Kako spriječiti top 11 prijetnji u računalstvu u oblaku?

Osigurajte svoje okruženje za računalstvo u oblaku!


Počnimo prvo s osnovama.

Što je Cloud Computing?

Jednostavno rečeno, Cloud Computing znači dostupnost računalnih resursa na zahtjev. Cijeli spektar računalnih usluga – i hardverskih i softverskih, uključujući servere, prostor za pohranu, baze podataka, umrežavanje (hardver), analitiku i inteligenciju (softver), dostupan je na zahtjev iz oblaka.

Tradicionalno se ti resursi pohranjuju u internim centrima za pohranu podataka poput velikih poslužitelja, ovisno o kvantitetu podataka koji se moraju obraditi. S povećanjem brzine i propusnosti interneta ova je funkcija pohrane podataka, pronalaženja i analize premještena iz dvorišta u oblak. Ovaj objekt ne samo što uklanja vlasnike poduzeća od problema instaliranja skupih resursa, već i smanjuje troškove poslovanja i na taj način omogućava nesmetanije funkcioniranje.

Potreba i potreba za današnjim poslom

U kontekstu trenutne poslovne konkurencije, kao i procesa, podaci su kralj. Poziva na goleme informatičke resurse, što podrazumijeva ogromne izdatke i upravljanje. Cloud Computing omogućuje vlasnicima tvrtki bijeg iz ovog iscrpljujućeg scenarija. Dodatno nekoliko drugih faktora poput

  • ljestvica
  • Ubrzati
  • Produktivnost
  • Izvođenje
  • Pouzdanost
  • sigurnosti

zahtijevale su od entiteta da prijeđu na oblak.

Hajde da razgovaramo prijetnje detaljno.

Kao i svaka druga tehnologija, Cloud Computing ima svoje nedostatke. Iako su vlasnici tvrtki sve više prebacivali svoju poslovnu imovinu u oblak zbog svojih očiglednih prednosti, bez obzira na zamke, kasno sve više i više shvaćaju štetu koju im može nanijeti..

Prijetnje od računalstva u oblaku govorile su o gradu s sve više dokaza koji se pojavljuju protiv takve prakse parkiranja osjetljivih podataka na udaljenom poslužitelju. Čini se da hakeri postaju viši nad internim timovima koji čuvaju servere. To izgleda kao kontinuirana strateška bitka i privukao je pozornost Saveza za računalnu sigurnost (CSA) da nabroji niz prijetnji računalstva u oblaku. U nastavku ćemo vidjeti što su te prijetnje, što znače za poslovanje i kako ih se može riješiti.

Nedostatak osigurane arhitekture oblaka

Većina poduzeća koja prvi put koriste računalstvo u oblaku ili ona koja možemo nazvati novakinjama u računalstvu u oblaku nisu upoznati s postupcima prebacivanja s tradicionalnog na oblak. Češće nego ne, oni „repliciraju“ internu informatičku infrastrukturu na oblak, što rezultira otvaranjem ozbiljnih mogućnosti cyber napada.

Udarac:
  • Gubitak vrijednih i osjetljivih podataka zbog mogućih cyber napada.
  • Gubitak poslovanja i ugleda
lijekova:
  • Prije migracije na oblak postavite odgovarajuću i autentičnu sigurnosnu arhitekturu.
  • Pobrinite se da arhitektura bude proporcionalna vašim poslovnim ciljevima
  • Nadogradite sigurnosnu arhitekturu kontinuirano i primijenite je univerzalno.

Loš pristup i kontrolu upravljanja

Neuspjeh u promjeni lozinke i kriptografskih ključeva, nedostatak multifaktorske provjere autentičnosti i nedostatak protokola za upravljanje vjerodajnicama ozbiljno su podijeljeni za napredak hakera. Koordinirani koraci upravljanja pristupom i kontrolom ključni su kod korištenja računalstva u oblaku.

Udarac:
  • Podaci koji potpadaju pod neovlaštenu kontrolu ljudi mogu dovesti do gubitaka na više razina
  • Hakeri mogu manipulirati, mijenjati ili brisati podatke osim preskakanja podataka u tranzitu
  • Mogućnost napadanja zlonamjernog softvera od strane hakera
lijekova:
  • Osigurajte strogu kontrolu identiteta i pristup podacima
  • Pričvrstite provjeru autentičnosti na više razina na osjetljive račune
  • Razdvojite račune i uvedite kontrole pristupa na temelju potrebe
  • Često mijenjajte lozinke, kriptografske ključeve

Kršenje podataka

Povrede podataka postale su norma tijekom posljednjih nekoliko godina. Kibernetska sigurnost ili krađa podataka u bilo kojem drugom obliku ili upotreba podataka od strane neovlaštenih pojedinaca predstavljaju povredu podataka..

Udarac:
  • Gubitak ugleda i povjerenje klijenta / kupca
  • Mogući gubitak IP-a (intelektualno vlasništvo) nad konkurentima
  • Izdvojene kazne regulatornih tijela mogu ozbiljno utjecati na financije
  • Pravna pitanja se mogu pojaviti
lijekova:
  • Čvršći protokoli enkripcije, iako mogu ugroziti rad sustava
  • Da biste izradili bezbjedan i učinkovit plan za reagiranje na slučajeve

Laka dostupnost insajderima

Insajderi imaju nesmetan pristup računalnim sustavima, podacima, lozinkama, mrežama i gotovo da nema pročelja vatrozida koji bi se mogli probiti. Zlonamjerni insajder može pustošiti pod oblakom povjerenja.

Učinak bi bio sličan kršenju podataka, kao što je gore spomenuto.

lijekova:
  • Pravilna provjera i obuka za insajdere u vezi s instaliranjem, konfiguracijom i nadzorom računalnih mreža, mobilnih i sigurnosnih uređaja.
  • Redovito vježbajte svim zaposlenicima u vezi s metodama kako biste izbjegli krađu identiteta
  • Česta preinaka lozinki i vjerodajnica
  • Smanjivanje privilegiranih sustava sigurnosti pristupa da biste ih odabrali

Nedovoljne kontrole promjena

Neispravno konfigurirane računalne mreže i resursi virtualni su crveni tepih dobrodošli hakeri. Takvi su sustavi vrlo ranjivi i sigurna je crvena zastava za entitet. Nepovezani sustavi, nepostojeće sigurnosne kontrole, nepravilni protokoli za dozvolu samo su neki primjeri pogrešnih konfiguracija i kontrola promjena..

Udarac:
  • Uglavnom ovisi o prirodi pogrešnih konfiguracija i opsegu kršenja
lijekova:
  • Ispravno planirajte konfiguracije za razliku od tradicionalnog umrežavanja
  • Resursi temeljeni na oblaku su sofisticirani i dinamični što zahtijeva dublje razumijevanje matrice konfiguracije

Nekladnosti sučelja i API-ja

Najslabije veze u bilo kojim IT resursima jesu korisničko sučelje i programsko sučelje aplikacijskog programiranja (API-ji). Prilikom dizajniranja ovih vrlo ranjivih sučelja mora se voditi računa da budu zdrava i komplicirana za prolazak kroz njih.

Udarac:
  • Loše dizajnirani sučelja i API-ji mogu pružiti laganu šetnju hakerima i omogućiti pristup osjetljivim podacima, što rezultira ozbiljnim financijskim, uglednim i poslovnim gubicima..
lijekova:
  • Korištenje prvoklasnih API-ja je rješenje
  • Budite u potrazi za nenormalnim aktivnostima i provodite redovne revizije
  • Provedite odgovarajuću zaštitu kako biste osigurali krajnju točku API-ja

Zlouporaba oblaka

Zloupotreba oblačnih usluga obično se odnosi na pojedince koji poslužuju zlonamjerni softver na cloud uslugama. Pazite na krađe identiteta, zlonamjerni softver, sumnjive kampanje e-pošte, DDoS napade itd.

Udarac:
  • Hakeri mogu iskoristiti financijske detalje o kupcima
  • Napadači mogu kamuflirati zlonamjerni softver kao originalan i može se razmnožavati po volji
lijekova:
  • Uvesti tehnologije za sprečavanje gubitka podataka (DLP) kako bi se spriječilo rasipanje podataka
  • Entiteti moraju osigurati nadziranje aktivnosti u oblaku svojih zaposlenika

Otmica računa

Napadači ciljaju račune pretplate ili oblačne usluge da bi dobili potpunu kontrolu nad bilo kojim računom, što je puno opasnije od kršenja podataka. Potpuni je kompromis i ima ozbiljne posljedice na korisnike oblaka.

Udarac:
  • Budući da je koristan kompromis, ispadanje može biti katastrofalno za entitet
  • Sve se aplikacije oslanjaju na račun, funkciju, poslovnu logiku i podatke dovode u pitanje
  • To može dovesti do gubitka poslovanja i reputacije i može otvoriti subjekt za pravne probleme
lijekova:
  • Postavljanje IAM kontrola

Ograničena vidljivost

Neznanje o tome je li računalstvo u oblaku korisno i sigurno za organizaciju može dovesti do ograničenog problema s vidljivošću oblaka.

Udarac:
  • Nepostojanje svijesti može kontrolirati podatke u rukama zaposlenika nego tvrtke
  • Nedostatak upravljanja i kontrole među zaposlenicima može dovesti do ugrožavanja podataka
  • Nepravilno postavljanje usluge oblaka može ugroziti ne samo trenutne podatke, već i ugroziti buduće podatke
lijekova:
  • Obvezna obuka o pravilima za vođenje uporabe oblaka i protokola cijelom osoblju
  • Analizirajte izlazne aktivnosti uvođenjem relevantnih lijekova kao što su sigurnosni posrednici za pristup oblaku (CASB)
  • Sve se ulazne aktivnosti kontroliraju i nadziru instalacijom zaštitnih zidova web aplikacija.
  • Primijenite u organizaciji potpuno nulte povjerenje

Neuspjeh u metastrukturi

Čvrsta metastruktura preduvjeti su za neprimjetno korištenje oblačne infrastrukture. Loše dizajnirani API-ji pružaju napadačima gateway da poremete poslovanje korisnika oblaka.

Udarac:
  • Ozbiljno utječe na sve korisnike usluga
  • Pogrešne konfiguracije, na kraju korisnika, mogu negativno utjecati na financijske i operativne aspekte korisnika
lijekova:
  • Pružatelji usluga u oblaku moraju osigurati vidljivost
  • Kupci sa svoje strane moraju implementirati robusne tehnologije u izvorne aplikacije

Slaba kontrolna ravnina

Dvije ravnine upravljačke i podatkovne ravni vitalni su organi oblačnih usluga. Prvo pruža stabilnost drugom. Tanka upravljačka ravnina podrazumijeva da osoba zadužena za podatkovni avion nema potpunu kontrolu nad logičkom strukturom podataka, sigurnosnim i verifikacijskim protokolima..

Udarac:
  • Neposredni gubitak podataka što rezultira financijskim, regulatornim i pravnim komplikacijama
  • Korisnici će biti u nepovoljnom položaju u zaštiti svojih poslovnih podataka i aplikacija.
lijekova:
  • Davatelji usluga u oblaku moraju osigurati osiguravanje odgovarajuće sigurnosne kontrole za uspješno vođenje poslovnih aktivnosti.
  • Kupci oblaka sa svoje strane moraju provesti dužnu skrb prilikom odabira pružatelja usluga oblaka.

Zaključak

Kad se odlučite koristiti oblačnu infrastrukturu, morate paziti na svojstvene zamke koje ima. Iako je izvrsno rješenje za pohranu, obradu i analizu podataka i dolazi s djelićem troškova u usporedbi s tradicionalnim sustavima, kaskadni učinak inherentnih prijetnji sustava može biti katastrofalan.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map