Kako preprečiti najboljših 11 groženj v računalništvu v oblaku?

Zavarujte svoje računalništvo v oblaku!


Začnimo najprej z osnovami.

Kaj je računalništvo v oblaku?

Preprosto povedano, računalništvo v oblaku pomeni razpoložljivost računalniških virov na zahtevo. Celotna paleta računalniških storitev – tako strojne kot programske opreme – vključno s strežniki, pomnilniškim prostorom, bazo podatkov, mreženje (strojna oprema), analitika in inteligenca (programska oprema), so na voljo na zahtevo iz oblaka.

Ponavadi so bili ti viri shranjeni v lastnih centrih za shranjevanje podatkov, kot so ogromni strežniki, odvisno od količine podatkov, ki jih je treba obdelati. S hitrostjo in pasovno širino interneta se je ta funkcija shranjevanja, iskanja in analize preusmerila iz dvorišča v oblak. Ta objekt ne samo, da lastnike podjetij rešuje pred problemom nameščanja dragih virov, temveč tudi zmanjšuje obratovalne stroške in s tem omogoča lažje delovanje.

Potreba in nujnost za današnji posel

V okviru trenutne poslovne konkurence in tudi procesov so podatki kralji. Poziva k velikanskim virom IT, kar pomeni velike izdatke in upravljanje. Lastniki podjetij v oblaku omogočajo izhod iz tega izčrpajočega scenarija. Poleg tega še nekaj drugih dejavnikov

  • Lestvica
  • Hitrost
  • Produktivnost
  • Izvedba
  • Zanesljivost
  • Varnost

so morali subjekti preiti na oblak.

Pogovorimo se grožnje Podrobno.

Kot vsaka druga tehnologija ima tudi Cloud Computing svoje pomanjkljivosti. Medtem ko se lastniki podjetij vse bolj preselijo v svoje oblake v oblaku zaradi svojih očitnih prednosti, ne glede na paste, se pozneje vedno bolj zavedajo, kako škodo lahko naredijo njim.

O grožnjah, ki izhajajo iz računalništva v oblaku, se je v mestu pogovarjalo vse več dokazov, ki izhajajo iz tega ravnanja parkiranja občutljivih podatkov na oddaljenem strežniku. Zdi se, da hekerji postajajo enakomernejši nad internimi ekipami, ki varujejo strežnike. To izgleda kot neprekinjena strateška bitka, zato je združenje Computer Security Alliance (CSA) opozorilo na seznam groženj računalništva v oblaku. Spodaj bomo videli, kaj te grožnje pomenijo, kaj pomenijo za podjetja in kako jih je mogoče odpraviti.

Pomanjkanje zavarovane arhitekture oblaka

Večina podjetij, ki prvič uporabljajo računalništvo v oblaku, ali tista, ki jih v oblačnem računalništvu lahko imenujemo novinci, ni seznanjena s postopki preusmerjanja s tradicionalnega na oblak. Pogosteje „presnemajo“ notranjo informacijsko infrastrukturo v oblaku, kar ima za posledico resne možnosti za kibernetske napade.

Vpliv:
  • Izguba dragocenih in občutljivih podatkov zaradi možnih kibernetskih napadov.
  • Izguba poslovanja in ugleda
Pravna sredstva:
  • Pred selitvijo v oblak postavite ustrezno in pristno varnostno arhitekturo.
  • Zagotovite, da je arhitektura sorazmerna z vašimi poslovnimi cilji
  • Stalno nadgrajujte varnostno arhitekturo in jo uporabljajte na splošno.

Slabo upravljanje dostopa in nadzora

Če hekerji ne bodo uspeli spremeniti gesla in kriptografskih ključev, pomanjkanje večfaktorskih overitev in pomanjkanje protokolov za upravljanje poverilnic so resni podaji. Koordinirani koraki upravljanja dostopa in nadzora so nujni pri uporabi računalništva v oblaku.

Vpliv:
  • Podatki, ki spadajo pod nepooblaščen nadzor ljudi, lahko povzročijo izgube na več ravneh
  • Hekerji lahko manipulirajo, spremenijo ali izbrišejo podatke, razen če potujejo po podatkih med prevozom
  • Možnost vdiranja zlonamerne programske opreme s strani hekerjev
Pravna sredstva:
  • Zagotovite strog nadzor identitete in dostop do podatkov
  • Vtisnite večstopenjsko overjanje na občutljive račune
  • Ločite račune in uvajajte nadzor dostopa na podlagi potreb
  • Pogosto spreminjajte gesla in kriptografske ključe

Kršitev podatkov

Kršitve podatkov so postale norma v zadnjih nekaj letih. Kibernetska varnost ali kraja podatkov v kateri koli drugi obliki ali uporaba podatkov s strani nepooblaščenih posameznikov pomeni kršitev podatkov..

Vpliv:
  • Izguba ugleda in zaupanje strank / kupcev
  • Možna izguba IP (intelektualne lastnine) za konkurente
  • Dosledne kazni regulatornih organov lahko močno vplivajo na finance
  • Pravna vprašanja se lahko pojavijo
Pravna sredstva:
  • Zaostreni šifrirni protokoli, čeprav lahko ovirajo delovanje sistema
  • Vzpostaviti načrt za odzivanje na napake in učinkovit odziv na incidente

Enostavna dostopnost do notranjih oseb

Notranji imajo neoviran dostop do računalniških sistemov, podatkov, gesel, omrežij in skoraj nobene fasade požarnega zidu, ki bi se lahko prebila. Zlonamerni notranji človek lahko pustoši pod oblakom zaupanja.

Učinek bi bil podoben kršitvi podatkov, kot je omenjeno zgoraj.

Pravna sredstva:
  • Ustrezen pregled in usposabljanje za insajdere v zvezi z namestitvijo, konfiguracijo in nadzorom računalniških omrežij, mobilnih in rezervnih naprav.
  • Redno vadite vse osebje glede metod, da se izognete lažnemu predstavljanju
  • Pogosta prenova gesla in poverilnic
  • Zmanjševanje privilegiranih sistemov za dostop do dostopa, da jih izberete

Nezadostni nadzor sprememb

Neustrezno konfigurirana računalniška omrežja in sredstva so virtualni rdeči preprogi dobrodošli hekerjem. Takšni sistemi so zelo ranljivi in ​​so subjektu zagotovo rdeča zastava. Nešteti sistemi, neobstoječi varnostni nadzori, neprimerni protokoli dovoljenj so nekaj primerov napačne konfiguracije in nadzora sprememb.

Vpliv:
  • Večinoma so odvisni od napačne konfiguracije in obsega kršitve
Pravna sredstva:
  • Načrtujte konfiguracije pravilno v nasprotju s tradicionalnimi omrežji
  • Viri, ki temeljijo na oblaku, so izpopolnjeni in dinamični, kar zahteva globlje razumevanje konfiguracijske matrice

Neustreznosti vmesnikov in API-jev

Najšibkejše povezave v vseh virih IT so uporabniški vmesnik in vmesniki za programiranje aplikacij (API-ji). Med načrtovanjem teh zelo ranljivih vmesnikov je treba paziti, da so robustni in zapleteni skozi njih.

Vpliv:
  • Slabo zasnovani uporabniški vmesniki in API-ji lahko omogočijo lahek sprehod do hekerjev in omogočijo dostop do občutljivih podatkov, kar ima za posledico hude finančne, ugledne in poslovne izgube.
Pravna sredstva:
  • Uporaba prvovrstnih API-jev je rešitev
  • Bodite pozorni na nenormalne dejavnosti in izvajajte redne revizije
  • Za zaščito končne točke API uporabite ustrezno zaščito

Zloraba oblaka

Zloraba storitev v oblaku je običajno povezana s posamezniki, ki v oblačnih storitvah gostujejo zlonamerno programsko opremo. Pazite na lažno predstavljanje, zlonamerno programsko opremo, sumljive e-poštne akcije, napade DDoS itd.

Vpliv:
  • Hekerji se lahko ponašajo s finančnimi podrobnostmi strank
  • Napadalci lahko zlonamerno programsko opremo prikrijejo kot pristno in jo lahko razširijo po svoji volji
Pravna sredstva:
  • Uvedite tehnologije za preprečevanje izgube podatkov (DLP), ki bodo ovirale izčrpavanje podatkov
  • Organi morajo zagotoviti spremljanje dejavnosti v oblaku svojih zaposlenih

Ugrabitev računa

Napadalci ciljajo na naročniške ali računske storitve v oblaku, da bi dobili popoln nadzor nad katerim koli računom, kar je veliko nevarneje kot kršitev podatkov. Je popoln kompromis in resno vpliva na uporabnike oblakov.

Vpliv:
  • Če gre za koristen kompromis, je izpad lahko katastrofalen za podjetje
  • Vse aplikacije, ki so odvisne od računa, funkcije, poslovne logike in podatkov, so ogrožene
  • To lahko privede do izgube posla in ugleda, pravna sredstva pa lahko odprejo pravni osebi
Pravna sredstva:
  • Vzpostavitev kontrolnikov IAM

Omejena vidljivost

Nevednost o tem, ali je računalništvo v oblaku koristno in varno za organizacijo, lahko povzroči omejen problem vidnosti uporabe oblaka.

Vpliv:
  • Odsotnost zavedanja lahko nadzor podatkov prenese v roke zaposlenih kot podjetja
  • Pomanjkanje upravljanja in nadzora med zaposlenimi lahko privede do ogrožanja podatkov
  • Nepravilna nastavitev storitve v oblaku lahko ogrozi ne samo trenutne podatke, ampak tudi ogrozi prihodnje podatke
Pravna sredstva:
  • Obvezno usposabljanje o politikah, ki vodijo uporabo oblaka in protokola vsem osebjem
  • Analizirajte odhodne dejavnosti z namestitvijo ustreznih pravnih sredstev, kot so varnostni posredniki za dostop v oblak (CASB)
  • Vse vhodne dejavnosti, ki jih je mogoče nadzorovati in nadzorovati z namestitvijo požarnih zidov spletnih aplikacij.
  • V organizacijo vključite popolnoma ničelno zaupanje

Neuspeh v metastrukturi

Trdna metastruktura je predpogoj za nepredstavljivo uporabo infrastrukture v oblaku. Slabo oblikovani API-ji nudijo napadalcem prehod, da motijo ​​poslovanje uporabnikov oblakov.

Vpliv:
  • Močno vpliva na vse uporabnike storitev
  • Napačne konfiguracije na koncu stranke lahko negativno vplivajo na finančne in operativne vidike uporabnika
Pravna sredstva:
  • Ponudniki storitve v oblaku morajo zagotoviti prepoznavnost
  • Stranke morajo v svojih domorodnih aplikacijah izvajati robustne tehnologije

Slaba kontrolna ravnina

Dve ravnini nadzorne in podatkovne ravnine sta vitalna organa oblačnih storitev. Prva zagotavlja stabilnost slednjim. Tanka kontrolna ravnina pomeni, da oseba, ki je odgovorna za podatkovno letalo, nima popolnega nadzora nad podatkovno logično strukturo, varnostnimi in verifikacijskimi protokoli..

Vpliv:
  • Neposredna izguba podatkov, ki ima za posledico finančne, regulativne in pravne zaplete
  • Uporabniki bodo pri varovanju poslovnih podatkov in aplikacij prikrajšani.
Pravna sredstva:
  • Ponudniki v oblaku morajo zagotoviti, da bodo lahko stranke uspešno izvajale svoje poslovne dejavnosti.
  • Stranke v oblaku morajo pri izbiri ponudnika oblakov skrbno paziti.

Zaključek

Ko se odločite za uporabo infrastrukture v oblaku, je treba paziti, da se zaščitimo pred lastnimi pasti. Čeprav je odlična rešitev za shranjevanje, obdelavo in analizo podatkov in ima v primerjavi s tradicionalnimi sistemi delni strošek, je kaskaden učinek lastnih groženj sistema lahko katastrofalen.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map