Kuinka estää pilvipalvelun 11 suosituinta uhkaa?

Suojaa pilvilaskentaympäristösi!


Aloitetaan ensin perusteista.

Mikä on Cloud Computing?

Yksinkertaisesti sanottuna Cloud Computing tarkoittaa tietokoneresurssien saatavuutta tarpeen mukaan. Koko tietotekniikkapalvelut – sekä laitteistot että ohjelmistot – mukaan lukien palvelimet, tallennustila, tietokanta, verkottuminen (laitteistot), analytiikka ja älykkyys (ohjelmistot), ovat saatavissa pyynnöstä pilvestä.

Perinteisesti nämä resurssit tallennettiin talon sisäisiin tallennuskeskuksiin kuten suuriin palvelimiin, riippuen prosessoitavan tietomäärän määrästä. Internetin nopeuden ja kaistanleveyden kasvaessa tämä tietojen tallennus-, haku- ja analysointitoiminto on siirretty takapihasta pilveen. Tämä järjestelmä ei vain vapauta yritysomistajia kalliiden resurssien asentamisesta, mutta myös vähentää käyttökustannuksia ja mahdollistaa siten sujuvamman toiminnan.

Tarve ja välttämättömyys nykypäivän liiketoiminnalle

Tieto on kuningas nykyisen kilpailun ja prosessien yhteydessä. Se vaatii jättimäisiä IT-resursseja, mikä tarkoittaa suuria menoja ja hallintaa. Cloud Computing tarjoaa yrityksen omistajille paeta tätä heikentävää skenaariota. Lisäksi useita muita tekijöitä, kuten

  • asteikko
  • Nopeus
  • tuottavuus
  • Esitys
  • Luotettavuus
  • turvallisuus

ovat vaatineet entiteettejä siirtymään pilveen.

Keskustellaan uhat yksityiskohtaisesti.

Kuten kaikki muutkin tekniikat, pilvipalveluilla on omat haitat. Vaikka yritysomistajat ovat yhä enemmän siirtäneet liiketoimintaansa omaisuuden yli pilveen sen ilmeisten etujen takia, unohtaa sudenkuopat, myöhään yhä enemmän on tullut ymmärtämään vahingot, joita se voi heille tehdä..

Pilvipalvelun aiheuttamat uhat ovat olleet kaupungin puhetta, ja yhä enemmän todisteita on tullut vastaan ​​arkaluontoisten tietojen pysäköimistä etäpalvelimella vastaan. Hakkerit näyttävät nousevan yhden palvelimien vartijoiden sisäisten joukkueiden yli. Tämä näyttää jatkuvalta strategiselta taistelulta ja on kiinnittänyt Computer Security Alliancen (CSA) huomion luettelemaan joukko pilvipalveluuhkia. Seuraavaksi näemme, mitkä nämä uhat ovat, mitä ne merkitsevät yrityksille ja miten niihin voidaan puuttua.

Turvatun pilviarkkitehtuurin puute

Useimmat yritykset, jotka käyttävät pilvilaskentaa ensimmäistä kertaa, tai yritykset, joita voimme kutsua aloittelijoiksi pilvilaskennassa, eivät tunne siirtymistä perinteisestä pilveen. Useammin kuin ei, he “replikoivat” talon sisäisen IT-infrastruktuurin pilveen, mikä johtaa avaamisiin mahdollisuuksiin tietohyökkäyksiin..

Vaikutus:
  • Arvokkaan ja arkaluonteisen tiedon menetys mahdollisten tietohyökkäysten takia.
  • Liiketoiminnan ja maineen menetys
korjaustoimenpiteitä:
  • Asenna oikea ja aito tietoturva-arkkitehtuuri ennen siirtymistä pilveen.
  • Varmista, että arkkitehtuuri on oikeassa suhteessa liiketoimintatavoitteisiisi
  • Päivitä suojausarkkitehtuuri jatkuvasti ja käytä sitä yleisesti.

Huono pääsy ja valvonnan hallinta

Salasanojen ja salausavaimien vaihtamatta jättäminen, monitekijän todennuksen puute ja käyttöoikeuksien hallintaprotokollien puute ovat hakkereiden menestymiseen ankara annos. Koordinoidut käyttöoikeudet ja ohjauksen hallinnan vaiheet ovat välttämättömiä, kun käytetään pilvilaskentaa.

Vaikutus:
  • Luvattomien hallussa olevat tiedot saattavat johtaa menetyksiin useilla tasoilla
  • Hakkerit voivat manipuloida, muuttaa tai poistaa tietoja paitsi kuljetustietojen snoopingin
  • Mahdollisuus tunkeutua haittaohjelmiin hakkereiden avulla
korjaustoimenpiteitä:
  • Varmista, että henkilötietojen hallinta on tiukkaa ja pääsy tietoihin
  • Kiinnitä monitasoinen todennus arkaluontoisiin tileihin
  • Erota tilit ja ota käyttöön tarpeisiin perustuvat käyttöoikeudet
  • Vaihda salasanat, salausavaimet usein

Tietovuoto

Tietojen rikkomuksista on tullut normi viime vuosina. Tietoverkoturvahyökkäys tai tietojen varastaminen muussa muodossa tai tietojen käyttö luvattomien henkilöiden toimesta merkitsee tietojen rikkomista.

Vaikutus:
  • Maineen menetys ja asiakas / asiakasluottamus
  • Mahdollinen teollis- ja tekijänoikeuksien menetys kilpailijoille
  • Sääntelyelinten seuraamukset voivat vaikuttaa vakavasti talouteen
  • Oikeudelliset kysymykset saattavat leikata
korjaustoimenpiteitä:
  • Tiukemmat salausprotokollat, vaikka ne saattavat haitata järjestelmän suorituskykyä
  • Laaditaan huijausvarma ja tehokas tapaustoimintasuunnitelma

Helppo pääsy sisäpiiriin

Sisäpiireillä on esteetön pääsy tietokonejärjestelmiin, tietoihin, salasanoihin, verkkoihin ja käytännössä ei palomuurin julkisivuja läpimurtoon. Haitallinen sisäpiiriläinen voi tuhota luottamuspilven alla.

Vaikutus olisi samanlainen kuin tietosuojaloukkaukset, kuten edellä mainittiin.

korjaustoimenpiteitä:
  • Sisäpiiriläisten asianmukainen seulonta ja koulutus tietokoneverkkojen, mobiililaitteiden ja varmuuskopiolaitteiden asennusta, konfigurointia ja valvontaa varten.
  • Säännöllinen harjoittelu koko henkilöstölle menetelmistä, joilla vältetään tietojenkalastelu
  • Salasanojen ja valtakirjojen toistuva tarkistaminen
  • Etuoikeutettujen käyttöoikeuksien turvajärjestelmien minimointi muutaman valitsemiseksi

Riittämätön muutosohjaus

Väärin konfiguroidut tietokoneverkot ja resurssit ovat virtuaalinen punaisen maton tervetullut hakkereille. Tällaiset järjestelmät ovat erittäin haavoittuvia ja varma punainen lippu yksikölle. Lähettämättömät järjestelmät, olemattomat suojaustoiminnot, virheelliset lupaprotokollat ​​ovat muutamia esimerkkejä vääristä määrityksistä ja muutosohjauksista.

Vaikutus:
  • Riippuu lähinnä väärän kokoonpanon luonteesta ja rikkomuksen laajuudesta
korjaustoimenpiteitä:
  • Suunnittele kokoonpanot oikein päinvastoin kuin perinteinen verkottuminen
  • Pilvipohjaiset resurssit ovat hienostuneita sekä dynaamisia, mikä edellyttää syvempää ymmärtämistä kokoonpanomatriisista

Rajapintojen ja sovellusliittymien puutteet

Kaikkien IT-resurssien heikoimmat linkit ovat sen käyttöliittymä ja sovellusohjelmointirajapinnat (API). Suunniteltaessa näitä erittäin haavoittuvia rajapintoja on varmistettava, että ne ovat kestäviä ja monimutkaisia ​​tunkeutuakseen läpi.

Vaikutus:
  • Huonosti suunnitellut käyttöliittymät ja sovellusliittymät voivat tarjota miellyttävän pääsyn hakkereihin ja antaa pääsyn arkaluontoisiin tietoihin, mikä aiheuttaa vakavia taloudellisia, maineellisia ja liiketappioita.
korjaustoimenpiteitä:
  • Ensimmäisen luokan sovellusliittymien käyttö on ratkaisu
  • Ole etsimässä epänormaalia toimintaa ja suorita säännölliset tarkastukset
  • Ota käyttöön asianmukainen suojaus API-päätepisteen suojaamiseksi

Pilven väärinkäyttö

Pilvipalvelujen väärinkäyttö liittyy yleensä henkilöihin, jotka isännöivät haittaohjelmia pilvipalveluissa. Varo tietojenkalastelua, haittaohjelmia, epäilyttäviä sähköpostikampanjoita, DDoS – hyökkäyksiä jne.

