Підводні камені хмарних обчислень

Підводні камені хмарних обчислень

Поділіться публікацією

Новий звіт показує підводні камені хмарних обчислень: за останні роки хмарні обчислення вже стали стандартом у багатьох сферах. Але якою б практичністю не було використання хмари, не варто нехтувати безпекою.

Використання хмарних обчислень значно прискорилося за останні два роки і, ймовірно, стане домінуючою моделлю для розміщення даних і програм у доступному для огляду майбутньому. Він уже незамінний у багатьох сферах, наприклад, під час спільної роботи над документами та базами даних у різних місцях і відділах. Експерти очікують, що незабаром буде досягнуто моменту, коли використання хмарних обчислень для прикладного програмного забезпечення, інфраструктурного програмного забезпечення, послуг бізнес-процесів і системної інфраструктури випередить традиційні локальні технології.

Переваги використання хмари

З огляду на численні переваги хмарного використання порівняно з класичними рішеннями на місці, це не дивно. Сфера програмного забезпечення як послуги (SaaS) особливо цікава для компаній, оскільки, з одного боку, додаткові потужності можна забронювати в будь-який час, не турбуючись про інфраструктуру, таку як сервери. З іншого боку, комплексне обслуговування та управління з оновленнями безпеки та оновленнями є відповідальністю постачальника SaaS. Таким чином, хмарні обчислення також пропонують покращену безпеку, особливо для компаній, які не мають власного ІТ-відділу - принаймні, що стосується роботи програмного забезпечення.

700 експертів галузі критикують хмарну кібербезпеку

Але ця додаткова безпека має свою ціну, а також створює інші проблеми для організацій. Згідно з опитуванням 700 професіоналів галузі з питань безпеки в хмарній індустрії, неадекватні ідентифікаційні дані, дозволи, доступ і керування ключами для привілейованих облікових записів були названі однією з головних проблем хмарної кібербезпеки. Опитування було проведено Cloud Security Alliance, некомерційною організацією, яка займається просуванням найкращих практик хмарних обчислень. Оскільки все більше і більше співробітників більше не входять у свої програми з офісу, а все частіше з зовнішніх пристроїв, керування дозволами доступу як до програм, так і до файлів є одним із найважливіших і делікатних завдань кібербезпеки.

Слабкі права доступу небезпечні

Зокрема, можливість легкого доступу до хмарних інструментів за допомогою імені користувача та пароля є справжньою перевагою для багатьох працівників і роботодавців, але також пропонує кіберзлочинцям нові шляхи атак. Якщо хакери зламають ім’я користувача та пароль, вони матимуть такий самий доступ, як і користувач, і мають справжній обліковий запис, що означає, що підозрілу активність можна виявити не так швидко. Крім того, часто спостерігається надто щедре поводження з правами доступу: користувачі отримують доступ до файлів і програм, які їм зовсім не потрібні для роботи. Це означає, що зловмисники можуть ще легше поширюватися в системі. Зловмисні інсайдери також можуть отримувати дані таким чином, які потім можуть продавати конкурентам або через темну мережу.

Файли, що зберігаються незахищеними в хмарі

Але звіт розкриває ще одну проблему, пов’язану з хмарними обчисленнями. Дуже часто зловмисникам навіть не доводиться зламувати облікові записи користувачів, щоб отримати конфіденційні дані. Причина? Файли, що зберігаються незахищеними в хмарі, доступні кожному, хто знає, де шукати. Інші прогалини в безпеці також виникають через незахищені інтерфейси та API, неправильні конфігурації та відсутність елементів керування під час зміни налаштувань або незахищене програмне забезпечення. Відсутність архітектури безпеки та стратегії також є одними з помилок, які часто зустрічаються. Причинами цього зазвичай є брак знань і надто поспіх під час налаштування хмари.

Модель нульової довіри як керування доступом

Тож на що слід звернути увагу компаніям, якщо вони хочуть використовувати можливості хмари без жодних ризиків для безпеки? Щоб покращити керування ідентифікацією та доступом, у звіті рекомендовано модель нульової довіри, яка вимагає повторної перевірки на кожному кроці користувача в хмарному середовищі. Це не дозволяє зловмисникам отримати доступ до великої кількості даних лише за допомогою одного набору облікових даних. Крім того, слід уникати слабких паролів і використовувати багатофакторну автентифікацію, де це можливо.

Більше на 8com.de

 


Про 8com

Центр кіберзахисту 8com ефективно захищає цифрову інфраструктуру клієнтів 8com від кібератак. Він включає управління інформацією про безпеку та подіями (SIEM), керування вразливістю та професійні тести на проникнення. Крім того, він пропонує розробку та інтеграцію системи управління інформаційною безпекою (ISMS), включаючи сертифікацію відповідно до загальних стандартів. Заходи з підвищення обізнаності, навчання безпеки та управління реагуванням на інциденти завершують пропозицію.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі