- Kwestie bezpieczeństwa w chmurze obliczeniowej są inne niż w modelu on-prem. Nadszedł czas, aby zacząć myśleć poza granicami.
- Kwestia pierwsza: Widoczność i kontrola dostępu
- Temat drugi: Bezpieczeństwo danych
- Trzeci temat: Przejęcia kont
- Kwestia czwarta: Ryzykowne aplikacje SaaS
- Temat piąty: Zaawansowane złośliwe oprogramowanie i ataki phishingowe
Kwestie bezpieczeństwa w chmurze obliczeniowej są inne niż w modelu on-prem. Nadszedł czas, aby zacząć myśleć poza granicami.
Przejście do chmury to nie tylko trend – staje się ono wymogiem dla każdej organizacji, która chce zacieśnić współpracę w zespole, zwiększyć produktywność i poprawić obsługę klienta. Jednak przejście do chmury stwarza zupełnie nowe możliwości zagrożeń, ataków i naruszeń wynikających z błędów ludzkich popełnianych przez bardziej mobilnych pracowników. Kwestie bezpieczeństwa w chmurze są podobne do tych, które można napotkać w przypadku przetwarzania w sieci i na miejscu. Jednak aby zapobiegać i naprawiać problemy związane z bezpieczeństwem w chmurze obliczeniowej, należy zarządzać nimi w inny sposób.
Mimo że istnieje wiele rzeczy, które można zrobić, aby zmniejszyć ryzyko związane z bezpieczeństwem, oto pięć problemów związanych z bezpieczeństwem w chmurze obliczeniowej, którymi należy się zająć, aby stworzyć silne, bezpieczne podstawy.
Kwestia pierwsza: Widoczność i kontrola dostępu
Przyjęcie architektury bezpieczeństwa zero zaufania jest jednym z najbardziej wpływowych sposobów zarządzania użytkownikami i zabezpieczania danych w chmurze.
Bezpieczeństwo zero zaufania jest dokładnie takie, jak brzmi – żaden użytkownik nie jest automatycznie zaufany. Każdy musi zweryfikować, kim jest, zanim uzyska dostęp do zasobów i danych przechowywanych w aplikacji w chmurze.
Dwa powszechne przykłady podejść do bezpieczeństwa zero zaufania opartych na tożsamości to Single SignOn (SSO) i Multi-factor Authentication (MFA). Single SignOn weryfikuje użytkowników za pomocą pojedynczej kombinacji nazwy i hasła. Uwierzytelnianie wieloczynnikowe łączy dwa (lub więcej) unikalne poświadczenia, np. wymaga od użytkowników podania hasła i tokena bezpieczeństwa. Większość renomowanych aplikacji w chmurze zapewnia obie te funkcje uwierzytelniania natywnie i po prostu wymaga od administratora aktywacji jednej lub obu dla swojego zespołu.
Wiele firm korzysta z Single SignOn lub Multi-factor Authentication jako pierwszej linii obrony, aby utrzymać nieautoryzowanych użytkowników z dala od systemów, które przechowują poufne dane. Oba są łatwe w użyciu i konfiguracji w popularnych aplikacjach chmurowych, a wszyscy eksperci ds. bezpieczeństwa IT zdecydowanie zachęcają do korzystania z nich.
Temat drugi: Bezpieczeństwo danych
Rozwiązania zapobiegające utracie danych, zabezpieczenia SaaS i ochrona przed zagrożeniami ze strony złośliwego oprogramowania mogą zwiększyć bezpieczeństwo danych w chmurze, aby zmniejszyć ryzyko zagrożeń wewnętrznych i zewnętrznych oraz chronić przed naruszeniem danych.
Udaremnianie zagrożeń zewnętrznych
Dzisiejsi cyberprzestępcy celują w słabe punkty aplikacji w chmurze, aby wykraść dane biznesowe, pracownicze i dotyczące klientów. Oznacza to, że każda firma posiadająca aplikacje SaaS z dostępem do środowiska chmury jest zagrożona. Bezpieczeństwo SaaS nie jest już miłym dodatkiem, jest koniecznością.
Zapobieganie zagrożeniom wewnętrznym
Opracuj standardy obowiązujące w całej firmie, aby określić, kto może podejmować działania na jakich zestawach danych, w jakich środowiskach, używając jakich metod, aby zapewnić, że dane pozostają pod ścisłą kontrolą. Ograniczenie wewnętrznych punktów dostępu i monitorowanie sposobu wykorzystania tych informacji może pomóc w zachowaniu bezpieczeństwa wrażliwych danych.
