Kaip išvengti 11 didžiausių debesų kompiuterijos grėsmių?

Apsaugokite savo debesų kompiuterijos aplinką!


Pirmiausia pradėkime nuo pagrindų.

Kas yra debesų kompiuterija?

Paprasčiau tariant, „Cloud Computing“ reiškia kompiuterio išteklių prieinamumą pagal poreikį. Pagal poreikį iš debesies galima rasti visą skaičiavimo paslaugų spektrą – tiek aparatinę, tiek programinę įrangą, įskaitant serverius, laikymo vietą, duomenų bazę, tinklų kūrimą (aparatinė įranga), analizę ir intelektą (programinę įrangą)..

Tradiciškai šie ištekliai buvo saugomi vidiniuose duomenų saugojimo centruose, pavyzdžiui, didžiuliuose serveriuose, atsižvelgiant į tai, kiek duomenų reikia apdoroti. Internetui įgaunant greitį ir pralaidumą, ši duomenų saugojimo, gavimo ir analizės funkcija buvo pakeista iš užpakalinio namo į debesį. Ši priemonė ne tik atleidžia verslo savininkus nuo brangių išteklių diegimo problemos, bet ir sumažina veiklos sąnaudas ir taip leidžia sklandžiau veikti.

Poreikis ir būtinybė šių dienų verslui

Dabartinės konkurencijos ir procesų kontekste duomenys yra karalius. Tam reikia milžiniškų IT išteklių, reikalaujančių didelių išlaidų ir valdymo. Debesis kompiuterija suteikia galimybę verslo savininkams pabėgti nuo šio sekinančio scenarijaus. Be to, keletas kitų veiksnių, tokių kaip

  • Skalė
  • Greitis
  • Produktyvumas
  • Spektaklis
  • Patikimumas
  • Saugumas

privertė subjektus pereiti prie debesies.

Diskutuokime grasinimai detaliai.

Kaip ir bet kuri kita technologija, „Cloud Computing“ turi savo trūkumų. Nors verslo savininkai vis labiau perkelia savo verslo turtą į debesį siekdami akivaizdžių pranašumų, pamiršdami spąstus, vėlai vis daugiau ir daugiau suprato, kokią žalą jie gali jiems padaryti.

Debesų kompiuterijos keliamos grėsmės buvo miestelio kalbos, kai atsirado vis daugiau įrodymų, susijusių su slaptų duomenų saugojimu nuotoliniame serveryje. Atrodo, kad piratai susitvarko su vidinėmis komandomis, kurios saugo serverius. Tai atrodo kaip tęstinė strateginė kova ir atkreipė Kompiuterių saugumo aljanso (CSA) dėmesį, kad būtų išvardytos daugybė debesų kompiuterijos grėsmių. Žemiau pamatysime, kas yra šios grėsmės, ką jos reiškia verslui ir kaip jas galima pašalinti.

Trūksta saugios debesų architektūros

Daugumai įmonių, kurios debesų kompiuteriją naudoja pirmą kartą, arba toms, kurias debesų kompiuterijoje galime vadinti naujokai, nėra žinomos perėjimo nuo tradicinių prie debesų procedūros. Dažniausiai jie „atkartoja“ vidinę IT infrastruktūrą debesyje ir atveria dideles galimybes kibernetinėms atakoms..

Poveikis:
  • Dėl galimų kibernetinių atakų prarandami vertingi ir neskelbtini duomenys.
  • Verslo ir reputacijos praradimas
Priemonės:
  • Prieš perkeldami į debesį, įdiekite tinkamą ir autentišką saugumo architektūrą.
  • Įsitikinkite, kad architektūra yra proporcinga jūsų verslo tikslams
  • Nuolat tobulinkite saugos architektūrą ir taikykite ją visuotinai.

Prastos prieigos ir kontrolės valdymas

Slaptažodžių ir kriptografinių raktų keitimas, daugiafaktorių autentifikavimo ir kredencialų valdymo protokolų trūkumas yra rimtas atidavimas įsilaužėliams klestėti. Koordinuotos prieigos ir valdymo valdymo veiksmai yra būtini naudojant debesų kompiuteriją.

