- Что такое облачные вычисления?›
- Раздел концепций в сфере облачных вычислений›
- Безопасность, идентификация и соответствие требованиям›
- Что такое решения для кибербезопасности?
Что такое решения для кибербезопасности?
Темы страниц
- Что такое решения для кибербезопасности?
- Как решения для кибербезопасности могут помочь организациям?
- Каковы ключевые домены кибербезопасности?
- Что представляют собой стратегии решений кибербезопасности?
- Какие факторы следует учитывать организациям при выборе решений по кибербезопасности?
- Какие решения по кибербезопасности предлагает AWS?
- Как AWS может помочь во внедрении решений для кибербезопасности?
Что такое решения для кибербезопасности?
Решения для кибербезопасности помогают организациям выявлять, защищать и обнаруживать события кибербезопасности, реагировать на них, восстанавливаться после них и управлять ими. Однофункциональные решения позволяют справляться с отдельно взятыми проблемами в определенных кибердоменах. Унифицированные решения сочетают в себе инструменты, обеспечивающие комплексный центр обзора и реагирования. Внедрение передовых решений по кибербезопасности в облаке AWS помогает организациям обеспечивать надежную систему безопасности.
Как решения для кибербезопасности могут помочь организациям?
Решения для кибербезопасности помогают организациям работать с большей безопасностью и уверенностью в случае возникновения чрезвычайных событий. Эти решения позволяют лучше понять внутренние и внешние угрозы. Современный комплекс решений для кибербезопасности с постоянным совершенствованием инструментов отвечает современным требованиям кибербезопасности.
Каждая организация работает в уникальной среду, а это значит, что не существует универсального подхода к решениям для кибербезопасности. К примеру, финансовые и государственные учреждения должны соблюдать строгие нормативные требования. Для соблюдения этих нормативных требований могут понадобиться специальные кибернетические решения, средства управления или архитектуры.
Каковы ключевые домены кибербезопасности?
Защита активов и минимизация влияния инцидентов на бизнес являются основными целями программы кибербезопасности. Для того чтобы понять, как организовать каждый из этих процессов, сперва необходимо определить активы и домены организации.
К активам и доменам бизнеса, которым требуются решения по кибербезопасности, относятся перечисленные ниже аспекты.
- Данные
- Инфраструктура и инфраструктура как услуга (IaaS)
- Приложения
- Сети
- Адреса
- Рабочие нагрузки (включая модели искусственного интеллекта)
- Цепочка поставок программного обеспечения
- Пользователи и администраторы
- Требования к управлению, рискам и соответствию
Что представляют собой стратегии решений кибербезопасности?
Организации выбирают набор решений по кибербезопасности на основе современных передовых стратегий и платформ кибербезопасности. Цифровые домены постоянно изменяются и растут, а угрозы кибербезопасности продолжают развиваться. Это означает, что отношение организаций к кибербезопасности также должно эволюционировать.
Например, можно реализовывать этапы кибербезопасности (определение, защита, обнаружение, реагирование, восстановление и управление), основанные на платформе кибербезопасности Национального института по стандартизации и технологии (NIST).
Приведенные ниже стратегии помогают организациям разработать комплексный подход к практикам кибербезопасности.
Многоуровневая защита
Ранее организации защищали активы и домены, используя подход, ориентированный на сетевую безопасность. Этот подход включает защиту периметра сети с помощью решений для обеспечения безопасности адресов, таких как брандмауэры и шлюзы, периметральные зоны, защита паролем и подключение к виртуальной частной сети (VPN). Границы частной сети организации ранее защищались с помощью многоуровневого подхода, известного как стратегия эшелонированной защиты.
Однако использование этого подхода, ориентированного на сетевую безопасность, имеет свои ограничения. Этот подход не направлен на устранение угроз, существующих в современной организационной среде. В современных распределенных, гибридных системах на основе удаленного доступа фиксированной внутренней частной сети больше не существует. За пределами защиты адресов периметр сети становится намного сложнее. Облачные среды еще больше усложняют этот подход.
Хотя многоуровневая защита остается важным компонентом программы кибербезопасности, на решение современных киберпроблем направлены новые стратегические парадигмы.
Архитектура нулевого доверия
Архитектура нулевого доверия (ZTA) предполагает, что по умолчанию нельзя доверять каждому устройству, приложению, сервису, подключению и пользователю в сети. Вместо этого система нулевого доверия требует непрерывной аутентификации и авторизации перед завершением операций.
Архитектура нулевого доверия направлена на аутентификацию и авторизацию на всех этапах доступа к системе, обеспечивая доступ к новому периметру безопасности. Эта ориентированная на идентификацию стратегия гарантирует то, что границы бизнеса распространяются на все активы, сети и устройства.
Ключевые технологии и стратегии
- Многофакторная аутентификация
- Строгие решения по управлению идентификацией и доступом
- Решения на основе политик и ролей
- Телеметрия шаблонов доступа для выявления и прогнозирования подозрительной активности
- Классификация ресурсов и активов
- Микросегментация сети и контроль доступа к сети
- Безопасность устройств
- Шифрование всех активов и сетей
Убежденность в компрометации
Стратегия убежденности в компрометации предполагает, что внутренняя среда уже скомпрометирована. Придя к этому убеждению, организации могут внедрять решения для выявления и устранения проблем до того, как они окажут влияние на бизнес.
