Безопасность облачных вычислений

Carder

Professional
Messages
2,619
Reaction score
1,921
Points
113

Введение​

Этот документ разработан, чтобы помочь группе по кибербезопасности организации, архитекторам облачных вычислений и представителям бизнеса совместно выполнять оценку рисков и безопасно использовать облачные сервисы.
Эксперты, проверяющие состояние безопасности облачной службы, предлагаемой поставщиками облачных услуг (CSP), и CSP, которые хотят предлагать безопасные облачные службы, должны обращаться к сопутствующему документу «Безопасность облачных вычислений для поставщиков облачных услуг».
Облачные вычисления, как это определено Национальным институтом стандартов и технологий США [1], предлагают организациям потенциальные преимущества, такие как улучшение результатов бизнеса.
Снижение рисков, связанных с использованием облачных сервисов, является обязанностью, разделяемой между организацией (именуемой «арендатором») и поставщиком облачных услуг, включая их субподрядчиков (именуемыми «CSP»). Однако в конечном итоге ответственность за защиту своих данных и обеспечение их конфиденциальности, целостности и доступности несут организации.
Перед использованием облачных сервисов организациям необходимо выполнить оценку рисков [2] и реализовать соответствующие меры по их снижению. Риски различаются в зависимости от таких факторов, как чувствительность и критичность данных, которые должны храниться или обрабатываться, от того, как облачный сервис реализуется и управляется, как организация намеревается использовать облачный сервис, а также от проблем, связанных с организацией своевременного обнаружения инцидентов и реагирования на них. Организациям необходимо сравнить эти риски с объективной оценкой рисков, связанных с использованием собственных компьютерных систем, которые могут быть плохо защищены, иметь недостаточную доступность или не соответствовать современным бизнес-требованиям.
Сфера применения этого документа охватывает инфраструктуру как услугу (IaaS), платформу как услугу (PaaS) и программное обеспечение как услугу (SaaS), предоставляемые CSP как часть общедоступного облака, облака сообщества и, в меньшей степени, гибридное облако или внешнее частное облако.
В этом документе основное внимание уделяется использованию облачных сервисов для хранения или обработки конфиденциальных и высокочувствительных данных. Для субъектов Содружества и для целей этого документа конфиденциальные данные определены как ОФИЦИАЛЬНЫЕ: Конфиденциальные. К особо конфиденциальным данным относятся данные, классифицированные как ЗАЩИЩЕННЫЕ. Кроме того, этот документ может помочь в снижении рисков для доступности и целостности неконфиденциальных данных, определенных для субъектов Содружества как неклассифицированные общедоступные данные. Смягчающие меры перечислены без определенного порядка приоритета.

Безопасность облачных вычислений для арендаторов​

РискСправкаСмягчения
Наиболее эффективные меры по снижению рисков, относящиеся ко всем типам облачных сервисов
Общая неспособность обеспечить конфиденциальность, целостность и доступность данных арендатора1. ГенеральныйИспользуйте облачный сервис, который был оценен по ISM на соответствующем уровне классификации, с учетом смягчения последствий в документе «Безопасность облачных вычислений для поставщиков облачных услуг».
2 - ОбщиеВнедрение управления безопасностью с участием высшего руководства, направляющего и координирующего действия, связанные с безопасностью, включая надежное управление изменениями [3], а также наличие технически квалифицированного персонала для выполнения определенных ролей в области безопасности.
3 - ОбщиеВнедрить и ежегодно тестировать план реагирования на инциденты, охватывающий разливы данных, обнаружение электронных средств, а также способы получения и анализа доказательств, например журналов с синхронизацией по времени, образов жесткого диска, снимков памяти и метаданных [4] [5].
Данные арендатора были скомпрометированы при передаче злонамеренной третьей стороной4 - ОбщиеИспользуйте одобренные ASD средства криптографического контроля для защиты данных, передаваемых между клиентом и CSP, например TLS уровня приложений или IPsec VPN с утвержденными алгоритмами, длиной ключа и управлением ключами.
5 - ОбщиеИспользуйте одобренные ASD средства криптографического контроля для защиты данных, находящихся на хранении на носителях, при передаче почтой / курьером между арендатором и CSP при передаче данных в рамках приема на работу или за ее пределами.
Учетные данные учетной записи облачной службы клиента скомпрометированы злонамеренной третьей стороной [6] [10] [7] [8]6 - ОбщиеИспользуйте одобренный и защищенный корпоративный компьютер, многофакторную аутентификацию, надежную парольную фразу , наименьшие права доступа и зашифрованный сетевой трафик для администрирования (и, при необходимости, доступа) облачной службы.
7 - ОбщиеЗащитите учетные данные для аутентификации, например, избегайте раскрытия ключей аутентификации Application Programming Interface (API), размещенных на незащищенных компьютерах или в исходном коде программного обеспечения, доступном неавторизованным третьим лицам.
8 - ОбщиеПолучайте и оперативно анализируйте подробные синхронизированные журналы и предупреждения в реальном времени для учетных записей облачных служб клиента, используемых для доступа и особенно для администрирования облачных служб.
Данные арендатора скомпрометированы злонамеренным персоналом CSP или злонамеренной третьей стороной9 - ОбщиеПолучайте и оперативно анализируйте подробные синхронизированные по времени журналы и предупреждения в реальном времени, создаваемые облачной службой, используемой клиентом, например, журналы операционной системы, веб-сервера и приложений.
10 - ОбщиеИзбегайте предоставления CSP учетных данных (или возможности авторизации доступа) к конфиденциальным системам за пределами облака CSP, таким как системы в корпоративной сети клиента.
Данные клиента скомпрометированы другим вредоносным / скомпрометированным клиентом [14] [15] [16] [17] [18] [19] [20] [21] [22] [23]11 - ОбщиеИспользуйте механизмы мультитенантности, предоставляемые CSP, например, чтобы отделить веб-приложение клиента и сетевой трафик от других клиентов, используйте виртуализацию гипервизора CSP вместо виртуального хостинга программного обеспечения веб-сервера.
Данные арендатора недоступны из-за повреждения, удаления [24] или прекращения действия учетной записи / службы CSP.12 - ОбщиеВыполняйте актуальные зашифрованные резервные копии в формате, исключающем блокировку CSP, хранящемся в автономном режиме на территории клиента или на втором CSP, требующем многофакторной аутентификации для изменения / удаления данных. Ежегодно тестируйте процесс восстановления.
Данные арендатора недоступны или скомпрометированы из-за банкротства CSP или других юридических действий13 - ОбщиеСохраняйте законное право собственности на данные арендатора по договору. Выполните комплексную проверку контракта и финансовой жизнеспособности CSP в рамках оценки конфиденциальности и юридических рисков [25].
Облачная служба недоступна из-за неадекватного сетевого подключения клиента к облачной службе14 - ОбщиеРеализуйте достаточно высокую пропускную способность [26] , низкую задержку, надежное сетевое соединение между клиентом (включая удаленных пользователей клиента) и облачной службой, чтобы удовлетворить требования клиента к доступности.
Облачная служба недоступна из-за ошибки CSP, планового отключения, неисправного оборудования или стихийных бедствий15 - ОбщиеИспользуйте облачную службу, отвечающую требованиям доступности клиента. Оцените штрафы в соответствии с Соглашением об уровне обслуживания, а также количество, серьезность, новизну и прозрачность запланированных и внеплановых отключений CSP.
