- Sikkerhedsproblemer i cloud computing er anderledes end on-prem. Det er på tide at begynde at tænke ud over perimeteren.
- Spørgsmål et: Synlighed og kontrol over adgang
- Tema to: Datasikkerhed
- Udgave tre: Overtagelse af konti
- Udgave fire: Risikable SaaS-applikationer
- Udgave fem: Avanceret malware og phishing-angreb
Sikkerhedsproblemer i cloud computing er anderledes end on-prem. Det er på tide at begynde at tænke ud over perimeteren.
Det er ikke bare en trend at flytte til skyen – det er ved at blive et krav for enhver organisation, der ønsker at skabe et bedre teamsamarbejde, øge produktiviteten og forbedre kundeoplevelsen. Men at flytte til skyen giver helt nye muligheder for trusler, angreb og brud på grund af menneskelige fejl fra en mere mobil arbejdsstyrke. Sikkerhedsproblemer i forbindelse med cloud computing svarer til dem, du måske er stødt på i forbindelse med computing i netværket og on-prem computing. For at forebygge og afhjælpe sikkerhedsproblemer i forbindelse med cloud computing skal de dog håndteres anderledes.
Selv om der er mange ting, du kan gøre for at reducere din sikkerhedsrisiko, er her fem sikkerhedsproblemer i forbindelse med cloud computing, som du skal løse for at etablere et stærkt og sikkert fundament.
Spørgsmål et: Synlighed og kontrol over adgang
At indføre en nultillidssikkerhedsarkitektur er en af de mest virkningsfulde måder at administrere brugere og beskytte data i skyen.
Nultillidssikkerhed er præcis, hvad det lyder som – ingen bruger er automatisk betroet. Alle skal bekræfte, hvem de er, før de får adgang til ressourcer og data, der er gemt i cloud-appen.
To almindelige eksempler på identitetsbaserede nultillidssikkerhedstilgange er Single SignOn (SSO) og Multi-faktor-autentificering (MFA). Ved Single SignOn verificeres brugere ved hjælp af en enkelt kombination af navn og adgangskode. Multifaktor-autentifikation kombinerer to (eller flere) unikke legitimationsoplysninger, f.eks. ved at kræve, at brugerne indtaster en adgangskode og et sikkerhedstoken. De fleste velrenommerede cloud-applikationer leverer begge disse godkendelsesfunktioner nativt og kræver blot, at din administrator aktiverer en af dem eller begge for dit team.
Mange virksomheder bruger Single SignOn eller Multi-faktor-autentifikation som den første forsvarslinje for at holde uautoriserede brugere ude af systemer, der indeholder følsomme data. Begge dele er nemme at bruge og konfigurere i populære cloud-apps, og alle it-sikkerhedseksperter anbefaler kraftigt brugen af begge dele.
Tema to: Datasikkerhed
Løsninger til forebyggelse af datatab, SaaS-sikkerhed og beskyttelse mod malware-trusler kan alle øge din datasikkerhed i skyen for at reducere risikoen for interne og eksterne trusler og beskytte dig mod databrud.
Sværd mod eksterne trusler
De cyberkriminelle i dag går målrettet efter svagheder i cloud-applikationer for at stjæle forretnings-, medarbejder- og kundedata. Det betyder, at enhver virksomhed med SaaS-applikationer, der har adgang til cloud-miljøet, er udsat for risiko. SaaS-sikkerhed er ikke længere en nice-to-have, det er en nødvendighed.
Forebyg insidertrusler
Udarbejd virksomhedsdækkende standarder for at definere, hvem der kan foretage handlinger på hvilke datasæt, i hvilke miljøer og ved hjælp af hvilke metoder for at sikre, at data forbliver omhyggeligt kontrolleret. Begrænsning af interne adgangspunkter og overvågning af, hvordan disse oplysninger bruges, kan være med til at holde følsomme data sikre.
Stop utilsigtede databrud
Menneskelige fejl er den mest almindelige kilde til databrud, og proaktivitet er nøglen til forebyggelse. For at sikre, at der ikke begås kostbare fejl, skal du hjælpe medarbejderne med at forstå, hvordan og hvor databrud kan ske.
Udgave tre: Overtagelse af konti
Når imitatorer overtager brugerkonti, bevæger de sig frit rundt i miljøet og udfører bedrageriske aktiviteter, hvor og hvornår de vil. Almindelige tegn på en kontoovertagelse kan omfatte vellykkede logins fra andre lande eller IP-adresser, vellykkede logins fra flere forskellige lande på kort tid, massedownloads af filer, mistænkelig delingsaktivitet, phishing-e-mails fra en intern konto og meget mere.
I traditionelle on-prem-miljøer er kontoovertagelser relativt nemme at fange. Men kontoovertagelser er et nagende sikkerhedsproblem i cloud computing, fordi de er notorisk svære at opdage. Endvidere er virkningerne af en cloud-kontoovertagelse endnu vanskeligere at finde og afhjælpe.
Brug af et værktøj til forebyggelse af kontoovertagelse af cloud-applikationer er en af de bedste måder at opdage forsøg på, identificere kontoovertagelser og hurtigt afhjælpe problemet.
Udgave fire: Risikable SaaS-applikationer
Når slutbrugere downloader og logger ind på cloud-applikationer på deres telefoner, tablets eller pc’er uden at it-afdelingen ved det, er det ekstremt vanskeligt at overvåge og blokere brugen af ikke-godkendte applikationer.
SaaS-risici findes i to grundlæggende former: skadelige SaaS-applikationer og applikationer, der ikke er udviklet med de rette sikkerhedskontroller. Disse apps kan åbne en “bagdør” til dit cloud-miljø.
OAuth-applikationer, der anmoder om brede brugertilladelser, f.eks. muligheden for at skrive og sende e-mails, bør især undersøges af it-afdelingen. Sørg for, at dit team kun tillader tilladelser til velkendte og betroede applikationer via OAuth.
SaaS-sikkerhedsløsninger giver større synlighed og kontrol over cloud-applikationer for at beskytte mod dataeksponering. De kan registrere SaaS-applikationer, der er forbundet til dit cloudmiljø via OAuth, og score den potentielle sikkerhedsrisiko ud fra en række faktorer. Disse faktorer kan omfatte niveauet af de tilladelser, som slutbrugeren har givet, samt en aggregering af sikkerhedsklager, som andre har rapporteret.
Udgave fem: Avanceret malware og phishing-angreb
Det element af menneskelige fejl i malware- og phishing-trusler er stadig den største sårbarhed, som organisationer kæmper med. For at hjælpe med at forhindre menneskelige fejl lærer brugerne om vigtigheden af at oprette og bruge komplekse adgangskoder og identificere phishing-forsøg, holde operativsystemer og anti-virus-software opdateret, og få en rutine med at sikkerhedskopiere filer for at beskytte mod tab af data.
Anvendelse af den bedste teknologi til beskyttelse mod malware-trusler i skyen er den optimale måde at beskytte sig mod ondsindede angreb.
De sikkerhedsproblemer, der er forbundet med cloud computing, opvejer ikke fordelene ved at flytte din virksomhed til skyen. De fleste velrenommerede cloud-applikationer arbejder fortsat hårdt på at lappe sikkerhedssårbarheder og forbedre datasikkerhedsarkitekturen. Sikkerhedsadministratorer føler sig dog meget bedre tilpas ved at vide, at deres cloud-miljø overvåges og kontrolleres af en tredjepartsplatform. Det er her ManagedMethods sikkerhedsplatform for cloud-applikationer kommer ind i billedet.