Informazioni su strategie efficaci per sicurezza e conformità
Un approccio alla sicurezza e alla conformità comprende tre strategie chiave: progettazione, monitoraggio e ottimizzazione. Queste strategie vengono applicate in modo iterativo e ognuna può ripresentarsi nelle altre.
Creare una strategia di progettazione
Una strategia completa di progettazione della sicurezza fornisce la sicurezza attraverso Identity Management: il processo di autenticazione e autorizzazione dei principal della sicurezza. Utilizza i servizi di gestione delle identità per autenticare e concedere l'autorizzazione a utenti, partner, clienti, applicazioni, servizi e altre entità.
Inoltre, incoraggia la protezione degli asset inserendo controlli sul traffico di rete che proviene da Oracle Cloud Infrastructure, tra risorse on-premise e ospitate su Oracle Cloud Infrastructure e traffico da e verso Oracle Cloud Infrastructure. Se le misure di sicurezza non sono in atto, gli aggressori possono ottenere l'accesso; ad esempio, eseguendo la scansione tra intervalli IP pubblici. Controlli di sicurezza di rete adeguati possono fornire elementi di difesa approfondita che aiutano a rilevare, contenere e fermare gli attacchi che tentano di entrare nelle tue distribuzioni cloud.
Una strategia di progettazione di successo cercherà anche di classificare, proteggere e monitorare gli asset di dati sensibili utilizzando il controllo dell'accesso, la crittografia e il login a Oracle Cloud Infrastructure. Posizionerà inoltre i controlli sui dati in archivio e in transito.
Le applicazioni e i dati ad esse associati fungono da archivio principale del valore aziendale su una piattaforma cloud. Le applicazioni possono svolgere un ruolo nei rischi per l'azienda perché incapsulano ed eseguono processi aziendali che devono essere disponibili e dotati di elevata integrità. Le applicazioni memorizzano ed elaborano i dati aziendali che richiedono garanzie elevate di riservatezza, integrità e disponibilità. Pertanto, una strategia di successo dovrebbe concentrarsi e consentire la sicurezza di applicazioni e dati.
Quando crei la tua strategia di progettazione della sicurezza, tieni a mente i principi di FinOps integrando le considerazioni sui costi nelle pratiche di sicurezza. Il bilanciamento delle misure di sicurezza con l'efficienza in termini di costi si allinea ai principi di FinOps per l'ottimizzazione del valore.
OCI Landing Zones è un'opzione per la distribuzione di un'architettura con queste funzioni di progettazione di sicurezza e conformità integrate. Le zone di destinazione consentono il provisioning ripetibile con 1 clic di una tenancy e di un'infrastruttura di carico di lavoro rinforzate con Center for Internet Security (CIS), inclusi servizi cloud essenziali come identità, sicurezza, networking, osservabilità e governance. Utilizza OCI Landing Zones per abilitare i servizi di sicurezza OCI, inclusi Oracle Cloud Guard, OCI Vault e OCI Vulnerability Scanning Service per una solida postura della sicurezza.
Creare una strategia di monitoraggio e di audit
La modellazione dello stato si riferisce alle attività che mantengono il livello di sicurezza di un carico di lavoro tramite il monitoraggio. Queste attività possono indicare se le attuali pratiche di sicurezza sono efficaci o se esistono nuovi requisiti. La modellazione sanitaria può includere le seguenti categorie:
- Monitora il carico di lavoro e l'infrastruttura in cui viene eseguito.
- Impostare e utilizzare gli avvisi e le notifiche.
- Aggrega i log dei servizi con le piattaforme SIEM (Security Information and Event Management).
- Esecuzione dei controlli.
- Abilitare, acquisire e memorizzare i log di audit.
- Aggiorna e applica patch alle correzioni di sicurezza.
- Rispondere agli incidenti.
- Simula attacchi basati su incidenti reali.
Crea una strategia ottimizzazione
Migliaia di aziende utilizzano con successo e in sicurezza i servizi cloud per raggiungere gli obiettivi aziendali, aumentando l'agilità e riducendo i costi dei servizi IT. Questo framework di best practice fornisce suggerimenti per modelli tra le organizzazioni di security operations che forniranno le architetture, i processi e i controlli di sicurezza necessari per consentire un uso sicuro dei servizi cloud da parte dell'azienda. Oltre a iniziare con un'implementazione sicura, dovresti implementare una strategia di miglioramento continuo.
Segui i principi di progettazione della sicurezza
Gli articoli di questa colonna descrivono come implementare le tre strategie di progettazione, monitoraggio e ottimizzazione e offrono suggerimenti su come possono essere implementate in Oracle Cloud Infrastructure. Ciascuno di questi suggerimenti implementa uno o più dei principi di progettazione della sicurezza riportati di seguito.
Le migliori pratiche di sicurezza e conformità implementano i principi di progettazione riportati di seguito.
- Progettazione per la resilienza: la strategia di sicurezza deve presupporre che i controlli non funzionino e progettare di conseguenza. Per rendere la postura di sicurezza più resiliente, sono necessari diversi approcci che collaborano:
- Controllo continuo: assicurati che le anomalie e le potenziali minacce che potrebbero comportare rischi per l'organizzazione vengano affrontate in modo tempestivo.
- Difesa approfondita: considerare ulteriori controlli nella progettazione per ridurre i rischi per l'organizzazione nel caso in cui un controllo di sicurezza principale non riesca. Questo progetto dovrebbe considerare la probabilità che il controllo primario fallisca, il potenziale rischio organizzativo se lo fa e l'efficacia del controllo aggiuntivo (soprattutto nei probabili casi che potrebbero causare il fallimento del controllo primario).
