- Problémy s bezpečností v cloud computingu se liší od problémů v lokálním prostředí. Je načase začít myslet za hranice perimetru.
- Problém první: Viditelnost a kontrola přístupu
- Vydání druhé: Zabezpečení dat
- Vydání třetí: Převzetí účtů
- Vydání čtvrté: Když koncoví uživatelé stahují a přihlašují se do cloudových aplikací na svých telefonech, tabletech nebo osobních počítačích, aniž by o tom oddělení IT vědělo, je velmi obtížné monitorovat a blokovat používání neschválených aplikací.
- Vydání páté: Pokročilý malware a phishingové útoky
Problémy s bezpečností v cloud computingu se liší od problémů v lokálním prostředí. Je načase začít myslet za hranice perimetru.
Přesun do cloudu není jen trendem – stává se požadavkem pro každou organizaci, která chce vybudovat lepší týmovou spolupráci, zvýšit produktivitu a zlepšit zkušenosti zákazníků. Přechod do cloudu však představuje zcela nové příležitosti pro hrozby, útoky a narušení v důsledku lidských chyb způsobených mobilnějšími pracovníky. Problémy se zabezpečením v cloud computingu jsou podobné těm, se kterými jste se mohli setkat v síti a on-prem computingu. Pro prevenci a nápravu bezpečnostních problémů v cloud computingu je však třeba je řídit odlišně.
Přestože existuje mnoho věcí, které můžete udělat, abyste snížili bezpečnostní riziko, zde je pět bezpečnostních problémů v cloud computingu, které musíte řešit, abyste vytvořili pevné a bezpečné základy.
Problém první: Viditelnost a kontrola přístupu
Přijetí architektury zabezpečení s nulovou důvěrou je jedním z nejvlivnějších způsobů správy uživatelů a zabezpečení dat v cloudu.
Zabezpečení s nulovou důvěrou je přesně to, jak to zní – žádný uživatel není automaticky důvěryhodný. Každý musí před získáním přístupu ke zdrojům a datům uloženým v cloudové aplikaci poskytnout ověření, kdo je.
Dvěma běžnými příklady přístupů k zabezpečení s nulovou důvěrou založených na identitě jsou Single SignOn (SSO) a vícefaktorové ověřování (MFA). Single SignOn ověřuje uživatele prostřednictvím jediné kombinace jména a hesla. Vícefaktorové ověřování kombinuje dvě (nebo více) jedinečných pověření, například vyžaduje, aby uživatelé zadali heslo a bezpečnostní token. Většina renomovaných cloudových aplikací poskytuje obě tyto funkce ověřování nativně a stačí, aby správce aktivoval jednu z nich nebo obě pro váš tým.
Mnoho společností používá Single SignOn nebo Multi-factor Authentication jako první linii obrany, aby se neoprávnění uživatelé nedostali do systémů, které obsahují citlivá data. Obojí se snadno používá a nastavuje v populárních cloudových aplikacích a všichni odborníci na bezpečnost IT důrazně doporučují jejich používání.
Vydání druhé: Zabezpečení dat
Řešení pro prevenci ztráty dat, zabezpečení SaaS a ochrana před malwarovými hrozbami mohou zvýšit zabezpečení dat v cloudu a snížit tak riziko interních i externích hrozeb a ochránit data před únikem.
Zmaření externích hrozeb
Dnešní kyberzločinci se zaměřují na slabá místa v cloudových aplikacích, aby ukradli data firem, zaměstnanců a zákazníků. To znamená, že každá firma s aplikacemi SaaS přistupujícími ke cloudovému prostředí je ohrožena. Zabezpečení SaaS již není příjemnou záležitostí, ale nutností.
Prevence vnitřních hrozeb
Vypracujte celopodnikové standardy, které definují, kdo může provádět akce s jakými soubory dat, v jakém prostředí a jakými metodami, aby bylo zajištěno, že data zůstanou pod pečlivou kontrolou. Omezení interních přístupových bodů a sledování toho, jak jsou tyto informace využívány, může pomoci udržet citlivá data v bezpečí.
Zabraňte náhodnému narušení dat
Nejčastějším zdrojem narušení dat je lidská chyba a klíčem k prevenci je proaktivita. Abyste zajistili, že nedojde k nákladným chybám, pomozte zaměstnancům pochopit, jak a kde může dojít k narušení bezpečnosti dat.
Vydání třetí: Převzetí účtů
Pokud se vydavatelé zmocní uživatelských účtů, volně se pohybují v prostředí a provádějí podvodné činnosti kdekoli a kdykoli se jim zachce. Mezi běžné příznaky převzetí účtu mohou patřit úspěšná přihlášení z jiných krajů nebo IP adres, úspěšná přihlášení z více různých zemí v krátkém časovém úseku, hromadné stahování souborů, podezřelé aktivity sdílení, podvodné e-maily přicházející z interního účtu a další.
V tradičních on-prem prostředích lze převzetí účtu poměrně snadno zachytit. V cloud computingu je však převzetí účtu nepříjemným bezpečnostním problémem, protože je notoricky obtížné je odhalit. Navíc je ještě obtížnější odhalit a napravit dopady převzetí účtu v cloudu.
Použití nástroje pro prevenci převzetí účtu v cloudové aplikaci je jedním z nejlepších způsobů, jak odhalit pokusy o převzetí, identifikovat převzetí účtu a rychle problém napravit.
Vydání čtvrté: Když koncoví uživatelé stahují a přihlašují se do cloudových aplikací na svých telefonech, tabletech nebo osobních počítačích, aniž by o tom oddělení IT vědělo, je velmi obtížné monitorovat a blokovat používání neschválených aplikací.
Riziko SaaS má dvě základní podoby: škodlivé aplikace SaaS a aplikace, které nebyly vyvinuty s řádnými bezpečnostními kontrolami. Tyto aplikace mohou otevřít „zadní vrátka“ do vašeho cloudového prostředí.
Autentické aplikace, které požadují široká uživatelská oprávnění, například možnost psát a odesílat e-maily, by měly být ze strany oddělení IT obzvláště pečlivě kontrolovány. Ujistěte se, že váš tým povoluje oprávnění pouze dobře známým a důvěryhodným aplikacím prostřednictvím OAuth.
SaaS bezpečnostní řešení poskytují větší přehled a kontrolu nad cloudovými aplikacemi, které chrání před odhalením dat. Dokážou detekovat aplikace SaaS, které jsou připojeny ke cloudovému prostředí prostřednictvím OAuth, a vyhodnotit potenciální bezpečnostní riziko na základě řady faktorů. Tyto faktory mohou zahrnovat úroveň oprávnění poskytnutých koncovým uživatelem a také souhrn stížností na zabezpečení, které nahlásili jiní uživatelé.
Vydání páté: Pokročilý malware a phishingové útoky
Prvkem lidské chyby v hrozbách malwaru a phishingu je stále největší zranitelnost, se kterou se organizace potýkají. Abyste předešli lidské chybě, naučte uživatele, jak je důležité vytvářet a používat složitá hesla a rozpoznávat pokusy o phishing, udržujte operační systémy a antivirový software v aktuálním stavu a zavedete rutinní zálohování souborů, abyste se chránili před ztrátou dat.
Používání nejlepší technologie ochrany před malwarovými hrozbami v cloudu ve své třídě je optimálním způsobem ochrany před škodlivými útoky.
Obavy týkající se bezpečnosti spojené s cloud computingem nepřevažují nad výhodami přesunu firmy do cloudu. Většina renomovaných cloudových aplikací nadále usilovně pracuje na opravách bezpečnostních chyb a zlepšování architektury zabezpečení dat. Správci zabezpečení se však cítí mnohem lépe, když vědí, že jejich cloudové prostředí je monitorováno a kontrolováno platformou třetí strany. Právě zde přichází na řadu platforma zabezpečení cloudových aplikací ManagedMethods.
.