Сосредоточившись на убежденности в компрометации, организации начинают уделять большое внимание процессам обеспечения безопасности во время и после события.
Ключевые технологии и стратегии
- Процессы и сценарии автоматизированного реагирования на инциденты
- Устойчивость работы критически важных сервисов, включая целевое время восстановления.
- Резервное копирование и восстановление
- Системы мониторинга сетей, приложений и рабочих нагрузок
- Такие инструменты, как обнаружение адресов и реагирование на них (EDR), системы предотвращения вторжений (IPS) и управление информацией и событиями безопасности (SIEM)
- Стратегии информирования об инцидентах и управления ими
- Микросегментация сети
Какие факторы следует учитывать организациям при выборе решений по кибербезопасности?
Решений по кибербезопасности, доступные благодаря AWS, партнерам и третьим лицам, насчитывается великое множество. Программа кибербезопасности, основанная на текущих киберстратегиях, комплексная программа управления рисками и приверженность непрерывной безопасности, помогут найти подходящие решения.
Поскольку главное беспокойство сейчас вызывают адаптивные и сложные угрозы на основе искусственного интеллекта, становится все более важным использовать решения, разработанные для противодействия именно этим угрозам. Используя решения кибербезопасности на основе искусственного интеллекта, организации могут сэкономить время и детальнее изучить данные. Унифицированное решение безопасности с интегрированными возможностями обработки данных, корреляции и визуализации позволяет быстро получать аналитические данные, предоставлять ответы и составлять отчеты.
Какие решения по кибербезопасности предлагает AWS?
Безопасность – главный приоритет AWS. AWS спроектирована как самая безопасная глобальная облачная инфраструктура для разработки и переноса приложений и рабочих нагрузок, а также управления ими. В рамках нашей приверженности безопасности AWS предлагает ряд решений по кибербезопасности на всех этапах жизненного цикла событий безопасности, которые помогают обеспечить комплексную защиту. Эти решения можно комбинировать с решениями поставщиков AWS Marketplace и сторонних производителей.
Ниже приведен список сгруппированных по назначению сервисов AWS, которые позволяют создать современный стек решений по кибербезопасности на AWS.
Унифицированное управление безопасностью
Для унифицированного управления облачной безопасностью AWS Security Hub предоставляет единую консоль управления кибербезопасностью с панелями управления для перечисленных ниже сфер применения.
- Угрозы
- Уязвимости
- Управление состоянием
- Конфиденциальные данные
- Полученные данные
- Ресурсы
- Интеграции
- Автоматизация
AWS Security Hub объединяет сервисы кибербезопасности AWS и сторонних поставщиков, предоставляя расширенные возможности корреляции, контекстуализации и визуализации в одном интерфейсе.
AWS Security Hub выявляет активные угрозы безопасности с помощью унифицированных сигналов в нескольких сервисах, обеспечивая централизованное управление и стандартизированные средства управления. Решение AWS Security Hub разработано для упрощения операций по обеспечению безопасности в облаке.
Идентификация
Amazon GuardDuty защищает аккаунты, рабочие нагрузки и данные AWS с помощью интеллектуального обнаружения угроз. Amazon GuardDuty предлагает масштабируемое и полностью управляемое обнаружение угроз, непрерывный мониторинг, обнаружение угроз с использованием искусственного интеллекта и машинного обучения, более быстрое реагирование на угрозы и комплексный контроль вычислительных рабочих нагрузок AWS.
Amazon CloudWatch позволяет отслеживать производительность ресурсов и приложений на AWS в масштабах всей системы. Amazon CloudWatch предоставляет пользователям возможность настраивать оповещения, автоматически реагировать на изменения и получать унифицированное представление о рабочем состоянии.
Защита
Управление данными
Amazon Macie обнаруживает конфиденциальные данные в средах Amazon S3 с помощью машинного обучения и сопоставления шаблонов. Amazon Macie позволяет отслеживать риски безопасности данных и обеспечивает автоматическую защиту от этих рисков.
Сервис управления ключами AWS (KMS) позволяет создавать ключи шифрования или цифровой подписи данных и управлять ими. AWS KMS шифрует данные в приложениях и защищенным образом генерирует коды аутентификации сообщений на основе хэша (HMAC), которые обеспечивают целостность и подлинность сообщений.
AWS Certificate Manager предоставляет публичные сертификаты SSL/TLS и управляет ими для использования в гибридных и многооблачных рабочих нагрузках AWS.
AWS Private Certificate Authority безопасно выпускает закрытые сертификаты для подключенных ресурсов и управляет ими через единый интерфейс.
AWS Payment Cryptography упрощает криптографические операции в платежных приложениях с хостингом в облаке, обеспечивая соответствие строгим нормативным требованиям.
Менеджер секретов AWS необходим для централизованного хранения и управления жизненным циклом секретов, включая мандаты, ключи API и другие секретные данные.