- Defense at Edge: prendi in considerazione un'efficace sicurezza integrata perimetrale per controllare le minacce prima che abbiano un impatto sulle tue applicazioni. Questa operazione è fondamentale per la conformità ai criteri di sicurezza delle informazioni.
- Progettazione per gli autori di attacchi: la progettazione e la definizione delle priorità della sicurezza devono essere incentrate sul modo in cui gli autori di attacchi vedono il tuo ambiente, il che spesso non è il modo in cui i team IT e le applicazioni lo vedono. Informa il tuo design di sicurezza e testalo con test di penetrazione per simulare attacchi occasionali. Usa squadre rosse per simulare gruppi di attacco persistenti a lungo termine. Progetta la tua strategia di segmentazione aziendale e altri controlli di sicurezza per contenere i movimenti laterali degli aggressori all'interno del tuo ambiente. Misurare e ridurre in modo attivo la potenziale superficie di attacco target degli autori di attacchi per lo sfruttamento delle risorse all'interno dell'ambiente.
- Limitare le autorizzazioni in base ai requisiti. Scrivere criteri il più granulari possibile in termini di risorse di destinazione e privilegi di accesso richiesti.
- Applica segmentazione rete. Limita il traffico per isolare le distribuzioni delle applicazioni l'una dall'altra a livello di rete e utilizza una lista di inclusione per tutti i flussi di rete necessari. Ridurre al minimo il traffico troppo permissivo.
- Privilegio minimo: si tratta di un approccio strategico alla sicurezza in cui vengono implementati più livelli di difesa per proteggere gli asset di un'organizzazione. Agli account deve essere concessa la quantità minima di privilegi necessaria per eseguire i task assegnati. Limitare l'accesso in base al livello di autorizzazione e al tempo. Questo aiuta a mitigare i danni di un aggressore esterno che ottiene l'accesso all'account, o di un dipendente interno che inavvertitamente (o deliberatamente, come con un attacco di insider) compromette le assicurazioni di sicurezza.
- Rifiuta per impostazione predefinita. Assicurarsi che non siano presenti criteri di consenso predefiniti per i quali un intruso potrebbe trarre vantaggio. Creare solo i criteri necessari in base ai principi Limita autorizzazioni in base a requisiti e Privilegio minimo.
- Sfrutta i controlli nativi: utilizza i controlli di sicurezza nativi, ove applicabile, garantendo al contempo che siano allineati alla strategia complessiva degli strumenti. I controlli di sicurezza nativi vengono gestiti e supportati dal fornitore di servizi, eliminando o riducendo gli sforzi necessari per integrare strumenti di sicurezza esterni e aggiornare tali integrazioni nel tempo.
- Sfrutta gli strumenti di sicurezza: utilizza strumenti progettati per il cloud o i cloud in cui operi. I controlli di sicurezza nativi vengono gestiti e supportati dal provider di servizi. Tuttavia, una limitazione degli strumenti cloud nativi in questo senso è che potrebbero non supportare altri cloud o ambienti on-premise. Ad esempio, se hai bisogno di proteggere i dati all'interno di OCI e Azure in un'implementazione multicloud, potresti preferire uno strumento di sicurezza di terze parti in grado di supportare entrambi i cloud.
- Usa identità come controllo dell'accesso primario: l'accesso alle risorse nelle architetture cloud è principalmente regolato dall'autenticazione basata sull'identità e dall'autorizzazione per i controlli dell'accesso. La strategia di controllo dell'account deve basarsi sui sistemi di identità per controllare l'accesso anziché fare affidamento sui controlli di rete o sull'uso diretto delle chiavi crittografiche.
- Responsabilità: designare una chiara proprietà degli asset e delle responsabilità di sicurezza e garantire che le azioni siano tracciabili per il non ripudio. È inoltre necessario assicurarsi che alle entità sia stato concesso il privilegio minimo richiesto (a un livello gestibile di granularità).
- Embrace Automation: L'automazione delle attività riduce la possibilità di errori umani che possono creare rischi, quindi sia le operations IT che le best practice di sicurezza dovrebbero essere automatizzate il più possibile per ridurre gli errori umani (garantiendo al contempo che le persone competenti governino e controllino l'automazione).
- Focus sulla protezione delle informazioni: la proprietà intellettuale è spesso uno dei più grandi repository di valore organizzativo e questi dati devono essere protetti ovunque si trovino, inclusi servizi cloud, dispositivi mobili, workstation e piattaforme di collaborazione (senza ostacolare la collaborazione che consente la creazione di valore aziendale). La tua strategia di sicurezza dovrebbe basarsi sulla classificazione e l'applicazione di tag a informazioni e asset per consentire la definizione delle priorità della sicurezza, sfruttando una solida tecnologia di controllo dell'accesso e crittografia e soddisfacendo le esigenze aziendali come produttività, usabilità e flessibilità.
- Assumi zero attendibilità: quando si valutano le richieste di accesso, tutti gli utenti, i dispositivi e le applicazioni richiedenti devono essere considerati non attendibili fino a quando la loro integrità non può essere sufficientemente convalidata. Le richieste di accesso devono essere concesse in modo condizionale in base al livello di attendibilità del richiedente e al livello di riservatezza della risorsa target. Dovrebbero essere fatti ragionevoli tentativi per offrire mezzi per aumentare la convalida della fiducia (ad esempio, richiedere l'autenticazione a più fattori) e correggere i rischi noti (modificare password trapelate, correggere l'infezione da malware) per supportare gli obiettivi di produttività.