Telecom News - מעבירים יישומים בין תשתיות מקומיות וענן בארגון? מי דואג לאבטחה שלכם?

מעבירים יישומים בין תשתיות מקומיות וענן בארגון? מי דואג לאבטחה שלכם?

דף הבית >> דעות ומחקרים >> אנליסטים >> מעבירים יישומים בין תשתיות מקומיות וענן בארגון? מי דואג לאבטחה שלכם?
מעבירים יישומים בין תשתיות מקומיות וענן בארגון? מי דואג לאבטחה שלכם?
מאת: ליאור כהן, 6.11.19, 11:31ליאור כהן יחצ

סקר בקרב 229 מקבלי החלטות כגון מנכ"לים, סמנכ"לים ומנהלי טכנולוגיה ראשיים ובקרב 121 מומחי IT ואבטחה מראה, שתשתיות, יישומים ונתונים ממשיכים לנוע הלוך וחזור בין רשתות פיזיות מקומיות ותשתיות של ענן פרטי וציבורי, בעוד ארגונים מנסים להבין היכן וכיצד עליהם להשתמש בענן. 

התפתחות הענן ב-15 השנים האחרונות היא אחד מתהליכי ההתכנסות (convergence) החשובים ביותר של טכנולוגיות המחשוב והתקשורת, שהתרחשו במהלך ההיסטוריה. הענן מספק גמישות וסקלביליות חסרות תקדים לארגונים, גישה מידית למידע וטרנסקציות עבור אנשים אינדיבידואלים ובאופן כללי, הענן שינה את הכלכלה הגלובלית שלנו בדומה לסמארטפונים ולהתקני IoT.

כ"כ, מדובר באחד מהשינויים הטכנולוגיים הייחודיים ביותר בהיסטוריה. עד להופעתו של הענן, תמיד התקיים מעבר מסודר, ולעיתים אף מהיר, מהכלים והפרקטיקות הישנים לחדשים בכל פעם שצצה לה טכנולוגיה נוספת, בין אם מדובר במנוע הקיטור או האינטרנט. בתחילה נדמה היה ,שהענן ילך במסלול דומה, וזאת בהסתמך על ההנחה הבסיסית, שמדובר בבחירה הטובה ביותר עבור כל תשתיות ה-IT

עם זאת, סקר אחרון של חברת IHS Markit בשם "The Bi-Directional Cloud Highway: User Attitudes about Securing Hybrid- and Multi-Cloud Environments" שהוזמן ע"י פורטינט (Fortinet) מראה, שתשתיות, יישומים ונתונים ממשיכים לנוע הלוך וחזור בין רשתות פיזיות מקומיות ותשתיות של ענן פרטי וציבורי, בעוד הארגונים מנסים להבין היכן וכיצד עליהם להשתמש בענן. 

ה-Multi-Cloud כאן כדי להישאר
בסקר, בו השתתפו 350 ארגונים בעלי 500 עובדים ויותר, העידו 74% מהמשתתפים,  שהעבירו יישום לענן הציבורי ולאחר מכן, בעקבות נסיבות שונות, החליטו להעביר אותו חזרה לתשתית המקומית שלהם או לענן הפרטי. אין זה אומר, שהם החליפו את כל פריסות הענן שלהם, אלא רק שהם נתקלים במקרים של תנועה דו-כיוונית.
 
סקר פורטינט
 
כדוגמא לכך, 40% מהמשיבים ציינו ,שבמקרים מסוימים פריסות הענן, שהם השיבו חזרה לתשתית שלהם, היו פריסות, שהוגדרו כבר מההתחלה כזמניות. הגורמים לכך יכולים להיות רבים, בין היתר, הצורך להגדיר תשתית זמנית במהלך מעבר IT הקשור למיזוג או רכישה. יחד עם זאת, ישנם מקרים אחרים רבים, שהיו יכולים להתרחש, כמו סיכוני אבטחה, הצורך בניהול עלויות, ביצועים ירודים בענן, שינוי ברגולציה, פריסה של יישומים חדשים ושינוי בטכנולוגיות הבסיסיות של הארגון.