16 - ОбщиеРазрабатывать и ежегодно тестировать план аварийного восстановления и обеспечения непрерывности бизнеса для удовлетворения требований клиента к доступности, например, если это возможно для простых архитектур, временно используйте облачные сервисы от альтернативного CSP.
Финансовые последствия реального всплеска спроса или отказа в обслуживании пропускной способности / ЦП17 - ОбщиеУправляйте стоимостью реального всплеска спроса или отказа в обслуживании с помощью договорных лимитов расходов, отказа в услугах по смягчению последствий и разумного использования пропускной способности инфраструктуры CSP, например ограничений на автоматическое масштабирование.
Наиболее эффективные меры по снижению рисков, особенно актуальные для IaaS
Виртуальная машина клиента (ВМ) скомпрометирована третьим злоумышленником [27]1 - IaaSБезопасно настраивайте, укрепляйте и обслуживайте виртуальные машины с помощью средств управления безопасностью на уровне хоста, например брандмауэра, системы предотвращения вторжений, ведения журналов, антивирусного программного обеспечения и быстрого исправления программного обеспечения, за которое отвечает клиент.
2 - IaaSИспользуйте одобренный корпорацией и защищенный компьютер для администрирования виртуальных машин, которым требуется доступ с IP-адреса клиента, зашифрованного трафика и пары ключей SSH / RDP PKI, защищенных надежной парольной фразой.
3 - IaaSИспользуйте только образы шаблонов виртуальных машин, предоставленные надежными источниками, чтобы избежать случайного или преднамеренного присутствия вредоносных программ и учетных записей пользователей бэкдора. Защитите образы шаблонов виртуальных машин клиента от несанкционированных изменений.
4 - IaaSРеализуйте сетевую сегментацию и сегрегацию, например, многоуровневую архитектуру, используя межсетевые экраны на основе хоста и средства управления доступом к сети CSP, чтобы ограничить входящие и исходящие сетевые подключения виртуальных машин только необходимыми портами / протоколами.
5 - IaaSИспользуйте методы безопасного программирования для программного обеспечения, разработанного арендатором [28] [29] [30].
Облачная служба недоступна из-за ошибки CSP, планового отключения, неисправного оборудования или стихийных бедствий6 - IaaSСоздавайте архитектуру для удовлетворения требований доступности, например, минимальных единичных точек отказа, репликации данных, автоматического переключения при отказе, нескольких зон доступности, географически разделенных центров обработки данных и мониторинга доступности в реальном времени.
Облачная служба недоступна из-за реального всплеска спроса или отказа в обслуживании пропускной способности / ЦП7 - IaaSЕсли требуется высокая доступность, внедрите кластеризацию и балансировку нагрузки, сеть доставки контента для общедоступного веб-контента, автоматическое масштабирование с адекватным максимальным значением масштабирования и мониторинг доступности в реальном времени.
Наиболее эффективные меры по снижению рисков, особенно актуальные для PaaS
Веб-приложение клиента взломано третьей стороной.1 - PaaSНадежно настраивайте и своевременно устанавливайте исправления для всего программного обеспечения, за которое отвечает арендатор.
2 - PaaSИспользуйте методы безопасного программирования для программного обеспечения, разработанного арендатором [33] [31] [32].
Облачная служба недоступна из-за ошибки CSP, планового отключения, неисправного оборудования или стихийных бедствий3 - PaaSСоздавайте архитектуру для удовлетворения требований доступности, например, минимальных единичных точек отказа, репликации данных, автоматического переключения при отказе, нескольких зон доступности, географически разделенных центров обработки данных и мониторинга доступности в реальном времени.
Облачная служба недоступна из-за реального всплеска спроса или отказа в обслуживании пропускной способности / ЦП4 - PaaSЕсли требуется высокая доступность, внедрите кластеризацию и балансировку нагрузки , сеть доставки контента для общедоступного веб-контента, автоматическое масштабирование с адекватным максимальным значением масштабирования и мониторинг доступности в реальном времени.
Наиболее эффективные меры по снижению рисков, особенно актуальные для SaaS
Данные арендатора скомпрометированы злонамеренным персоналом CSP или злонамеренной третьей стороной1 - SaaSИспользуйте меры безопасности, характерные для облачной службы, например токенизацию для замены конфиденциальных данных неконфиденциальными данными или одобренное ASD шифрование данных (не требующее обработки) и избегайте раскрытия ключа дешифрования.
Облачная служба недоступна из-за реального всплеска спроса или отказа в обслуживании пропускной способности / ЦП2 - SaaSЕсли требуется высокая доступность, там, где это возможно и целесообразно, внедрите дополнительные облачные службы, обеспечивающие многоуровневое предотвращение отказа в обслуживании, где эти облачные службы могут предоставляться сторонними CSP.
 
Top