Уразливість до розриву хмари

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Як техніка доставки додатків, розрив хмари дозволяє поєднати найкраще з обох світів. З одного боку, це дозволяє запускати програму в приватному центрі обробки даних із відомими постійними інвестиціями, повним контролем над середовищами та організаційними знаннями для їх запуску.

З іншого боку, він використовується в публічній хмарі, яка доступна за запитом і має майже необмежені ресурси. Це означає, що ви платите лише за додаткові ресурси, коли вони вам потрібні. Коротше кажучи, це означає, що розрив хмари — це гібридна модель доставки хмари, яка працює подібно до «оплати за ходом», тобто витрати виникають лише тоді, коли споживається більше ресурсів.

Ця модель надає ІТ-командам доступ до технологій, які стосуються їх проекту, незважаючи на відсутність операційних знань. Це особливо вірно для служб баз даних, які, як відомо, важко налаштувати та керувати ними. Тип архітектури, необхідний для підтримки розриву хмари, не обов’язково залежить від програми, а радше від її архітектури. Ідеальна архітектура для цієї концепції технології доставки додатків є слабко пов’язаною та незалежною, так що компоненти, які взаємодіють між приватним центром обробки даних і загальнодоступною хмарою, не повинні передавати великі обсяги даних між собою та можуть терпіти непередбачувані затримки.

виклик ІТ безпеки

Розрив хмари несе з собою численні проблеми, найважливішими з яких є вплив на ІТ-безпеку та захист даних. Щоб гарантувати ІТ-безпеку мереж, компанії повинні встановити зашифровані маршрути між центром обробки даних і хмарними компонентами. Крім того, динамічна природа розриву хмари призводить до розповсюдження ідентифікаторів машин. У хмарі єдине, що відокремлює його від іншої хмари та автентифікує в центрі обробки даних, — це відповідний ідентифікатор машини. З цієї причини компаніям необхідно налаштувати площину керування для автоматизації керування ідентифікаторами машин. Це забезпечує ІТ-командам спостережливість, узгодженість і надійність, необхідні для ефективного керування ідентифікацією своїх машин.

Крім того, не менш важливо знати про різні конфігурації – спосіб розгортання та налаштування інфраструктури відрізняється між центрами обробки даних і хмарою. Типи доступних віртуальних машин, гіпервізор, на якому вони працюють, і підключення до мережі можуть бути різними. У результаті ІТ-команди повинні підтримувати кілька конфігурацій для однієї програми. Крім того, існують інші проблеми, такі як плата за передачу даних, оскільки хмарні постачальники часто стягують плату за вхідні та вихідні дані.

Більше на Venafi.com

 


Про Венафі

Venafi — це імунна система для Інтернету, яка захищає основи всієї кібербезпеки — ключі та сертифікати — від неправомірного використання кіберзлочинцями. У сучасному підключеному світі кіберзлочинці прагнуть отримати довірений статус і залишатися непоміченими, роблячи ключі та сертифікати основною ціллю. На жаль, більшість систем сліпо довіряють ключам і сертифікатам. Це дозволяє кіберзлочинцям ховатися в зашифрованому трафіку, підробляти веб-сайти, поширювати зловмисне програмне забезпечення та викрадати дані. як імунна система Інтернету/ Venafi контролює всю мережу, на пристроях, за брандмауером і в Інтернеті, щоб визначити, яким ключам і сертифікатам SSL/TLS, SSH, Wi-Fi, VPN і мобільних пристроїв можна довіряти. Крім того, Venafi захищає тих, кому можна довіряти, і ремонтує або блокує інших.

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі