Spostamento dei servizi nel cloud

2

La nostra azienda ha preso la decisione di passare da un sistema di chat basato su Jabber ospitato internamente a una soluzione di chat più moderna basata su cloud. Ospitare i nostri server di chat e il software presentato la manutenzione standard e problemi che tendono ad arrivare con qualsiasi stack self-hosted ma il sistema ha funzionato e generato alcuni reclami. Dal punto di vista della sicurezza, avere dati in nostro controllo e soggetti ai nostri standard e controlli di sicurezza sembra essere un grande vantaggio. Chissà che tipo di dati sensibili circolano nelle cronologie di chat 1: 1.

Le implicazioni sulla sicurezza di mettere i nostri server di chat, i registri, ecc. nel cloud con poco controllo dovrebbero terrorizzarmi come professionista della sicurezza, ma quando faccio un passo indietro e penso a tutto si sta trasformando e mi trovo sempre più a valutare nuovi strumenti che in realtà promettono il tipo di sicurezza che richiederei alla mia rete. Questo è diventato una parte importante del mio lavoro: investigare le implicazioni sulla sicurezza dall'entrare in casa a un servizio gestito.

Questa è più una questione filosofica per tutti quelli che stanno facendo sicurezza in un'azienda moderna che sta cercando di fornire strumenti interni che a volte possono essere ospitati solo nel cloud o l'opzione migliore è quella di portarlo fuori di casa. Come valutate i vantaggi rispetto ai rischi di mettere le nostre informazioni potenzialmente sensibili là fuori a una terza parte? Ho le mie metodologie di valutazione che ho imparato nel corso degli anni, ma sono curioso di sapere cosa stanno facendo tutti fuori, come stai controllando la nostra infrastruttura cloud quando le persone vogliono spostare le cose fuori dal tuo controllo?

    
posta jmbmxer 22.10.2014 - 03:43
fonte

3 risposte

2

Suppongo che tu stia interpretando il cloud come un'istanza basata sul tenant dove sei su un server ospitato, con centinaia di altre società. Questo non è sempre il caso. Usando AWS come esempio, o Softlayer, puoi lanciare le tue istanze e utilizzare gli stessi principi per bloccare le cose. Ad esempio, lancia SOLO un firewall ACL consentendo connessioni alla tua istanza dalle fonti che desideri.

Ho avuto problemi con la consegna delle chiavi ai regni dei fornitori di servizi cloud. Una cosa che non faccio mai è fidarsi praticamente di tutto ciò che dicono. Vado a bloccare le mie istanze nello stesso modo in cui lo farei se fossero fisicamente presenti. Il problema più grande che ho anche con quel modello è che le persone falliscono, i servizi falliscono, quindi sono disposto a cogliere questa occasione?

Pensa a quanto segue, crei un'istanza bloccandola all'ennesima potenza. Un dipendente razionale di Softlayer scatta un'istantanea del tuo ospite ESX, lo esporta. Non lo sapresti mai, non importa quello che hai messo sul tuo ospite. Questo non vuol dire che qualcuno in Softlayer o in un'altra azienda lo farebbe, ma c'è questa possibilità. Sei in balia di un'altra organizzazione e speri che siano in cima al loro gioco per quanto riguarda la sicurezza. Questo è di per sé ridicolo considerando la quantità di aziende che sono state violate.

Quindi per me ... Avrei dovuto buttare su un server di chat, certo, sarebbe stato criptato sul filo, in transito, logging fuori sede, blocco completo come tutto il resto. Vorrei vomitare dire che i miei database memorizzano cose mission critical? No grazie. Questo sono solo io.

    
risposta data 22.10.2014 - 05:08
fonte
2

Per il tuo primo punto, sì, ci può essere un rischio maggiore. A seconda di ciò che un attaccante è dopo, un fornitore di cloud è un grande obiettivo. Puoi potenzialmente ottenere molte informazioni succose sugli obiettivi o forse anche sui materiali di autenticazione. Un grande esempio di questo è la violazione di MongoHQ che ha comportato la compromissione del Buffer in quanto avevano memorizzato i loro token di accesso non criptati.

La buona notizia è che se stai spostando servizi verso servizi di terze parti, presumibilmente avrai più risorse per rivedere questi fornitori. Ovviamente come niente non c'è un proiettile d'argento, ma ho trovato un buon successo con i fornitori di auditing prima di accettare di pagarli. L'importante è che questo processo sia leggero, ma dal momento che sei un professionista della sicurezza sono sicuro che è una delle prime cose nella tua mente. I processi che coinvolgono l'attrito spesso non vengono seguiti.

Ho avuto la fortuna di creare un questionario di 20 domande per chiedere potenziali venditori di cloud. Chiedendo cose come il loro team di sicurezza è strutturato (oh non ce l'hai, grazie per aver giocato), come eseguono la sicurezza operativa, qualsiasi standard cui aderiscono, ecc. Può aiutarti a fare una scelta.

Il processo dovrebbe essere trasparente e consentire di valutare ogni categoria e fornire un punteggio complessivo. Questo è importante per i tuoi utenti interni in modo che capiscano perché non possono archiviare i tuoi dati importanti in un ambiente di un fornitore con un punteggio scarso. Le tue politiche di classificazione dei dati potrebbero essere diverse dalle mie, ma in pratica non utilizzeresti un provider con un punteggio basso con dati sensibili. Se stanno ospitando una directory aziendale che è solo foto e informazioni di contatto, forse il rischio non è così grande. Se ospitano i tuoi registri di chat, che potresti segnalare correttamente potrebbero contenere informazioni sensibili, vorresti che siano più abbottonati.

    
risposta data 22.10.2014 - 06:48
fonte
0

Hai il conforto che quando il tuo fornitore di servizi cloud viene compromesso o si blocca, sarai in compagnia di molti altri.

    
risposta data 09.11.2014 - 03:00
fonte

Leggi altre domande sui tag