Cibersegurança em 2017.
A multi-nuvem, estratégia de segurança híbrido será o novo normal entre as equipes InfoSec
Nos últimos anos, a pegada digital das organizações se expandiu para além dos limites do centro no local de dados e de nuvem privada para um modelo que incorpora agora SaaS e nuvens públicas. Até o momento, as equipes de InfoSec ter sido em um modo reativo ao tentar implementar uma estratégia de segurança abrangente em toda a sua arquitetura híbrida. Em 2017, veremos um esforço concertado de equipes InfoSec para construir e lançar uma estratégia de segurança multi-nuvem voltada para abordar as necessidades emergentes digitais de suas organizações. Manter uma postura consistente segurança, visibilidade generalizada, e facilidade de gerenciamento de segurança em todas as nuvens irá conduzir as equipes de segurança para alargar a sua estratégia para além de considerações de segurança para nuvens públicas e privadas , e também se concentrar em aplicativos SaaS, permitindo de forma segura .
Deslocando chão dentro das leis de privacidade de dados terá um impacto opções de segurança na nuvem
As leis de privacidade de dados transfronteiras desempenham um papel significativo ao considerar opções de computação em nuvem para organizações em todo o mundo. Com os recentes desenvolvimentos, tais como Brexit ea expansão das restrições de fluxo de dados transfronteiras na Ásia-Pacífico, os líderes de TI de segurança vão olhar para a flexibilidade e adaptabilidade de seus fornecedores de segurança na nuvem em 2017. ofertas de segurança da nuvem precisam abordar a diversidade entre as nuvens, aplicar a política de segurança consistente, e se adaptar às leis de privacidade de dados do estado-nação residente. O incêndio violento UE em nuvem é um grande exemplo de permitir a presença regional a cumprir os requisitos de residência dados locais. É um baseado em nuvem quadro global, conduzido pela comunidade ameaça análise que correlaciona informações sobre ameaças e constrói conjuntos de regras de prevenção que podem ser aplicadas em todo o público pegada, privado e SaaS de organizações com base fora da Europa.
violação em grande escala na nuvem pública
A emoção e interesse em torno utilizando a nuvem pública nos lembra dos primeiros dias da Internet. Quase todas as organizações falamos com está usando ou olhando para usar tanto a Amazon Web Services (AWS) ou Microsoft Azure para novos projetos. E é com base nesta observação de que podemos prever um incidente de segurança que provoque a perda de dados armazenados em uma nuvem pública irá atrair a atenção internacional. A realidade é que, dado o volume de perda de dados durante o ano passado, um ou mais bem sucedidos violações tem provavelmente já ocorreu, mas a localização específica (privado, público, SaaS) de onde os dados foi localizado é raramente, ou nunca, divulgado . Mas isso é obrigado a mudar à medida que mais empresas mover seus aplicativos críticos de negócios para a nuvem pública.
A base da previsão é duplo. Públicos fornecedores de nuvem são mais seguros do que a maioria das organizações, mas a sua protecção é para infra-estrutura subjacente, e não necessariamente os aplicativos em uso, o acesso concedido a esses aplicativos e os dados disponíveis a partir de usar esses aplicativos. Os atacantes não me importo onde seu alvo está localizado. Seu objetivo é obter acesso à sua rede; navegue para um alvo, seja ele de dados, propriedade intelectual ou excesso de recursos de computação; e depois executar seu objetivo final - independentemente da localização. A partir desta perspectiva, a implantação de nuvem pública deve ser considerada uma extensão do seu centro de dados, e os passos para protegê-la não deve ser diferente do que aqueles que você tomar para proteger o seu centro de dados.
A velocidade do movimento da nuvem pública, combinado com os "mais segura da infra-estrutura declarações", é, em alguns casos, levando a atalhos de segurança, onde pouca ou nenhuma segurança está sendo usado. Demasiadas vezes ouvimos de clientes atuais e potenciais que a utilização dos serviços de segurança nativas e / ou produtos de segurança de ponto é suficiente. A realidade é que a filtragem básica e ACLs fazem pouco para reduzir a pegada de ameaça, enquanto abrindo TCP / 80, TCP / 443 permite que cerca de 500 aplicações de todos os tipos, incluindo proxies, túneis criptografados e aplicações de acesso remoto. Filtragem de porta é incapaz de prevenir ameaças ou controlar movimentos de arquivo, melhorando apenas ligeiramente quando combinado com detectar e corrigir produtos pontuais ou aqueles que simplesmente evitar ameaças conhecidas. É nossa esperança que, como projetos de nuvem pública aumentar de volume e alcance, mais diligência é aplicada ao cliente peça do modelo de responsabilidade compartilhada de segurança. Considerações devem incluir visibilidade e controle completos ao nível da aplicação e à prevenção de ameaças conhecidas e desconhecidas, com um olho para a automação de tomar o que foi aprendido e usá-lo para melhorar continuamente as técnicas de prevenção para todos os clientes.
Chute de longe
Autonomic Segurança: Rise of estruturas de segurança de inteligência artificial e máquina acionada-learning
2016 introduziu carros de auto-conduzido e drones selfie para os consumidores. A tecnologia por trás dessas inovações foi fortemente impulsionado pela inteligência artificial (AI) e máquina de aprendizagem (ML). AI e ML uso dentro cibersegurança não é nova. Fornecedores segurança cibernética foram aproveitando-los para análise de ameaças e desafios de big data colocados pela inteligência de ameaças. Mas, a disponibilidade generalizada de código aberto quadros AI / ML e automação simplicidade que lhes estão associados irá redefinir a automação de segurança se aproxima dentro de equipes InfoSec. Hoje, a automação de segurança é de cerca de simplificar e acelerar tarefas monótonas associados à definição de políticas de segurança cibernética e execução. Logo, os quadros de inteligência e de aprendizado de máquina artificiais será alavancado por equipes InfoSec para a implementação de posturas de segurança preditivos através públicos, infra-estruturas privadas e SaaS nuvem. Já estamos vendo os primeiros exemplos que refletem a abordagem acima. Projetos de código aberto, como MineMeld , estão moldando o pensamento InfoSec equipes 'na alavancagem de dados sobre ameaças de origem externa e usá-lo para a política de segurança auto-configuração com base nas necessidades específicas da organização. Em 2017 e além, veremos o surgimento de abordagens autonômicas à segurança cibernética.
API insegura: Subvertendo automação para cortar o seu cloud
Interfaces de programação de aplicativos (APIs) tornaram-se o esteio para acessar serviços dentro de nuvens. Percebendo os problemas potenciais associados com métodos de autenticação e práticas tradicionais de armazenamento de credenciais ( hard-coded senhasninguém), fornecedores de nuvem têm implementado mecanismos de autenticação (chaves API) e serviços de metadados (senhas temporárias) como alternativas que simplificam o desenvolvimento de aplicativos. A abordagem API é generalizada em todos os serviços em nuvem e, em muitos casos, inseguro. Ele fornece um novo vetor de ataque para hackers, e em 2017 e além, vamos ouvir falar mais violações que aproveitam aberta, APIs inseguras de comprometer nuvens.
Quais são as suas previsões de cibersegurança cerca de nuvem? Compartilhe seus pensamentos nos comentários e não se esqueça de ficar atento para o próximo post desta série onde vamos compartilhar previsões para Ásia-Pacífico.