תחום הענן עובר שינויים ללא הפסקה, שהופכים את ה-multi-cloud הדינמי לסביבת המחייה החדשה של חברות וארגונים רבים. חברות הפורסות יישומים ומשאבים נוספים בענן - יחד עם ספקי טכנולוגיה המספקים עבורם תשתית, ניהול ואבטחה - צריכות כעת לשקול מציאות חדשה זו כתנאי בסיסי לקיומן ולבנות מוצרים ושירותים תוך התחשבות בתנועה הדו-כיוונית, שנוצרה כתוצאה מהענן.

כדי לנצל את יתרונות הענן בצורה הטובה ביותר, ארגונים צריכים לוודא, שהכלים והטכנולוגיות, שהם משתמשים בהם, מציעים יכולות בצורה עקבית, כמו היכולת להפוך פעולות לאוטומטיות ולספק נראות טובה על פני סביבות שונות, כמו סביבות של ענן ציבורי, ענן פרטי ורשתות פיזיות מקומיות. בעוד המעבר של יישומים ושירותי DevOps בין סביבות ענן מתבצע בצורה רציפה ופשוטה, האבטחה יכולה להוות אתגר גדול יותר.

הסקר, שנערך בקרב 229 מקבלי החלטות כגון מנכ"לים, סמנכ"לים ומנהלי טכנולוגיה ראשיים ובקרב 121 מומחי IT ואבטחה
מראה, ש-55% ממקבלי ההחלטות ו-53% ממומחי האבטחה מוכנים לאחסן נתונים כספיים חסויים בענן. לעומת זאת, הממצאים מראים פער ניכר בכל הנוגע לאחסון נתוני לקוחות חסויים, עם 62% ממקבלי ההחלטות, שהיו מוכנים לעשות זאת, בניגוד ל-46% ממומחי האבטחה. כ"כ, הסקר מראה, שרק 39% ממקבלי ההחלטות ו-30% ממומחי האבטחה יהיו מוכנים לאחסן מידע תחרותי בענן.
סקר פורטינט
 
מי אחראי על האבטחה?
האתגר הראשון הוא לזהות מי אחראי על האבטחה במקרה של תקרית סייבר. כאשר משתתפי הסקר נשאלו לגבי הגורמים המניעים אותם להעביר יישומים בחזרה לתשתית שלהם, 2 המניעים העיקריים היו ביצועים ואבטחה, כאשר כל אחד מהם קיבל 52%.

בעוד ביצועים יכולים להשתפר עם הזמן בעקבות השיפור של פרקטיקות בניית היישומים בענן וביסוס ציפיות טוב יותר מצד הארגונים, האבטחה היא נושא מורכב יותר, כאשר חברות רבות לא מספקות מענה לשאלת האחריות לכל תחום אבטחה. גם במקרה, שבו ברור לחלוטין מי אמור להיות אחראי לנושא האבטחה, למשל, כאשר יש נקודת תורפה בווירטואליזציה או בפלטפורמת הענן, רק 24% מהמשיבים הצליחו לשייך בין מקום הבעיה והגורם האחראי לה ובמקרה זה – החברה, שבנתה או הטמיעה את הטכנולוגיה בעלת הרגישות.
 
סקרפורטינט
 
אין ספק, שמדובר בתגובה צינית הבנויה על הניסיון הרב בעבודה עם טכנולוגיה בעלת פגמים ונקודות תורפה שעבורה צוותי ה-IT והאבטחה לוקחים אחריות וברוב המקרים, הם אלה, שבחרו להשתמש בטכנולוגיות הללו. לעומת זאת, 45% מהנשאלים הטילו באופן שגוי את האחריות על ספק הענן שלהם כאשר מדובר באיום ברמה גבוהה יותר, כמו APT (Advanced Persistent Threat) המשפיע על מערכות רגישות הפרוסות בארגון, כאשר למעשה, הארגון עצמו הוא זה שאחראי.

