Ako zabrániť 11 najväčším hrozbám v oblasti cloud computingu?

Zabezpečte prostredie cloud computingu!


Najprv začíname základmi.

Čo je cloud computing?

Jednoducho povedané cloud computing znamená dostupnosť počítačových zdrojov na požiadanie. Celý rad výpočtových služieb – hardvérových aj softvérových – vrátane serverov, úložného priestoru, databázy, sietí (hardvér), analýzy a spravodajstva (softvér), je k dispozícii na požiadanie z cloudu.

Tradične boli tieto zdroje uložené v interných centrách na ukladanie údajov, ako sú veľké servery, v závislosti od množstva údajov, ktoré je potrebné spracovať. Vďaka rýchlosti a šírke pásma internetu sa táto funkcia ukladania, získavania a analýzy údajov presunula zo záhrady do cloudu. Toto zariadenie nielenže oslobodzuje podnikateľov od problému s inštaláciou nákladných zdrojov, ale tiež znižuje prevádzkové náklady, a tým umožňuje plynulejšie fungovanie..

Potreba a nevyhnutnosť pre súčasné podnikanie

V kontexte súčasnej obchodnej konkurencie, ako aj procesov, sú údaje kráľom. Vyžaduje si obrovské IT zdroje, čo znamená obrovské výdavky a správu. Cloud Computing poskytuje únik z tohto oslabujúceho scenára majiteľom firiem. Ďalej niekoľko ďalších faktorov, ako sú

  • mierka
  • rýchlosť
  • produktivita
  • výkon
  • Spoľahlivosť
  • zabezpečenia

si vyžadovali entity, aby prešli na cloud.

Poďme diskutovať hrozby podrobne.

Ako každá iná technológia, aj cloud computing má svoje nevýhody. Zatiaľ čo majitelia firiem čoraz viac presúvajú svoje obchodné aktíva do cloudu kvôli jeho zrejmým výhodám, ktoré si neuvedomujú úskalia, stále viac a viac si uvedomuje škody, ktoré im môžu spôsobiť..

Hrozby, ktoré vychádzajú z cloud computingu, hovorili o meste, pričom proti tomuto postupu parkovania citlivých údajov na vzdialenom serveri vyšlo stále viac dôkazov. Zdá sa, že hackeri sa presadili nad vnútornými tímami, ktoré strážia servery. Vyzerá to ako nepretržitá strategická bitka a upozornila aliancia Computer Security Alliance (CSA), aby vymenovala množstvo hrozieb cloud computingu. Nižšie uvidíme, aké sú tieto hrozby, čo znamenajú pre podnikanie a ako ich možno riešiť.

Nedostatok zabezpečenej architektúry cloudu

Väčšina podnikov, ktoré používajú cloud computing prvýkrát, alebo podniky, ktoré v cloud computingu nazývame nováčikmi, nie sú oboznámené s postupmi prechodu z tradičného na cloud. Častejšie „replikujú“ internú IT infraštruktúru do cloudu, čo vedie k otvoreniu veľkých príležitostí pre počítačové útoky.

vplyv:
  • Strata cenných a citlivých údajov v dôsledku možných počítačových útokov.
  • Strata podnikania a reputácie
nápravné opatrenia:
  • Pred migráciou do cloudu umiestnite správnu a autentickú bezpečnostnú architektúru.
  • Zabezpečte, aby architektúra zodpovedala vašim obchodným cieľom
  • Neustále inovujte architektúru zabezpečenia a aplikujte ju univerzálne.

Zlý prístup a riadenie kontroly

Neschopnosť zmeniť heslá a kryptografické kľúče, nedostatok viacfaktorovej autentifikácie a nedostatok protokolov správy poverení sú pre hackerov vážnym rozdaním. Pri používaní cloud computingu sú nevyhnutné kroky na koordinovaný prístup a riadenie riadenia.

vplyv:
  • Údaje, ktoré spadajú pod kontrolu neoprávnených osôb, môžu viesť k stratám na viacerých úrovniach
  • Hackeri môžu manipulovať, pozmeniť alebo vymazať údaje okrem toho, že sa snažia preniknúť na údaje počas prepravy
  • Možnosť infúzie škodlivého softvéru hackermi
nápravné opatrenia:
  • Zabezpečiť prísnu kontrolu identity a prístup k údajom
  • Upnite viacúrovňovú autentifikáciu na citlivé účty
  • Oddelené účty a zaviesť kontroly prístupu založené na potrebách
  • Meňte heslá, kryptografické kľúče často

Porušenie údajov

Porušovanie údajov sa v posledných rokoch stalo normou. Útok na počítačovú bezpečnosť alebo krádež údajov v akejkoľvek inej forme alebo použitie údajov neoprávnenými osobami predstavuje porušenie údajov..

vplyv:
  • Strata reputácie a dôvera klienta / zákazníka
  • Možná strata duševného vlastníctva (duševného vlastníctva) konkurentom
  • Výsledné pokuty od regulačných orgánov môžu mať vážny vplyv na financie
  • Môžu sa objaviť právne problémy
nápravné opatrenia:
  • Prísnejšie šifrovacie protokoly môžu zhoršovať výkon systému
  • Zaviesť blázonný a efektívny plán reakcie na incidenty

Ľahký prístup k zasväteným

Zasvätení majú neobmedzený prístup k počítačovým systémom, údajom, heslám, sieťam a prakticky žiadny priečelie brány firewall, ktoré by neprelomilo. Škodlivý zasvätený človek môže v oblaku dôvery spôsobiť zmätok.

Dopad by bol podobný narušeniu údajov, ako je uvedené vyššie.

nápravné opatrenia:
  • Správny skríning a školenie pre zasvätených týkajúce sa inštalácie, konfigurácie a monitorovania počítačových sietí, mobilných a záložných zariadení.
  • Pravidelne cvičte všetkých zamestnancov o metódach, ako zabrániť phishingu
  • Časté opravy hesiel a poverení
  • Minimalizácia systémov zabezpečenia privilegovaného prístupu na výber niekoľkých

Nedostatočné kontroly zmien

Nesprávne nakonfigurované počítačové siete a aktíva sú pre hackerov vítaným virtuálnym červeným kobercom. Takéto systémy sú vysoko zraniteľné a majú istú červenú vlajku pre entitu. Nepripájané systémy, neexistujúce bezpečnostné kontroly, nesprávne protokoly oprávnení sú príklady nesprávnej konfigurácie a kontroly zmien.

vplyv:
  • Väčšinou závisí od povahy nesprávnej konfigurácie a rozsahu porušenia
nápravné opatrenia:
  • Plánujte konfigurácie správne na rozdiel od tradičných sietí
  • Zdroje založené na cloude sú sofistikované a zároveň dynamické, čo si vyžaduje hlbšie porozumenie konfiguračnej matice

Nedostatky rozhrania a API

Najslabšími linkami všetkých IT zdrojov sú jeho používateľské rozhranie a aplikačné programovacie rozhrania (API). Pri navrhovaní týchto vysoko zraniteľných rozhraní je potrebné dbať na to, aby boli robustné a zložité na prienik cez ne.

vplyv:
  • Špatne navrhnuté používateľské rozhrania a rozhrania API môžu poskytnúť pokojný prechod hackerom a poskytnúť prístup k citlivým údajom, čo môže mať za následok vážne finančné straty, reputáciu a obchodné straty..
nápravné opatrenia:
  • Riešením je použitie prvotriednych rozhraní API
  • Dajte si pozor na neobvyklú aktivitu a vykonávajte pravidelné audity
  • Implementujte náležitú ochranu zabezpečeného koncového bodu API

Zneužívanie cloudu

Zneužitie cloudových služieb zvyčajne súvisí s jednotlivcami, ktorí hostia malware v cloudových službách. Dajte si pozor na phishingové aktivity, malware, podozrivé e-mailové kampane, útoky DDoS atď.

vplyv:
  • Hackeri môžu nosiť finančné informácie o zákazníkoch
  • Útočníci môžu maskovať škodlivý softvér ako pravý a môžu sa šíriť podľa vlastnej vôle
nápravné opatrenia:
  • Zaviesť technológie prevencie straty dát (DLP), ktoré bránia exfiltrácii údajov
  • Subjekty musia zabezpečiť monitorovanie cloudovej aktivity svojich zamestnancov

Zneužitie účtu

Útočníci zacieľujú na účty predplatného alebo cloudovej služby, aby získali úplnú kontrolu nad akýmkoľvek účtom, čo je oveľa nebezpečnejšie ako porušenie údajov. Je to úplný kompromis a má vážne dôsledky pre používateľov cloudu.

vplyv:
  • Keďže ide o zdravý kompromis, môže byť pre túto entitu katastrofa katastrofická
  • Všetky aplikácie závislé od účtu, funkcie, obchodnej logiky a údajov sú ohrozené
  • Môže to viesť k strate podnikania a dobrého mena a môže to viesť k tomu, že entita bude mať právne problémy
nápravné opatrenia:
  • Zavedenie ovládacích prvkov IAM

Obmedzená viditeľnosť

Neznalosť toho, či je cloud computing prospešný a bezpečný pre organizáciu, môže viesť k obmedzenému problému s viditeľnosťou používania cloudu.

vplyv:
  • Nedostatok informovanosti môže kontrolu údajov preniesť do rúk zamestnancov ako spoločnosti
  • Nedostatočné riadenie a kontrola medzi zamestnancami môžu viesť ku kompromitujúcim údajom
  • Nesprávne nastavenie cloudovej služby môže ohroziť nielen súčasné údaje, ale môže ohroziť aj budúce údaje
nápravné opatrenia:
  • Povinné školenie o politikách, ktorými sa riadi používanie cloudu a protokolu pre všetkých zamestnancov
  • Analyzujte odchádzajúce činnosti prostredníctvom inštalácie príslušných nápravných opatrení, ako sú sprostredkovatelia zabezpečenia prístupu v cloude (CASB).
  • Všetky prichádzajúce činnosti, ktoré sa majú kontrolovať a monitorovať prostredníctvom inštalácie brán firewall pre webové aplikácie.
  • Implementovať v organizácii úplne nulové prostredie dôvery

Porucha v metastrukcii

Robustná metastruktúra je predpokladom pre nenapraviteľné využívanie cloudovej infraštruktúry. Špatne navrhnuté rozhrania API poskytujú útočníkom bránu na narušenie podnikania používateľov cloudu.

vplyv:
  • Vážne ovplyvňuje všetkých zákazníkov služieb
  • Nesprávne konfigurácie na konci zákazníka by mohli mať nepriaznivý vplyv na finančné a prevádzkové aspekty používateľa
nápravné opatrenia:
  • Poskytovatelia cloudovej služby musia zabezpečiť viditeľnosť
  • Zákazníci musia implementovať robustné technológie do natívnych aplikácií

Slabá riadiaca rovina

Obidve roviny riadiacej a dátovej roviny sú životne dôležitými orgánmi cloudových služieb. Prvá poskytuje stabilitu druhej. Tenká kontrolná rovina znamená, že osoba zodpovedná za dátovú rovinu nemá úplnú kontrolu nad štruktúrou dátovej logiky, bezpečnosťou a overovacími protokolmi..

vplyv:
  • Bezprostredná strata údajov, ktorá má za následok finančné, regulačné a právne komplikácie
  • Používatelia budú v nevýhode pri ochrane svojich obchodných údajov a aplikácií.
nápravné opatrenia:
  • Poskytovatelia cloudu musia zabezpečiť, aby zákazníkom poskytovali primerané bezpečnostné kontroly, aby mohli úspešne vykonávať svoje obchodné činnosti.
  • Zákazníci v cloude z ich strany musia pri výbere poskytovateľa cloudu vykonávať náležitú starostlivosť.

záver

Pri výbere cloudovej infraštruktúry sa musí dbať na to, aby sa zabránilo nepriaznivým úskaliam, ktoré má. Aj keď je to vynikajúce riešenie na ukladanie, spracovanie a analýzu údajov a v porovnaní s tradičnými systémami je to za zlomok ceny, kaskádový efekt inherentných hrozieb systému môže byť katastrofický.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map