคยมี ในความเป็นจริงนี้ การรับรองความปลอดภัยของระบบองค์กรที่ย้ายไปยังระบบคลาวด์อาจเป็นเรื่องที่ท้าทาย และในบางกรณี อาจระงับการย้ายข้อมูลของระบบดั้งเดิมและระบบเดิม

เมื่อวางแผนที่จะย้ายแอปพลิเคชันภายในประเทศหรือแอปพลิเคชันเดิมไปยังระบบคลาวด์ องค์กรหลายแห่งเลือกแนวทาง 'ยกแล้วเปลี่ยน' ข้อดีของแนวทาง 'Lift-and-Shift' นั้นชัดเจน เนื่องจากหมายความว่าแอปพลิเคชันและข้อมูลที่เกี่ยวข้องจะถูกย้ายไปยังคลาวด์โดยมีการเปลี่ยนแปลงเพียงเล็กน้อยหรือไม่มีเลย คุณ “ยก” แอปพลิเคชันออกจากสภาพแวดล้อมที่มีอยู่ และ “ย้าย” แอปพลิเคชันตามที่เป็นอยู่ไปยังระบบคลาวด์ ซึ่งหมายความว่าจะไม่มีการเปลี่ยนแปลงที่สำคัญใดๆ กับสถาปัตยกรรมแอปพลิเคชัน กระแสข้อมูล หรือ การรับรอง กลไก

การรักษาความปลอดภัยในการเข้าถึงแอปพลิเคชันที่ย้ายข้อมูล

หลายคนมีความกังวลเกี่ยวกับความปลอดภัยของแอปพลิเคชันที่ย้ายข้อมูลในระบบคลาวด์ ข้อกังวลเหล่านี้บางส่วนได้รับการพิสูจน์แล้ว: ในรายงานความปลอดภัยระบบคลาวด์ปี 2018 จาก พันธมิตรการวิจัยฝูงชน84% กล่าวว่าโซลูชันการรักษาความปลอดภัยแบบเดิมไม่สามารถใช้งานได้เลยในสภาพแวดล้อมแบบคลาวด์หรือมีฟังก์ชันการทำงานที่จำกัดเท่านั้น ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ 43% กล่าวว่าพวกเขามีปัญหากับการมองเห็นความปลอดภัยของโครงสร้างพื้นฐานระบบคลาวด์ 38% มีปัญหาในการปฏิบัติตามกฎระเบียบ และ 35% มีปัญหาในการใช้นโยบายความปลอดภัยที่สอดคล้องกันทั่วทั้งระบบคลาวด์และสภาพแวดล้อมภายในองค์กร

55% กล่าวว่าภัยคุกคามที่ใหญ่ที่สุดต่อการรักษาความปลอดภัยบนคลาวด์คือการเข้าถึงโดยไม่ได้รับอนุญาตผ่านการใช้ข้อมูลส่วนตัวของพนักงานในทางที่ผิดและการควบคุมการเข้าถึงที่ไม่เหมาะสม ข้อกังวลเหล่านี้ได้รับการพิสูจน์เมื่อแอปพลิเคชันดั้งเดิมและดั้งเดิมของเราใช้การยืนยันตัวตนด้วยรหัสผ่านเท่านั้น ขณะที่ทำงานในศูนย์ข้อมูลในสถานที่ เลเยอร์การป้องกันแบบดั้งเดิมให้การป้องกันเพิ่มเติม หากไม่มีการควบคุมความปลอดภัยแบบเดียวกันเมื่อรันระบบเหล่านี้ในระบบคลาวด์ การควบคุมเหล่านั้นจะมีความเสี่ยงมากขึ้นโดยเนื้อแท้ ในบางกรณี การปรับเปลี่ยนการควบคุมความปลอดภัยแบบดั้งเดิมสามารถทำได้กับระบบด้วยการเปลี่ยนแปลงโค้ดบางอย่าง ในกรณีอื่น ๆ การเปลี่ยนแปลงดังกล่าวไม่สามารถทำได้

5 สิ่งที่สามารถช่วยในการย้ายเซิร์ฟเวอร์และแอปพลิเคชันในองค์กรไปยังระบบคลาวด์ได้อย่างราบรื่นและปลอดภัย