Poveikis:
  • Duomenys, kurie patenka į pašalinių asmenų valdymą, gali būti prarasti keliais lygiais
  • Piratai gali manipuliuoti, keisti ar ištrinti duomenis, išskyrus srautinius duomenis apie tranzito duomenis
  • Galimybė įsilaužėliams užkrėsti kenkėjiškas programas
Priemonės:
  • Užtikrinkite griežtą asmens tapatybės kontrolę ir prieigą prie duomenų
  • Sulaikykite slapto lygio kelių lygių autentifikavimą
  • Atskirkite paskyras ir įveskite poreikiais pagrįstą prieigos valdymą
  • Dažnai keiskite slaptažodžius, kriptografinius raktus

Duomenų pažeidimas

Duomenų pažeidimai per pastaruosius kelerius metus tapo norma. Duomenų pažeidimas yra kibernetinio saugumo užpuolimas ar duomenų pavogimas bet kokia kita forma arba neteisėtų duomenų naudojimas.

Poveikis:
  • Reputacijos praradimas ir kliento pasitikėjimas
  • Galimas intelekto nuosavybės (intelektinės nuosavybės) praradimas konkurentams
  • Galimos reguliavimo institucijų nuobaudos gali smarkiai paveikti finansus
  • Gali iškilti teisinių problemų
Priemonės:
  • Griežtesni šifravimo protokolai, nors jie gali pakenkti sistemos veikimui
  • Parengti klastingą ir veiksmingą reagavimo į incidentus planą

Lengva prieiga prie pašalinių asmenų

Viešai neatskleista informacija netrukdo pasiekti kompiuterinių sistemų, duomenų, slaptažodžių, tinklų ir praktiškai neturi ugniasienės fasadų. Kenkėjiškas viešai neatskleistas asmuo gali sunaikinti pasitikėjimo debesį.

Kaip minėta, poveikis bus panašus į duomenų pažeidimą.

Priemonės:
  • Tinkamas viešai neatskleistų asmenų patikrinimas ir mokymas, susijęs su kompiuterių tinklų, mobiliųjų ir atsarginių įrenginių diegimu, konfigūravimu ir stebėjimu.
  • Reguliarus pratimas visiems darbuotojams, kaip išvengti sukčiavimo apsimetant
  • Dažnas slaptažodžių ir kredencialų remontas
  • Privilegijuotos prieigos apsaugos sistemų sumažinimas, kad būtų galima pasirinkti kelias

Nepakankama pakeitimų kontrolė

Netinkamai sukonfigūruoti skaičiavimo tinklai ir ištekliai yra virtualus raudonojo kilimo laukimas įsilaužėlių. Tokios sistemos yra labai pažeidžiamos ir yra tikrai raudona vėliava subjektui. Nepatvirtintos sistemos, neegzistuojanti saugos kontrolė, netinkami leidimų protokolai yra keli netinkamos konfigūracijos ir pakeitimų valdiklių pavyzdžiai.

Poveikis:
  • Labiausiai priklauso nuo netinkamo konfigūravimo pobūdžio ir pažeidimo masto
Priemonės:
  • Tinkamai suplanuokite konfigūraciją, o ne tradicinius tinklus
  • Iš debesies pagrįsti ištekliai yra sudėtingesni ir dinamiški, todėl reikia giliau suprasti konfigūracijos matricą

Sąsajos ir API trūkumai

Silpniausios bet kokių IT išteklių nuorodos yra jos vartotojo sąsaja ir programų programavimo sąsajos (API). Projektuojant šias labai pažeidžiamas sąsajas, reikia pasirūpinti, kad jos būtų tvirtos ir sudėtingos.

Poveikis:
  • Prastai suprojektuotos vartotojo sąsajos ir API gali leisti laisvalaikį pereiti prie įsilaužėlių ir suteikti prieigą prie neskelbtinų duomenų, todėl gali kilti didelių finansinių, reputacijos ir verslo nuostolių.
Priemonės:
  • Naudojimas pirmos klasės API yra sprendimas
  • Stebėkite neįprastą veiklą ir reguliariai atlikite auditą
  • Įdiekite tinkamą apsaugą, kad užtikrintumėte API baigtį

Piktnaudžiavimas debesiu

Piktnaudžiavimas debesijos paslaugomis paprastai yra susijęs su asmenimis, primenančiais kenkėjiškas programas debesų paslaugose. Saugokitės sukčiavimo veiklos, kenkėjiškų programų, įtartinų el. Pašto kampanijų, DDoS atakų ir kt.