Zatrzymaj przypadkowe naruszenia danych
Błąd ludzki jest najczęstszym źródłem naruszenia danych, a proaktywność jest kluczem do zapobiegania. Aby nie popełniać kosztownych błędów, pomóż pracownikom zrozumieć, jak i gdzie może dojść do naruszenia danych.
Trzeci temat: Przejęcia kont
Gdy podszywający się pod użytkowników przejmują ich konta, poruszają się swobodnie w środowisku, dokonując oszustw gdziekolwiek i kiedykolwiek chcą. Typowe oznaki przejęcia konta mogą obejmować udane logowania z innych krajów lub adresów IP, udane logowania z wielu różnych krajów w krótkim czasie, masowe pobieranie plików, podejrzane działania związane z udostępnianiem, phishingowe e-maile pochodzące z wewnętrznego konta i inne.
W tradycyjnych środowiskach on-prem, przejęcia kont są stosunkowo łatwe do wychwycenia. Jednak przejęcia kont stanowią dokuczliwy problem bezpieczeństwa w chmurze obliczeniowej, ponieważ są notorycznie trudne do wykrycia. Co więcej, skutki przejęcia konta w chmurze są jeszcze trudniejsze do wykrycia i naprawienia.
Używanie narzędzia do zapobiegania przejęciu konta przez aplikację w chmurze jest jednym z najlepszych sposobów wykrywania prób, identyfikowania przejęć kont i szybkiego naprawienia problemu.
Kwestia czwarta: Ryzykowne aplikacje SaaS
Gdy użytkownicy końcowi pobierają i logują się do aplikacji w chmurze na swoich telefonach, tabletach lub komputerach osobistych bez wiedzy działu IT, niezwykle trudno jest monitorować i blokować korzystanie z nieusankcjonowanych aplikacji.
Ryzyko związane z SaaS występuje w dwóch podstawowych formach: złośliwych aplikacji SaaS oraz aplikacji, które nie zostały opracowane z odpowiednimi kontrolami bezpieczeństwa. Aplikacje te mogą otworzyć „tylne drzwi” do środowiska chmury.
Aplikacje, które wymagają szerokich uprawnień użytkownika, takich jak możliwość pisania i wysyłania wiadomości e-mail, powinny być szczególnie uważnie obserwowane przez dział IT. Upewnij się, że Twój zespół zezwala na uprawnienia tylko dobrze znanym i zaufanym aplikacjom poprzez OAuth.
Rozwiązania bezpieczeństwa SaaS zapewniają większą widoczność i kontrolę nad aplikacjami w chmurze w celu ochrony przed narażeniem danych. Mogą one wykrywać aplikacje SaaS, które są połączone ze środowiskiem chmury za pośrednictwem OAuth i oceniać potencjalne zagrożenie bezpieczeństwa na podstawie wielu czynników. Czynniki te mogą obejmować poziom uprawnień nadanych przez użytkownika końcowego, a także agregację skarg dotyczących bezpieczeństwa, które zgłosili inni.
Temat piąty: Zaawansowane złośliwe oprogramowanie i ataki phishingowe
Błąd ludzki w złośliwym oprogramowaniu i zagrożeniach phishingowych to nadal największa podatność na zagrożenia, z jaką borykają się organizacje. Aby pomóc w zapobieganiu błędom ludzkim, należy uczyć użytkowników o znaczeniu tworzenia i używania złożonych haseł oraz identyfikowania prób phishingu, aktualizować systemy operacyjne i oprogramowanie antywirusowe, a także wprowadzić rutynę tworzenia kopii zapasowych plików w celu ochrony przed utratą danych.
Używanie najlepszej w swojej klasie technologii ochrony przed zagrożeniami złośliwym oprogramowaniem w chmurze jest optymalnym sposobem ochrony przed złośliwymi atakami.
Obawy dotyczące bezpieczeństwa związane z chmurą obliczeniową nie przeważają nad korzyściami płynącymi z przeniesienia firmy do chmury. Większość renomowanych aplikacji chmurowych nadal ciężko pracuje nad łataniem luk w zabezpieczeniach i ulepszaniem architektury bezpieczeństwa danych. Administratorzy bezpieczeństwa czują się jednak znacznie lepiej wiedząc, że ich środowisko chmury jest monitorowane i kontrolowane przez zewnętrzną platformę. To właśnie tutaj wkracza platforma bezpieczeństwa aplikacji w chmurze ManagedMethods.