Vaikutus:
  • Hakkerit voivat säästää asiakkaita koskevia taloudellisia yksityiskohtia
  • Hyökkääjät voivat naamioida haittaohjelmia aitojina ja ne voidaan levittää haluttaessa
korjaustoimenpiteitä:
  • Asenna DLP (Data Loss Prevention) -teknologiat tietojen poistumisen estämiseksi
  • Yhteisöjen on varmistettava työntekijöidensä pilvitoiminnan seuraaminen

Tilin kaappaus

Hyökkääjät kohdistavat tilaus- tai pilvipalvelutilit saadakseen minkä tahansa tilin täydellisen hallinnan, mikä on paljon vaarallisempaa kuin tietosuoja. Se on täydellinen kompromissi ja aiheuttaa vakavia vaikutuksia pilvikäyttäjille.

Vaikutus:
  • Terveellisenä kompromissina pudotus voi olla katastrofaalinen kokonaisuudelle
  • Kaikki tiliin, toimintoihin, liiketoimintalogiikkaan ja tietoihin luotettavat sovellukset vaarantuvat
  • Se voi johtaa liiketoiminnan ja maineen menettämiseen ja voi avata yksikön laillisiin häiriöihin
korjaustoimenpiteitä:
  • IAM-säätimien asettaminen paikalleen

Rajoitettu näkyvyys

Tietämättömyys siitä, onko pilvilaskenta hyödyllistä ja turvallista organisaatiolle, voi johtaa rajalliseen pilvikäytön näkyvyysongelmaan.

Vaikutus:
  • Tietoisuuden puute voi johtaa tietojen hallintaan työntekijöiden eikä yrityksen käsissä
  • Hallinnon ja valvonnan puute työntekijöiden keskuudessa voi johtaa tietojen vaarantamiseen
  • Pilvipalvelun epäasianmukainen määrittäminen voi vaarantaa paitsi nykyisen datan myös vaarantaa tulevan datan
korjaustoimenpiteitä:
  • Pakollinen koulutus politiikoista, jotka ohjaavat pilvien ja protokollien käyttöä koko henkilöstölle
  • Analysoi lähtevää toimintaa asentamalla asiaankuuluvat korjaustoimenpiteet, kuten pilvipalvelun välittäjät (CASB)
  • Kaikkia saapuvia toimintoja voidaan hallita ja seurata asentamalla verkkosovelluspalomuurit.
  • Ota organisaatiossa käyttöön täysin luottamaton ympäristö

Epäonnistuminen metastruktuurissa

Vankka metastruktuuri on edellytys pilviinfrastruktuurin käyttökelvottomalle käytölle. Huonosti suunnitellut sovellusliittymät tarjoavat hyökkääjille yhdyskäytävän häiritäkseen pilvikäyttäjien liiketoimintaa.

Vaikutus:
  • Vaikuttaa vakavasti kaikkiin palvelun asiakkaisiin
  • Väärät konfiguraatiot asiakkaan lopussa voivat vaikuttaa kielteisesti käyttäjän taloudellisiin ja operatiivisiin näkökohtiin
korjaustoimenpiteitä:
  • Pilvipalvelun tarjoajien on varmistettava näkyvyys
  • Asiakkaiden on puolestaan ​​otettava käyttöön vankka tekniikka natiivisovelluksissa

Heikko ohjaustaso

Ohjaus- ja datatason kaksi tasoa ovat pilvipalveluiden elintärkeitä elimiä. Entinen tarjoaa vakauden jälkimmäiselle. Ohut ohjaustaso tarkoittaa, että tietotasosta vastaavalla henkilöllä ei ole täydellistä hallintaa datalogiikkarakenteesta, turvallisuudesta ja varmennusprotokollista.

Vaikutus:
  • Tietojen välitön menetys, joka johtaa taloudellisiin, sääntelyyn ja oikeudellisiin ongelmiin
  • Käyttäjät ovat epäedullisessa asemassa suojassaan yritystietojaan ja sovelluksiaan.
korjaustoimenpiteitä:
  • Pilvipalvelujen tarjoajien on varmistettava, että he tarjoavat asiakkaille riittävät turvavalvontatoimet liiketoiminnan onnistumiseksi.
  • Pilviasiakkaiden on puolestaan ​​suoritettava due diligence -toiminto valitessaan pilvipalveluntarjoajaa.

johtopäätös

Kun valitset pilviinfrastruktuurin käytön, on huolehdittava siitä, että suojaudutaan sen luontaisiin sudenkuoppiin. Vaikka se on erinomainen ratkaisu tietojen tallennukseen, prosessointiin ja analysointiin, ja se on murto-osa kustannuksista verrattuna perinteisiin järjestelmiin, järjestelmän luontaisten uhkien CSS-vaikutus voi olla katastrofaalinen.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    latest articles
    Комментариев нет, будьте первым кто его оставит

    Комментарии закрыты.

    Adblock
    detector