Управление идентификацией
Управление идентификацией и доступом AWS (IAM) позволяет безопасно управлять идентификационными данными и доступом к сервисам и ресурсам AWS. В AWS IAM можно устанавливать ограничения разрешений и задавать детальные настройки доступа, управлять идентификационными данными в разных аккаунтах, использовать временные безопасные мандаты, а также анализировать и проверять политики.
Центр идентификации AWS IAM позволяет подключить существующий источник идентификации сотрудников и централизованно управлять доступом к AWS.
Amazon Cognito выполняет функции брокера безопасности доступа к облаку, который предлагает управление доступом клиентов с возможностью реализовывать контроль регистрации, входа и доступа пользователей к мобильным и веб-приложениям.
Управление сетью и устройствами
AWS IoT Device Defender предлагает управление безопасностью устройств и парков IoT (Интернета вещей) с помощью аудита, мониторинга и оповещения. AWS IoT Device Defender предоставляет доступ к широкому набору встроенных действий, таких как обновление сертификата устройства, помещение группы устройств в карантин или замена политик по умолчанию.
Диспетчер брандмауэра AWS обеспечивает централизованную настройку и управление правилами брандмауэра для различных аккаунтов AWS. Диспетчер брандмауэра AWS может автоматически применять политики к существующим и создаваемым ресурсам и централизованно развертывать правила для защиты виртуальных частных облаков (VPC).
AWS Shield обеспечивает безопасность сетей и приложений, выявляя проблемы с конфигурацией сетевой безопасности и защищая приложения от активного использования веб-эксплойтов и распределенных атак типа «отказ в обслуживании» (DDoS)
AWS WAF защищает веб-приложения от распространенных эксплойтов с помощью настраиваемых правил, таких как фильтрация веб-трафика, мониторинг, блокировка или ограничение скорости ботов. Благодаря AWS WAF также становится возможной блокировка выполняемых по распространенным шаблонам атак: внедрения SQL-кода или межсайтового скриптинга (XSS).
Обнаружение
Amazon Inspector автоматически обнаруживает рабочие нагрузки, такие как инстансы Amazon Elastic Compute Cloud (Amazon EC2), образы контейнеров и функции AWS Lambda, а также репозитории кода. Затем Amazon Inspector сканирует их на предмет уязвимостей программного обеспечения и сетевых уязвимостей.
Amazon Detective анализирует и визуализирует данные безопасности для выявления потенциальных проблем безопасности. Amazon Detective помогает определить потенциальные проблемы безопасности с помощью единого представления о взаимодействии пользователей и ресурсов.
AWS CloudTrail отслеживает активность пользователей и использование API на AWS, а также в гибридных и многооблачных средах.
Реагирование
Реагирование на инциденты безопасности AWS помогает подготовиться к инцидентам безопасности, отреагировать на них и получить рекомендации по восстановлению. Реагирование на инциденты безопасности AWS обрабатывает такие инциденты, как захват аккаунтов, утечка данных и атаки программ-вымогателей. Реагирование на инциденты безопасности AWS сочетает в себе возможности автоматического мониторинга и расследования, а также ускоренной коммуникации и координации. Реагирование на инциденты безопасности AWS предлагает прямой круглосуточный доступ к команде реагирования на чрезвычайные ситуации клиентов AWS (CIRT).
Восстановление
Эластичное аварийное восстановление AWS (DRS) сводит к минимуму время простоя и потерю данных благодаря быстрому и надежному восстановлению локальных и облачных приложений. AWS DRS использует сравнительно небольшое хранилище данных, минимальные вычислительные ресурсы и позволяет выполнить восстановление на определенный момент времени.
Контроль
AWS Security Hub CSPM осуществляет рекомендованные проверки безопасности и получает данные о безопасности от служб безопасности и партнеров AWS. Это решение объединяет полученные данные с выводами других сервисов и инструментов безопасности партнеров, после чего предлагает автоматические проверки ресурсов AWS для выявления неправильных конфигураций и оценки состояния безопасности.
AWS Artifact предоставляет на портале самообслуживания доступ по запросу к отчетам AWS и вендоров ПО (ISV) по безопасности и соответствию требованиям.
Диспетчер аудита AWS позволяет непрерывно отслеживать объемы использования сервисов AWS, чтобы упростить оценку рисков и соответствия требованиям. Диспетчер аудита AWS автоматизирует сбор доказательств и сокращает ручную работу по сбору, систематизации и загрузке доказательств для мероприятий по соблюдению нормативных требований и оценке рисков.
Как AWS может помочь во внедрении решений для кибербезопасности?
Впервые внедрив AWS Security Hub, организации получили прочную основу для создания комплексного набора решений по облачной безопасности. Тщательный мониторинг информации в доменах кибербезопасности позволит определить, какие узкоспециализированные решения необходимы для уникальной среды организации. Использование современных передовых стратегий кибербезопасности, таких как убежденность в компрометации и политика нулевого доверия, поможет обеспечить соответствие решений для кибербезопасности современным вызовам.
Начните работу с решениями для кибербезопасности на AWS, создав бесплатный аккаунт уже сегодня.