[Информационная безопасность, IT-инфраструктура, Облачные сервисы] Как защитить меняющуюся среду приложений на разных платформах (перевод)

Автор Сообщение
news_bot ®

Стаж: 6 лет 3 месяца
Сообщений: 27286

Создавать темы news_bot ® написал(а)
18-Май-2021 16:32

Организации меняют среды приложений, переносят рабочие нагрузки между локальным, частным и публичным облаком и используют гибридные экосистемы приложений, которые распространяются на несколько сред.Согласно отчету Radware о защите веб-приложений и API за 2021 год, 47% компаний, которые работают в публичном облаке, разворачивают приложения не в одной, а в нескольких облачных средах. Кроме того, многие организации продолжают разворачивать эти приложения локально или в частных облаках. По данным того же отчета, в таких средах разворачивается 51% производственных приложений.Компании руководствуются разными причинами для использования несколько платформ, но все они сталкиваются с одной общей проблемой: как защитить быстро меняющуюся среду приложений при наличии нескольких платформ?Защита распределенной онлайн-инфраструктурыОбеспечение безопасности и постоянной доступности веб-приложений и онлайн-сервисов, расположенных в разных средах - непростая задача. Дело в том, что на многих платформах есть свои собственные средства обеспечения безопасности. Их использование может привести к разрозненности и путанице в политиках безопасности, уровнях защиты, учетных данных и предоставлении отчетов.Когда дело касается защиты активов в разных облаках, можно выделить три основных задачи:Задача 1. Создание кроссплатформенного периметра безопасностиПервая трудность связана с защитой приложений и сетевых ресурсов от внешних угроз.В устаревшем мире физических ЦОД все было просто: сетевые ресурсы и администраторы находились в одной сети, а зачастую и на одном объекте. У администраторов был контроль над всеми вычислительными ресурсами и уровнями защиты, и они в основном занимались тем, что избавляли компанию от вредоносного трафика.Публичные облака бывают разными: инфраструктура вычислений больше не располагается в физических ЦОД организации, а функционирует на общих ресурсах в удаленных ЦОД под управлением сторонних поставщиков.Возможны различные векторы вредоносного трафика, и средства безопасности должны обеспечивать защиту по всем направлениям. Специалисты по безопасности должны создать периметр безопасности, который не допустит никакой тип вредоносного трафика до приложений, где бы они ни были развернуты.Задача 2. Обеспечение безопасности удаленной облачной инфраструктурыВторая проблема связана с защитой инфраструктуры, расположенной в облачных средах, в случае проникновения за внутренний периметр.Переход в облако влечет за собой потерю контроля и наглядности. Если в «старом» мире локальных вычислений управление инфраструктурой было в руках ИТ-специалистов и сетевых администраторов, перенос рабочих нагрузок в удаленные ЦОД привел к потере компаниями непосредственного контроля над своими активами. Если раньше вы находились внутри системы управления активами, то теперь вы — за ее пределами.Сейчас управление доступом к расположенным в облаке рабочим нагрузкам осуществляется удаленно с использованием API, предоставляемых поставщиками услуг облачного хостинга. У администраторов больше нет непосредственного доступа к управлению рабочими нагрузками компании, и их защита в публичном облаке — теперь общая ответственность клиента и поставщика услуг.Это значит, что инфраструктура публичного облака — его серверная часть, где работают приложения, — теперь является потенциальной целью хакеров, и компаниям необходимо защищать эти платформы от несанкционированного проникновения и использования.Задача 3. Способность менятьсяТретья проблема — непосредственно изменения, которых нельзя избежать при миграции в облако.Это не единоразовое, мгновенное и статичное действие. Это продолжительный, динамически меняющийся процесс с несколькими точками отсчета, промежуточными этапами и корректировками. Часто случается, что меняются целевые среды, добавляются и удаляются приложения, а в дополнение к существующим и продолжающимися внедрениям добавляются новые облачные среды.Увеличение поверхностей атак и числа уязвимостей приложений, снижение видимости данных безопасности и быстрое изменение облачных сред означает, что организации должны быстро разворачивать политики безопасности для совместной защиты нескольких часто меняющихся облачных сред.Создание кроссплатформенной инфраструктуры безопасностиЧтобы защитить облачную среду приложений, организации должны создать кроссплатформенную архитектуру безопасности, которая будет:
  • Комплексной: сможет защитить облачные приложения и инфраструктуру от любых атак, направленных как на поверхность, так и на инфраструктуру приложения;
  • Согласованной: будет обеспечивать защиту на одном уровне в разных средах — локально, в частном или публичном облаке;
  • Адаптируемой: сможет подстраиваться под изменения среды приложений и архитектуры развертывания;
  • Универсальной: будет защищать среды, независимо от того, где функционируют приложения.

===========
Источник:
habr.com
===========

===========
Автор оригинала: Radware, производитель решений для обеспечения кибербезопасности и доставки приложений
===========
Похожие новости: Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_itinfrastruktura (IT-инфраструктура), #_oblachnye_servisy (Облачные сервисы), #_api, #_zaschita_prilozhenij (защита приложений), #_zaschita_api (защита api), #_oblachnaja_sreda (облачная среда), #_bezopasnost_vebprilozhenij (безопасность веб-приложений), #_oblachnaja_bezopasnost (облачная безопасность), #_informatsionnaja_bezopasnost (
Информационная безопасность
)
, #_itinfrastruktura (
IT-инфраструктура
)
, #_oblachnye_servisy (
Облачные сервисы
)
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 21-Май 21:44
Часовой пояс: UTC + 5