בעוד שניתן לרוב לחלק את האחריות על תחום האבטחה בין תשתית הענן הבסיסית (שצריכה להיות מאובטחת ע"י ספק הענן) והתוכנה, הנתונים והיישומים הפועלים על גבי אותה תשתית (הנמצאת באחריות הלקוח), מחלקות אלו לא תמיד מחולקות בצורה כה מסודרת, במיוחד כאשר אנו נכנסים לתחומי ה-PaaS (פלטפורמה כשירות) ו-SaaS (תוכנה-כשירות).

לכן, חשוב לברר מהן שיטות העבודה הטובות ביותר השייכות לכל שירות ענן הנמצא בשימוש הארגון. יש לצפות מספק הענן לספק רק סביבת עבודה זמינה ומבודדת, שבה ניתן להריץ את השירותים שלו. הענן זו תשתית משותפת וכאשר מדובר באירועי אבטחה, חשוב להבין על מי מוטלת האחריות - הארגון או ספק הענן - כדי לספק את הפתרון הטוב ביותר.

האתגר הנוסף נובע מכך, שכלים, פונקציות, מדיניות ופרוטוקולים של אבטחה לא פועלים בצורה דומה בין פלטפורמות של ענן ציבורי, עננים פרטיים ותשתיות פיזיות. בעוד שהעברה של יישום או שירות מסביבה אחת לאחרת יכולה להיות פשוטה, פתרונות אבטחה רבים דורשים כמות משמעותית של משאבי IT כדי לפרוס אותם מחדש ולתקף אותם, במיוחד כאשר יש לבדוק ולאבטח תהליכי עבודה, יישומים ונתונים כאשר הם מועברים בין סביבות שונות.

פתרון הנושא יכול להיות מורכב. זה מתחיל עם סטנדרטיזציה עם ספק אבטחה אחד בעל פתרונות היכולים לפעול בקביעות לאורך הטווח הרחב ביותר של ענן ציבורי, ענן פרטי וסביבות פיזיות. לאחר מכן, יש להריץ את הכלים השונים בסביבות הענן הציבורי השונות כדי למקסם את היעילות ותוך תרגום מדיניות, פונקציות ופרוטוקולים בין סביבות שונות באמצעות שימוש בצורה כלשהי של שכבה המפשטת אובייקטים בענן. הדברים הללו יניבו את התוצאות הטובות ביותר כאשר מודל תפעול האבטחה הקיים יישאר בר יישום לאורך סביבה מגוונת ודינמית.

מה עלינו לעשות?
המעבר לענן לא היה תהליך מסודר. יחד עם זאת, בעתיד הנראה לעין, יישומים ושירותים יעברו בשיטתיות הלוך וחזור בין סביבות שונות עד שהארגונים ימצאו את השילוב המתאים בין פתרונות מקומיים, ציבוריים ופרטיים. ואפילו אז, יהיו מספיק סיבות להעביר יישומים, תשתיות ומשאבים נוספים.

בסביבה דינמית חדשה זו, לא ניתן להתייחס לנושא האבטחה בזלזול או רק לאחר ההטמעה של כלים רבים ושונים. גישה זו תוביל באופן בלתי נמנע לבעיות כמו ריבוי ספקים, איחורים בפריסות ופערי אבטחה עקב אי התאמה לקונפיגורציה והבדלים בפונקציונליות ואכיפת מדיניות בין פתרונות אבטחה אשר פרוסים בסביבות שונות.

לכן, כדי להיות חלק מהכלכלה הדיגיטלית של ימינו, ארגונים צריכים לאמץ אסטרטגיית אבטחה משולבת הניתנת לשימוש באמצעות מודל תפעולי של ניהול אבטחה יעיל, נראות וניהול התקנים ומדיניות אבטחה לאורך כל הרשת המבוזרית והרצה טבעית בסביבות ענן שונות, תוך שמירה על אכיפה קבועה. אסטרטגיית זו צריכה להתאים את עצמה בצורה רציפה יחד עם התפתחות הרשת.

מאת: ליאור כהן, נובמבר 2019.
מנהל בכיר, שיווק מוצרים בתחום אבטחת ענן בפורטינט

CYBER FREE
NORDVPN



 
 
Bookmark and Share