ต่อไปนี้เป็น XNUMX สิ่งที่ควรคำนึงถึงเมื่อวางแผนการโยกย้ายระบบดั้งเดิมภายในองค์กรและระบบเดิมไปยังระบบคลาวด์:

  1. การแมปการอ้างอิงก่อนที่จะย้ายแอปไปยังคลาวด์
    การโอนย้ายแอปพลิเคชันที่ประสบความสำเร็จจำเป็นต้องมีความเข้าใจโดยละเอียดว่าแอปพลิเคชันและเซิร์ฟเวอร์ทั้งหมดของคุณสื่อสารกันอย่างไร ในการแมปการขึ้นต่อกัน ก่อนอื่นคุณต้องค้นพบว่าเครื่องจักรและแอปพลิเคชันทั้งหมดในโครงสร้างพื้นฐานของคุณสื่อสารกันอย่างไร รวมถึง Shadow IT ใดๆ เช่น เซิร์ฟเวอร์และระบบที่ใช้งานโดยหน่วยธุรกิจต่างๆ ที่ IT ของคุณไม่รู้จัก หากแอปพลิเคชันของคุณมีการพึ่งพา Shadow IT จะต้องรวมอยู่ในแผนการโยกย้ายของคุณ หากไม่มีการแมปการอ้างอิงทั้งหมดก่อน แอปพลิเคชันของคุณมีแนวโน้มที่จะหยุดทำงาน
  2. การรับรองความถูกต้องที่ปลอดภัยสำหรับแอปพลิเคชันที่ย้ายข้อมูล
    การเข้าถึงระบบขององค์กรอย่างปลอดภัยมีความสำคัญสูงสุด ไม่ว่าแอปพลิเคชันจะทำงานภายในองค์กรหรือในระบบคลาวด์ อย่างไรก็ตาม ไม่สำคัญว่าแอปพลิเคชันทำงานอยู่ที่ใด หากอาศัยการตรวจสอบรหัสผ่าน ก็อาจถูกเปิดเผยต่อการเข้าถึงโดยไม่ได้รับอนุญาต และถ้าคุณได้รับรหัสผ่านของผู้ดูแลระบบ ซึ่งทำให้สามารถเข้าถึงและควบคุมแอปพลิเคชันและโครงสร้างพื้นฐานได้อย่างสมบูรณ์ คุณสามารถขโมยข้อมูลหรือทำการเปลี่ยนแปลงใดๆ ก็ตามที่คุณต้องการ ข้อแตกต่างเพียงอย่างเดียวคือเมื่อแอปพลิเคชันทำงานในระบบคลาวด์ แอปพลิเคชันนั้นอาจไม่ได้รับการปกป้องจากเลเยอร์การป้องกันความปลอดภัยแบบดั้งเดิมที่จะปกป้องแอปพลิเคชันภายในองค์กร อย่างไรก็ตาม มีการป้องกันความปลอดภัยบนคลาวด์ที่สามารถใช้ได้
    เพิ่ม การตรวจสอบหลายปัจจัย สำหรับแอปพลิเคชันที่โอนย้ายใดๆ โดยเฉพาะอย่างยิ่งแอปพลิเคชันที่ใช้กลไกการพิสูจน์ตัวตนด้วยรหัสผ่านเท่านั้น ให้การควบคุมความปลอดภัยที่สำคัญและรับรองว่าเฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าสู่ระบบแอปพลิเคชันได้ (มีข้อแม้: หากคุณกำลังทำการย้ายข้อมูลแบบ 'เปลี่ยนแล้วยก' ของระบบดั้งเดิมหรือระบบเดิม อาจเป็นเรื่องท้าทายที่จะใช้กระแสหลัก โซลูชัน MFA. โซลูชันการตรวจสอบสิทธิ์รุ่นต่อไปจะรองรับแอปเหล่านี้ได้ดีขึ้น)
  3. การเพิ่มนโยบายการเข้าถึง (ปฏิเสธหรือให้สิทธิ์การเข้าถึง):

    ภาพตัวอย่าง4

    แอปพลิเคชันส่วนใหญ่ใช้การควบคุมการเข้าถึงตามบทบาทกับผู้ใช้หลังจากที่พวกเขาลงชื่อเข้าใช้แอปพลิเคชัน อย่างไรก็ตาม ในบางกรณี สิ่งเหล่านี้อาจไม่เพียงพอ ตัวอย่างเช่น คุณอาจต้องการนโยบายที่ระบุว่าผู้ใช้ไม่สามารถเข้าสู่ระบบแอปพลิเคชันจากอุปกรณ์ที่ไม่ได้รับอนุญาต หรือจากตำแหน่งที่ไม่น่าเชื่อถือ ในกรณีนั้น ควรใช้การควบคุมการเข้าถึงที่ระดับคำขอการเข้าถึง
    การใช้การรับรองความถูกต้องที่ปลอดภัยทำให้สามารถใช้การควบคุมการเข้าถึงที่มีประสิทธิภาพเพื่อปฏิเสธหรืออนุญาตการเข้าถึงตามแหล่งที่มาของคำขอ ผู้ใช้ อุปกรณ์ที่ใช้ และพารามิเตอร์อื่น ๆ ก่อนที่ผู้ใช้จะเข้าสู่ระบบ

  4. ตรวจสอบการเข้าถึงทั้งหมด:
    หากคุณมีข้อกังวลเกี่ยวกับการเข้าถึงโดยไม่ได้รับอนุญาต สิ่งสำคัญคือต้องติดตามความพยายามในการเข้าถึงทรัพยากรที่ละเอียดอ่อนของคุณ และเพื่อให้สามารถใส่ข้อมูลเหล่านี้ในบริบทที่เหมาะสมได้ ประการแรก แนวทางการตรวจสอบแบบรวมสามารถช่วยให้เราเข้าใจว่าผู้ใช้รายใดกำลังเข้าถึงทรัพยากรที่ละเอียดอ่อนของเรา และพวกเขาเข้าถึงได้อย่างไร เพื่อ ตรวจจับภัยคุกคามทั้งภายในและภายนอก. เมื่อต้องการลดสิทธิ์การเข้าถึงเป็น 'สิทธิ์น้อยที่สุด' ซึ่งหมายถึงการจำกัดสิทธิ์การเข้าถึงของผู้ใช้ให้เหลือสิทธิ์ขั้นต่ำที่จำเป็นในการทำงาน เส้นทางการตรวจสอบช่วยให้เราตรวจสอบว่าผู้ใช้กำลังใช้หรือไม่ได้ใช้ทั้งหมดของตนหรือ สิทธิ์การเข้าถึงของเธอ นอกจากนี้ การทำความเข้าใจทรัพยากรอื่นๆ ที่ผู้ใช้กำลังเข้าถึงสามารถช่วยเราเชื่อมโยงผู้ใช้กับชุมชนของผู้ใช้ที่คล้ายกัน และคาดการณ์ว่าเขา/เธออาจต้องการเข้าถึงทรัพยากรเพิ่มเติมหรือไม่ หรือหากผู้ใช้เข้าถึงทรัพยากรที่แตกต่างจากเพื่อน แนวทางการตรวจสอบสามารถช่วยเราระบุความผิดปกตินี้ซึ่งอาจต้องมีการตรวจสอบเพิ่มเติม
  5. นโยบายความปลอดภัยแบบครบวงจร:
    การย้ายระบบดั้งเดิมและระบบดั้งเดิมไปยังระบบคลาวด์นั้นเป็นกระบวนการที่ยาวนานและอาจใช้เวลาหลายปี ด้วยเหตุนี้จึงมักดำเนินการเป็นขั้นตอน และเกี่ยวข้องกับแอปพลิเคชันที่ทำงานในสภาพแวดล้อมแบบไฮบริด หลายองค์กรมีสภาพแวดล้อมแบบไฮบริดอยู่แล้ว และ Gartner ประมาณการว่าภายในปี 2020 องค์กร 90% จะนำการจัดการโครงสร้างพื้นฐานแบบไฮบริดมาใช้
    การจัดการนโยบายความปลอดภัยในสภาพแวดล้อมแบบไฮบริดในลักษณะที่เป็นหนึ่งเดียว ไม่เพียงแต่ทำให้กระบวนการเหล่านี้ง่ายขึ้นเท่านั้น แต่ยังรับประกันการป้องกันที่ได้รับการปรับปรุงและสอดคล้องกันอีกด้วย

ทำอย่างไร Silverfort ความช่วยเหลือหรือไม่

Silverfortแพลตฟอร์มการพิสูจน์ตัวตนยุคหน้าได้รับการออกแบบมาเพื่อตอบสนองความต้องการของเครือข่ายสมัยใหม่ของเรา ไม่เหมือนกับโซลูชัน MFA ทั่วไปตรงที่ไม่จำเป็นต้องปรับใช้ซอฟต์แวร์เอเจนต์หรือพร็อกซี หรือการผสานรวมกับระบบที่ได้รับการป้องกัน สิ่งนี้ทำให้เหมาะอย่างยิ่งสำหรับการรักษาความปลอดภัยแอปพลิเคชันดั้งเดิมและดั้งเดิม ไม่ว่าจะใช้งานในองค์กรหรือในขณะที่ย้ายไปยังระบบคลาวด์

ก่อนย้ายแอปพลิเคชัน Silverfort แมปการขึ้นต่อกันโดยอัตโนมัติ – ขั้นตอนสำคัญในการสร้างความมั่นใจว่าการโยกย้ายราบรื่นโดยไม่ 'ทำลาย' แอปพลิเคชัน จากนั้นจึงสามารถเพิ่ม MFA ลงในระบบได้อย่างราบรื่นและรับประกันการเข้าถึงที่ปลอดภัย โดยไม่ต้องทำการเปลี่ยนแปลงใดๆ โครงสร้างพื้นฐานหรือเครือข่ายที่รองรับ

Silverfort ตรวจสอบและตรวจสอบคำขอการเข้าถึงทั้งหมดอย่างต่อเนื่องทั้งในสถานที่ ระบบคลาวด์ และสภาพแวดล้อมแบบไฮบริด แนวทางการตรวจสอบรวมที่ให้รายละเอียดทั้งกิจกรรมการเข้าถึงระหว่างผู้ใช้กับเครื่องจักรและการเข้าถึงระหว่างเครื่องจักร และวิเคราะห์เพิ่มเติมโดย Silverfortกลไกความเสี่ยงที่ขับเคลื่อนด้วย AI ของ AI จะระบุความผิดปกติของพฤติกรรมและรูปแบบการเข้าถึงที่เป็นอันตรายโดยอัตโนมัติ เช่น การโจมตีด้วยกำลังดุร้าย แรนซัมแวร์ การเคลื่อนไหวด้านข้าง การโจมตี (เช่น pass-the-hash) และอื่นๆ

ในที่สุด Silverfort ช่วยให้คุณสามารถจัดการ MFA และเข้าถึงนโยบายในสภาพแวดล้อมองค์กรทั้งหมดของคุณจากคอนโซลแบบรวม ทำให้การใช้งานง่ายขึ้นและลดค่าใช้จ่ายในการบำรุงรักษาอย่างต่อเนื่อง

 

โดย Dana Tamir รองประธานฝ่ายกลยุทธ์การตลาด Silverfort

Dana เป็นผู้คร่ำหวอดในอุตสาหกรรมการรักษาความปลอดภัยทางไซเบอร์ด้วยความเชี่ยวชาญในโลกแห่งความจริงมากกว่า 15 ปีและมีบทบาทเป็นผู้นำในบริษัทด้านความปลอดภัยชั้นนำ ก่อนหน้า Silverfortดาน่าดำรงตำแหน่งรองประธานฝ่ายการตลาดที่ Indegy ก่อนหน้านั้น เธอดำรงตำแหน่งผู้อำนวยการฝ่ายความปลอดภัยขององค์กรที่ Trusteer (ซื้อกิจการโดย IBM ในปี 2012) เธอยังดำรงตำแหน่งต่างๆ ที่ Imperva, Symantec, Bindview และ Amdocs Dana สำเร็จการศึกษาด้านวิศวกรรมจาก Technion – Israel Institute of Technology นอกเหนือจากการรับรองด้านอุตสาหกรรมและผู้จำหน่ายอีกมากมาย

หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับ Silverfort และดูการสาธิต ติดต่อเรา วันนี้!

 

หยุดการคุกคามตัวตนเดี๋ยวนี้