Безпека, орієнтована на дані, у мультихмарі

Мультихмарне середовище, орієнтоване на дані

Поділіться публікацією

Центрованість даних є фактором, який суттєво впливає на стратегію хмарної та ІТ-безпеки в компаніях. Залежно від нормативних вимог, різні процеси обробки даних захищені належним чином.

Зі зростанням використання хмари в останні роки в компаніях з’являється все більше мультихмарних середовищ. Перш за все, перевага високої ефективності говорить на користь цього: процеси можна передати на аутсорсинг найбільш підходящим постачальникам за найменших витрат. Іншими побічними ефектами для компаній є підвищення надійності, масштабованості та стабільності ІТ-процесів. Об’єкти нерухомості, які останнім часом користувалися великим попитом, особливо для віддаленої експлуатації.

Збільшена поверхня атаки в мультихмарі

Однак із використанням різних додатків SaaS, платформ IaaS і, можливо, роботи в багатьох розподілених місцях з некерованими пристроями, поверхня атаки для зловмисників значно збільшується. Різні рішення безпеки недостатньо потужні для таких сценаріїв. Це значно ускладнює ІТ-керівництву дотримання правил у середовищі. Крім того, робота в різних рішеннях підвищує сприйнятливість до помилок і ймовірність інцидентів безпеки даних. Ефективність, досягнута завдяки мультихмарі, знову зникає через пов’язані з цим ризики безпеки даних. У довгостроковій перспективі це створює проблему.Безпека даних як передумова лояльності клієнтів та ефективні бізнес-процеси є факторами, які сприяють конкурентоспроможності компаній. Для організацій, які розглядають наступний етап процесу цифрової трансформації, це може бути причиною відкласти свій проект на певний час.

Використання кількох хмар змінює вимоги до ІТ-безпеки

Компроміс щодо ефективності – тобто використання хмарних служб лише в тій мірі, в якій безпека даних може бути гарантована звичайними рішеннями – не є життєздатною альтернативою. «Джин вийшов із пляшки» — це фраза для подій, які вже неможливо повернути назад. В IT це стосується і хмарних технологій. У якийсь момент, якщо ринок запропонує привабливе рішення, яке буде вигідним клієнтам, наприклад використання різних хмарних провайдерів, покупці також використовуватимуть цю технологію для зміцнення власних позицій.

Точки атаки на дані різноманітні в хмарних структурах. Ризик сильно залежить від того, як люди працюють із хмарою та як поводяться користувачі. Захист усіх підключених кінцевих пристроїв вимагає багато часу, витрат і навряд чи сумісний із поточною практикою роботи. Хоча онлайн-доступ можна захистити через VPN, це має більший вплив на продуктивність програми. Плавний перехід до дистанційної екстреної роботи, наприклад, не може бути реалізований таким чином.

Віддалені сценарії та безпека даних

Натомість, щоб забезпечити безпеку даних у віддалених сценаріях, організаціям потрібні рішення, які забезпечують узгоджену безпеку в усьому хмарному середовищі, включаючи SaaS, IaaS, локальні програми, веб-адреси та підключені пристрої. Ця концепція безпеки відображається в технологіях Secure Access Services Edge (SASE). SASE надає консолідовану мережу та рішення безпеки на основі хмари, які можна розгортати за вимогою. Це забезпечує ефективний і безпечний доступ до корпоративних ІТ-ресурсів і підходить як для багатохмарних, так і для гібридних середовищ.

Деякі з функцій, які пропонують платформи SASE, включають:

  • Посередники безпеки доступу до хмари (CASB) забезпечують наскрізний захист даних у будь-якій хмарній службі та пристрої, включаючи платформи IaaS, як-от Azure або AWS, і керовані програми, як-от Office 365.
  • Захищені веб-шлюзи (SWG), які обходять проблеми затримки, вартості та масштабованості, пов’язані із застарілими архітектурами, розшифровують веб-трафік, щоб запобігти витоку даних під час завантаження, і блокують шкідливі URL-адреси, перш ніж отримати до них доступ.
  • Мережевий доступ із нульовою довірою (ZTNA) надає віддаленим працівникам безпечний доступ до визначених локальних ресурсів. На відміну від VPN, яка надає користувачам доступ до всіх ресурсів мережі.
  • Технології системи доменних імен (DNS) виявляють і усувають ризики та загрози. Наприклад, якщо виявлено зловмисне програмне забезпечення, відповідний DNS-сервер запобігає зараженню за допомогою доступу до воронки.
  • Інструменти Firewall-as-a-Service (FWaaS) дозволяють застосовувати політики на основі портів, протоколів і програм для доступу до мережі та сегментації. Ви також можете розгорнути модулі для якості обслуговування (QoS), IPS, IDS і VPN.
  • SD-WAN захищає доступ до мережі за допомогою безпечного з’єднання «сайт-сайт».

Перевага полягає в тому, що в гетерогенному ІТ-середовищі, яке поширюється на різні хмарні пропозиції, стратегію безпеки, орієнтовану на дані, можна реалізувати з мінімальними зусиллями адміністратора: адміністратори можуть захистити кожну взаємодію на одній інформаційній панелі. Це дає компаніям можливість використовувати переваги ефективності мультихмари з високими стандартами безпеки даних. Таким чином вони можуть ще більше просувати свою цифрову трансформацію та зміцнювати свої позиції на ринку.

[starboxid=4]

 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі