Ottamalla käyttöön pilviturvallisuuden parhaita käytäntöjä koskevia ohjeita, Crawford Technologies on ottanut käyttöön asianmukaisia turvatoimenpiteitä, jotka tarjoavat "luokkansa parhaita" turvallisuuskäytäntöjä "maailmanluokan" palveluilla, joihin asiakkaat voivat luottaa.
Tausta
Crawford Technologies, Inc (CrawfordTech) on ollut riippumaton ohjelmistotoimittaja (ISV) yli 25 vuoden ajan. Jatkuva innovaatio on pitänyt CrawfordTechin teknologiatrendien eturintamassa. Perustamisestaan lähtien CrawfordTech on lähestynyt ohjelmisto- ja ratkaisukehitystä pitäen mielessään seuraavat viisi periaatetta:
- Minimoi omistamisen kokonaiskustannukset (TCO)
- Anna selkeä päivityspolku
- Rakenna olemassa olevien vahvuuksien varaan.
- Tasapainota innovaatio ja luotettavuus.
- Varmista asiakkaidemme turvallisuus
Alan johtaja
Vuodesta 2008 lähtien CrawfordTech on johtanut asiakirjojen saavutettavuuspalvelukeskustamme, joka on täysin pätevä ja sertifioitu SOC2-HITRUST-palvelinkeskus, joka täyttää HIPAA-, PCI-DSS-, GLBA- ja muut vaatimustenmukaisuusvaatimukset.
Tästä yrityksestä saadun kokemuksen ja asiantuntemuksen ansiosta CrawfordTech pystyi perustamaan Virtual Private Cloudin (VPC) Amazon Web Services AWS:ään, joka noudattaa täysin SOC2-HITRUSTin periaatteita ja ohjeita. CrawfordTechin SaaS-tarjoukset hyötyvät Amazonin kaikissa AWS-palvelinkeskuksissaan tarjoamasta turvallisuudesta sekä CrawfordTechin erityisesti vahvistamista turvallisuussäännöksistä.
Tämä jaettu vastuu AWS:n ja CrawfordTechin välillä määritettiin Amazonin parhaiksi käytännöiksi määrittelemien prosessien ja menettelyjen mukaisesti, jotka on kuvattu seuraavilla sivuilla.
Turvallisuus @ CrawfordTech
Muunnokset luovat salattuja PDF-tiedostoja
PRO Lockdown tarjoaa sivutason asiakirjasalauksen turvallista työnkulun käsittelyä varten
- Turvalliset algoritmit
- Koko tiedosto kerralla
- Jokainen sivu/asiakirja eri avaimella
- Avaintenhallinta
- Redaction Express tarjoaa laajan editointituen
Allekirjoitettu PDF luo digitaalisesti allekirjoitettuja PDF-tiedostoja
Käsittelykeskukset ovat PCIDSS-, HIPAA-, SOC2/HITRUST-sertifioituja
arkkitehtuuri
Tämä jaettu malli keventää CrawfordTechin ja asiakkaan toiminnallista taakkaa, kun AWS toimii, hallitsee ja ohjaa komponentteja isäntäkäyttöjärjestelmästä ja virtualisointikerroksesta aina palvelun toiminnassa olevien tilojen fyysiseen turvallisuuteen. CrawfordTech ottaa vastuun ja hallinnan vieraskäyttöjärjestelmästä (mukaan lukien päivitykset ja tietoturvakorjaukset), muista siihen liittyvistä sovellusohjelmistoista sekä AWS:n tarjoaman suojausryhmän palomuurin määrityksistä. CrawfordTech on päättänyt käyttää kaikkia virtualisoituja laitteistoja, sovelluksia ja järjestelmäohjelmistoja Virtual Private Cloudissa (VPC) ja on harkinnut huolellisesti vastuualueiksi valitut palvelut, käytetyt AWS-palvelut, näiden palvelujen integrointi laskentaympäristöön ja sovellettavat lait. ja määräykset.
Kuten alla olevasta kaaviosta ilmenee, tätä vastuunjakoa kutsutaan yleisesti "pilven turvallisuuteen" verrattuna pilven "suojaukseen".

AWS:n vastuu "Security of the Cloud" – AWS on vastuussa infrastruktuurin suojaamisesta, joka käyttää kaikkia AWS-pilven palveluita. Tämä infrastruktuuri koostuu laitteistoista, ohjelmistoista, verkoista ja toiminnoista, jotka käyttävät AWS-pilvipalveluita.
CrawfordTechin vastuu "Security in the Cloud" – CrawfordTechin vastuun määräävät sen valitsemat AWS-pilvipalvelut. Tämä määritti konfigurointityön määrän, joka CrawfordTechin oli suoritettava osana turvallisuusvastuutaan. Esimerkiksi Amazon Elastic Compute Cloud (Amazon EC2) -palvelu on luokiteltu palveluksi Infrastructure as a Service (IaaS), ja sellaisena se vaati CrawfordTechin suorittamaan kaikki tarvittavat suojausmääritys- ja hallintatehtävät.
CrawfordTech vastaa vieraskäyttöjärjestelmän (mukaan lukien päivitykset ja tietoturvakorjaukset), kaikkien CrawfordTechin instanssiin asentamien sovellusohjelmistojen tai apuohjelmien hallinnasta sekä AWS:n toimittaman palomuurin (kutsutaan suojausryhmäksi) konfiguroinnista jokaisessa ilmentymässä. Abstrahoiduissa palveluissa, kuten Amazon S3 ja Amazon DynamoDB, AWS käyttää infrastruktuurikerrosta, käyttöjärjestelmää ja alustoja, ja CrawfordTech käyttää päätepisteitä tietojen tallentamiseksi ja hakemiseksi. CrawfordTech on vastuussa tietojensa hallinnasta (mukaan lukien salausvaihtoehdot), varojen luokituksesta ja IAM-työkalujen käytöstä asianmukaisten käyttöoikeuksien soveltamiseen.
”AWS antoi meille mahdollisuuden tallentaa tietoa kustannustehokkaasti ja samalla keventää tarvittavan infrastruktuurin tukemista, koska AWS huolehtii siitä. Siitä todella hyötyvät meille ja asiakkaillemme.”
Jeff Kimsey, NASDAQin tuotehallinnan apulaisjohtaja
Turvallinen malli
Tämä CrawfordTech/AWS-jaetun vastuun malli ulottuu myös IT-hallintaan. Aivan kuten vastuu IT-ympäristön käytöstä on jaettu AWS:n ja sen asiakkaiden kesken, niin myös IT-ohjausten hallinta, käyttö ja todentaminen jaetaan. AWS auttaa keventämään käyttöohjaimien taakkaa hallitsemalla niitä hallintalaitteita, jotka liittyvät AWS-ympäristössä käyttöön otettuun fyysiseen infrastruktuuriin, jota yksittäiset asiakasorganisaatiot ovat saaneet aiemmin hallita. Tämä tiettyjen IT-ohjausten hallinnan siirtäminen AWS:ään johtaa (uuteen) hajautettuun ohjausympäristöön. CrawfordTech käyttää AWS:n valvonta- ja vaatimustenmukaisuusdokumentaatiota valvonnan arviointi- ja varmistusmenettelyjen suorittamiseen tarpeen mukaan. Alla on esimerkkejä ohjaimista, joita hallitsevat AWS, CrawfordTech ja/tai molemmat.
Perityt kontrollit - Ohjaa, jonka CrawfordTech täysin perii AWS:ltä.
- Fyysiset ja ympäristövalvonta
Jaetut säätimet – Säätimet, jotka koskevat sekä infrastruktuurikerrosta että asiakastasoja, mutta täysin erillisissä yhteyksissä tai näkökulmissa. Jaetussa ohjauksessa AWS tarjoaa vaatimukset infrastruktuurille ja CrawfordTech tarjoaa oman ohjaustoteutuksen AWS-palvelujen käytössä. Esimerkkejä:
- Patch Management – AWS on vastuussa infrastruktuurin virheiden korjaamisesta ja korjaamisesta, mutta CrawfordTech vastaa vieraskäyttöjärjestelmän ja sovellusten korjaamisesta.
- Kokoonpanon hallinta – AWS ylläpitää infrastruktuurilaitteidensa määrityksiä, mutta CrawfordTech vastaa omien vieraskäyttöjärjestelmien, tietokantojen ja sovellusten määrittämisestä.
- Tietoisuus ja koulutus – AWS kouluttaa AWS:n työntekijöitä ja CrawfordTech omia työntekijöitään.
CrawfordTech Special - Ohjaukset, jotka ovat yksin CrawfordTechin vastuulla, perustuen sen AWS-palveluissa käyttöön ottamiin sovelluksiin. Esimerkkejä:
- Palvelun ja viestinnän suojaus tai vyöhyketurva, joka edellyttää tietojen reitittämistä tai vyöhykettä tietyissä suojausympäristöissä.
- Tiedonsiirrot asiakkaille ja asiakkailta suojaus ja salaus.
94%
Yrityksistä näki merkittäviä verkkoturvaparannuksia siirrettyään tietonsa pilveen.
Salesforce
Noudattaminen
Noudata IAM:n parhaita käytäntöjä
- Käytä AWS Identity and Access Management Service -palvelua, jonka avulla käyttäjät voivat hallita AWS-palvelujen ja -resurssien käyttöä turvallisesti.
- Hallinnoi AWS:ää luomalla ryhmiä ja käyttäjiä ja soveltamalla yksityiskohtaisia käyttöoikeuskäytäntöjä rajoittaaksesi sovellusliittymien ja resurssien käyttöä.
- Noudata "pienimpien etuoikeuksien" lähestymistapaa turvallisuuteen.
- Kierrä pääsyavaimia ja salasanoja.
Hallitse käyttöjärjestelmätason käyttöoikeuksia ja pidä EC2-esiintymät suojattuna
- Suorita ajoittain tarkastajien arviointi luodaksesi käyttöjärjestelmän tason haavoittuvuusraportti.
- Käytä System Patch Manageria pitääksesi käyttöjärjestelmäpaketit ajan tasalla.
- Korjaa EC2-esiintymät säännöllisesti suojataksesi infrastruktuuria äskettäin löydetyiltä virheiltä ja haavoittuvuuksilta.
- Noudata käyttöjärjestelmän toimittajien RedHat, Suse, Microsoft jne. antamia turvallisuusohjeita.
Salaus
- Salaa kaikki tiedot siirrettäessä tai lepotilassa.
- Käytä AWS KMS:ää leposalausavainten tallentamiseen, joka on AWS:n luoma.
- Käytä Cloud HSM:ää tarjotaksesi laitteistosalattuja laitteita avainten tallentamiseen.
- Käytä AWS-palveluita, jotka tarjoavat siirrossa tapahtuvaa salausta tarjoamalla https-päätepisteitä, jotka tarjoavat salauksen päästä päähän.
- AWS Certificate Manager luoda SSL-varmenteen julkista verkkotunnusta varten.
Noudata AWS-tietokanta- ja tallennuspalveluiden suojauksen parhaita käytäntöjä
- RDS-tallennustila salataan lepotilassa.
- Rajoita pääsyä RDS-esiintymiin vähentääksesi haitallisten toimintojen, kuten raa'an voiman hyökkäysten, SQL-injektioiden tai DoS-hyökkäysten, riskiä.
- S3-tallennustila salataan lepotilassa.
- S3-käytäntöä käytetään rajoittamaan pääsyä S3-sisältöön.
- Käytä AWS Macietä arkaluontoisten tietojen tunnistamiseen ja suojaamiseen AWS-S3:ssa.
- Käytä AWS-parametrikauppaa ympäristökohtaisten valtuustietojen ja salaisuuksien tallentamiseen, jotta voit käyttää salaisuuksien hallintaa pilvipohjaisessa sovelluksessasi.
Network Security
- Käytä tunkeutumisen havaitsemisjärjestelmiä (IDS) tai tunkeutumisen estojärjestelmiä (IPS) kriittisiin infrastruktuureihin, kuten maksuyhdyskäytäviin, kohdistuvien hyökkäysten havaitsemiseen ja estämiseen.
- Varmista, että VPC-kulkulokit on otettu käyttöön verkkoliikenteen valvomiseksi.
- Rajoita pääsyä suojausryhmän mukaan. (EC2, RDS, elastinen välimuisti jne.)
- Käytä Guard Dutya AWS-tilien ja -infrastruktuurien jatkuvaan valvontaan.
Verkkosovellusten suojaus
- Käytä Web-sovellusten palomuuria (WAF) verkkoliikenteen syvälliseen pakettitarkastukseen.
- Käytä Amazon Inspectoria, automatisoitua tietoturva-arviointipalvelua, joka parantaa AWS:ssä käyttöön otettujen sovellusten turvallisuutta ja yhteensopivuutta.
Ota asetusten hallinta käyttöön
- Käytä AWS Configia tarkastaaksesi, arvioidaksesi ja arvioidaksesi konfiguraatiomuutoksia AWS:ssä.
Valvonta ja hälytys
- CloudTrail mahdollistaa valtuutettujen ja luvattomien toimintojen auditoinnin ja seurannan AWS-tilillä.
- CloudWatch-hälytyksiä voidaan määrittää haitallisille toimille AWS-tilillä ja AWS- ja sovelluslokeissa käyttöönotetun infrastruktuurin sisällä.
- Aseta laskutushälytykset pitääksesi tiimisi tietoisena tiettyjen tilien tai infrastruktuurin kustannusten käytöstä.
Vaatimustenmukaisuus, koulutus ja sertifiointi
- Käytä AWS Artefactia päästäksesi AWS-yhteensopivuusraportteihin pyynnöstä.
- Kouluta ja kouluta tiimejä, jotka käyttävät AWS-pilvialustaa infrastruktuurin käyttöönotossa tai ovat vastuussa siitä.
Näiden pilviturvallisuuden parhaiden käytäntöjen käyttöönotto AWS:n antamien ohjeiden perusteella on antanut CrawfordTechin ottaa käyttöön asianmukaiset suojaustoimenpiteet, jotka tarjoavat "luokkansa parhaita" tietoturvakäytäntöjä "maailmanluokan" palveluissa, joihin asiakkaat voivat luottaa.