Poveikis:
  • Piratai gali susigrąžinti finansinę klientų informaciją
  • Užpuolikai gali paslėpti kenkėjišką programinę įrangą kaip tikrą ir gali būti platinami pagal savo norą
Priemonės:
  • Įdiekite duomenų praradimo prevencijos (DLP) technologijas, kad būtų užkirstas kelias duomenų išfiltravimui
  • Ūkio subjektai privalo užtikrinti savo darbuotojų debesų veiklos stebėjimą

Sąskaitos užgrobimas

Užpuolikai taiko prenumeratos ar debesies paslaugų abonementus, kad būtų galima visiškai valdyti bet kurią sąskaitą, o tai yra daug pavojingiau nei duomenų pažeidimas. Tai yra visas kompromisas ir kelia rimtų padarinių debesies vartotojams.

Poveikis:
  • Būdamas sveikas kompromisas, kritimas gali būti katastrofiškas subjektui
  • Padaromos pavojų visoms programoms, kurios priklauso nuo paskyros, funkcijos, verslo logikos ir duomenų
  • Tai gali sukelti verslo ir reputacijos praradimą ir atverti subjektą teisiniams nesklandumams
Priemonės:
  • Įdiegus IAM valdiklius

Ribotas matomumas

Nežinojimas, ar debesų kompiuterija yra naudinga ir saugi organizacijai, gali sukelti ribotą debesų naudojimo matomumo problemą.

Poveikis:
  • Sąmoningumo nebuvimas duomenų kontrolę gali paleisti darbuotojų, o ne įmonės rankose
  • Dėl darbuotojų valdymo ir kontrolės trūkumo duomenys gali būti kompromituojami
  • Netinkamas debesies paslaugų nustatymas gali kelti pavojų ne tik dabartiniams duomenims, bet ir pakenkti būsimiems duomenims
Priemonės:
  • Privalomas visų sričių darbuotojų, mokančių naudotis debesimis ir protokolu, mokymas
  • Išanalizuokite išvykstančią veiklą įdiegdami tinkamas priemones, tokias kaip prieigos prie debesies apsaugos makleriai (CASB).
  • Visa įeinanti veikla turi būti kontroliuojama ir stebima įdiegiant žiniatinklio programų ugniasienes.
  • Įdiekite organizacijoje visiškai be pasitikėjimo aplinką

Metastruktūros nesėkmė

Tvirta metastruktūra yra būtina sąlyga norint nepriekaištingai naudotis debesų infrastruktūra. Prastai suprojektuotos API suteikia užpuolikams šliuzo, kad sutrikdytų debesų vartotojų verslą.

Poveikis:
  • Smarkiai paveikia visus paslaugų klientus
  • Neteisinga konfigūracija kliento pabaigoje gali neigiamai paveikti finansinius ir operacinius vartotojo aspektus
Priemonės:
  • „Cloud“ paslaugų teikėjai privalo užtikrinti matomumą
  • Savo ruožtu klientai turi įdiegti patikimas technologijas vietinėse programose

Silpna valdymo plokštuma

Du „Control Plane“ ir „Data Plane“ yra gyvybiškai svarbūs debesies paslaugų organai. Pirmasis suteikia stabilumą antrajam. Plona valdymo plokštuma reiškia, kad už duomenų plokštumą atsakingas asmuo negali visiškai valdyti duomenų loginės struktūros, saugumo ir patikros protokolų..

Poveikis:
  • Neišvengiamas duomenų praradimas, sukeliantis finansines, normines ir teisines komplikacijas
  • Vartotojai turės nepalankias sąlygas apsaugoti savo verslo duomenis ir programas.
Priemonės:
  • Debesies paslaugų teikėjai privalo užtikrinti, kad klientai galėtų tinkamai vykdyti savo verslo veiklą.
  • Savo ruožtu, debesijos klientai, rinkdamiesi debesijos paslaugų teikėją, turi atlikti tinkamą patikrinimą.

Išvada

Renkantis debesų infrastruktūrą, reikia atsargiai apsisaugoti nuo jai būdingų spąstų. Nors tai yra puikus duomenų saugojimo, apdorojimo ir analizės sprendimas, kuris, palyginti su tradicinėmis sistemomis, kainuoja nedaug išlaidų, sistemai būdingų grėsmių pakopinis poveikis gali būti katastrofiškas.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map