Článek přečtěte do 3 min.

Veřejný cloud má být bezpečný

Koneckonců, tyto infrastruktury jsou spravovány společnostmi v hodnotě mnoha bilionů dolarů, které mají prostředky na ochranu jakékoli pracovní zátěže, která běží v jejich prostředích. Že jo?

No, možná ne. Skutečností je, že k porušování stále dochází ve skutečnosti alarmujícím tempem. Dnešní aktéři hrozeb neustále zkoumají internet a hledají zranitelná místa v podnikových prostředích – a tato zranitelnost se až příliš často vyskytuje ve veřejných infrastrukturách. Vždy dojde k nesprávné konfiguraci zneužití nebo přihlašovacích údajů k dávno zapomenuté cloudové instanci, která nebyla roky použita ke krádeži. Aktéři hrozeb jsou opravdu dobří ve využívání těchto zranitelností, ať už leží kdekoli.

Odstranění těchto zranitelností je odpovědností podnikového týmu pro kybernetickou bezpečnost, což vyžaduje přehled a kontrolu nad prostředími s více cloudy. Bezpečnostní analytici však nejsou vývojáři a mnozí z nich nemají odborné znalosti, aby mohli vytvářet řešení na míru, která integrují různé bezpečnostní nástroje nabízené dnešními poskytovateli cloudových služeb (CSP). Místo toho si organizace poskytují iluzi zabezpečení prostřednictvím cloudových nativních bezpečnostních nabídek a doufají, že zaškrtnutí políčka je dost dobré.

Výsledky průzkumu ze zprávy Bitdefender 2024 Cybersecurity Assessment Report ve skutečnosti ukazují, že 47 % organizací spoléhá výhradně na nativní nabídky zabezpečení od poskytovatelů internetových služeb – a mnozí věří, že jsou dostatečné.

Bohužel spoléhat se výhradně na nativní nabídky zabezpečení nestačí. Organizace musí zvážit řešení Cloud Security Posture Management (CSPM) od třetí strany, které jim pomůže propojit tyto cloudové bezpečnostní nástroje, konsolidovat viditelnost na jediném řídicím panelu a poskytnout podrobnou kontrolu nad bezpečnostními zásadami, kterými se řídí tato multicloudová pracovní zatížení.

Nedostatky spoléhání se výhradně na cloudová nativní bezpečnostní řešení 

Problém je v tom, že nativní bezpečnostní řešení nebyla navržena pro multicloudový svět. CSP budou jistě tvrdit, že jejich řešení budou fungovat napříč poskytovateli, ale realita je taková, že pro integraci mezi platformami existuje jen malá pobídka.

Bezpečnostní nástroj Google je navržen pro GCP, zatímco Amazon vyvinul cloudový síťový bezpečnostní nástroj pro AWS. A Microsoft je nastaven pro prostředí Azure. Tyto platformy se mohou na povrchu chovat podobně, ale žádné dvě nefungují stejně. Všechny přicházejí s rozdíly v konfiguraci a operacích – díky nimž je správa identit a přístupu (IAM), zabezpečení dat, konfigurace sítě a dodržování předpisů jedinečnou výzvou. Jakékoli selhání nastavení nebo operací může mít dalekosáhlé důsledky a vystavit citlivá data a infrastrukturu útočníkům. I když organizace může úspěšně spojit různé nástroje, pokaždé, když CSP aktualizuje svou platformu, pracovní postupy se přeruší a je třeba je znovu ručně nakonfigurovat. 

Dalším problémem je, že veřejná cloudová prostředí byla navržena tak, aby se dala snadno zřídit a spustit na vyžádání. To je tak trochu podstata, ne. Organizace musí být schopny spustit cloudové instance, přepnout přepínač a začít okamžitě inovovat. Problém je v tom, že poskytovatelé služeb CSP mají motivaci navrhovat svá prostředí tak, aby byla spíše pro obecné účely než přizpůsobená pro určité odvětví nebo segment trhu. Určitě existují obecné příručky a šablony, ale ruční přizpůsobení prostředí tak, aby splňovalo konkrétní požadavky na dodržování předpisů, výkon, zabezpečení nebo soukromí, vyžaduje obrovské úsilí. 

Spojení různých bezpečnostních nástrojů od každého poskytovatele cloudu je extrémně složité a časově náročné. Organizace jednoduše nemají vlastní odborné znalosti ani čas a zdroje na neustálé sledování a konfiguraci integrací. Přesto svět multicloudů poskytuje podnikům tolik hodnoty, že se organizace musí s těmito bezpečnostními výzvami vypořádat nebo riskovat, že budou pozadu. 

Spojení všeho dohromady: Posílení multi-cloudového zabezpečení 

Naštěstí nedávné pokroky v cloudových bezpečnostních řešeních mnohem snazší zajistit bezpečnost multi-cloudových úloh. Řešení CSPM jsou například navržena s ohledem na svět multicloudů a využívají architektury, které fungují napříč různými poskytovateli cloudových služeb, aby poskytovaly kompletní přehled, kontrolu a možnosti nápravy. 

Tato řešení jsou umístěna nad nativními ovládacími prvky a nástroji cloudového zabezpečení a zajišťují, že konfigurace jsou správné a přizpůsobené konkrétním zásadám a potřebám. Konsolidací bezpečnostních operací snižují řešení CSPM režii, zvyšují efektivitu a usnadňují sledování celého řetězce útoků, jak se hrozby přesouvají mezi prostředími. 

Organizace by se neměly spoléhat pouze na nativní cloudové bezpečnostní nástroje

Multi-cloudový svět vyžaduje centralizovanější přístup, který se integruje mezi více CSP a je součástí širší bezpečnostní strategie. Díky možnostem viditelnosti, kontroly a nápravy integrovaných do jediné platformy mohou organizace identifikovat zranitelná místa, odstranit tyto mezery a výrazně ztížit aktérům hrozeb proniknout do jejich sítí.


Získejte hlubší přehled o problémech zabezpečení cloudu, kterým dnes organizace čelí, stažením zprávy Bitdefender 2024 Cybersecurity Assessment Report. Nechcete číst, ale máte zájem o další informace? Kontaktujte nás!

Zdroj: Bitdefender