Cum să prevenim primele 11 amenințări în cloud computing?

Asigurați-vă mediul în cloud!


Să începem mai întâi cu elementele de bază.

Ce este Cloud Computing?

Pur și simplu a pune Cloud Computing înseamnă disponibilitatea resurselor de calculator la cerere. Întreaga gamă de servicii de calcul – atât hardware cât și software – inclusiv servere, spațiu de stocare, bază de date, rețea (hardware), analitică și informații (software), sunt disponibile la cerere din cloud.

În mod tradițional, aceste resurse au fost stocate în centre de stocare a datelor interne, cum ar fi servere imense, în funcție de cantitatea de date pe care trebuie să le prelucreze. Odată cu creșterea vitezei și a lățimii de bandă a internetului, această funcție de stocare a datelor, preluare și analiză a fost mutată din curtea în cloud. Această instalație nu numai că scutește proprietarii de afaceri de problema instalării resurselor costisitoare, dar reduce și costurile de operare și, prin urmare, permite o funcționare mai ușoară.

Nevoia și necesitatea activității actuale

În contextul concurenței de afaceri actuale, precum și a proceselor, datele sunt regele. Se solicită resurse IT gigantice, ceea ce implică cheltuieli și gestionare masivă. Cloud Computing oferă o evadare din acest scenariu debilitant pentru proprietarii de afaceri. În plus, alți câțiva factori, cum ar fi

  • Scară
  • Viteză
  • Productivitate
  • Performanţă
  • Fiabilitate
  • Securitate

au necesitat entități să treacă la cloud.

Sa discutam amenințări detaliat.

Ca orice altă tehnologie, Cloud Computing are propriile dezavantaje. În timp ce proprietarii de afaceri și-au mutat din ce în ce mai mult activele de business în cloud pentru avantajele sale evidente, ignorând capcanele, din ce în ce mai mulți ani au ajuns să realizeze daunele pe care le poate face acestora.

Amenințările provenite din cloud computing au fost discuțiile orașului, din ce în ce mai multe dovezi care rezultă din această practică de a parca datele sensibile ale unuia pe un server de la distanță. Hackerii par să obțină unul peste echipele interne care păzează serverele. Aceasta arată ca o luptă strategică continuă și a atras atenția Computer Security Alliance (CSA) pentru a enumera o serie de amenințări de cloud computing. Mai jos, vom vedea care sunt aceste amenințări, ce înseamnă ei pentru afaceri și cum pot fi abordate.

Lipsa arhitecturii cloud securizate

Majoritatea întreprinderilor care folosesc cloud computing pentru prima dată sau cele pe care le putem numi novice în cloud computing nu sunt familiarizate cu procedurile de transfer de la tradițional la cloud. De cele mai multe ori, „reproduc” infrastructura IT internă în cloud, ceea ce duce la deschiderea unor oportunități grave pentru atacuri cibernetice.

Impact:
  • Pierderea de date valoroase și sensibile din cauza unor posibile atacuri cibernetice.
  • Pierderea afacerii și a reputației
Căi de atac:
  • Puneți în aplicare o arhitectură de securitate corectă și autentică înainte de a migra în cloud.
  • Asigurați-vă că arhitectura este proporțională cu obiectivele dvs. de afaceri
  • Actualizați arhitectura de securitate continuu și aplicați-o în mod universal.

Gestionarea accesului și controlului slab

Eșecul de a schimba parolele și cheile criptografice, lipsa autentificării cu mai mulți factori și lipsa protocoalelor de gestionare a credențelor sunt grave pentru ca hackerii să prospere. Etapele de gestionare a accesului și controlului coordonate sunt esențiale atunci când utilizați cloud computing.

Impact:
  • Datele care intră sub controlul persoanelor neautorizate pot duce la pierderi la mai multe niveluri
  • Hackerii pot manipula, modifica sau șterge date, în afară de a arunca date în tranzit
  • Posibilitatea de a infuza malware de către hackeri
Căi de atac:
  • Asigurați-vă că puneți controlul strict al identității și accesul la date
  • Clampare autentificare pe mai multe niveluri la conturi sensibile
  • Separați conturile și introduceți controale de acces bazate pe necesități
  • Schimbați parolele, cheile criptografice frecvent

Încălcarea datelor

Încălcările de date au devenit o normă în ultimii ani. Un atac de cibersecuritate sau furt de date sub orice altă formă sau utilizare de date de către persoane neautorizate reprezintă încălcarea datelor.

Impact:
  • Pierderea reputației și încrederea clientului / clientului
  • Posibilă pierdere a IP (proprietate intelectuală) la concurenți
  • Sancțiunile rezultate din organismele de reglementare pot avea un impact grav asupra finanțelor
  • Problemele legale pot apărea
Căi de atac:
  • Protocoale de criptare mai stricte, deși pot împiedica performanțele sistemului
  • Pentru a pune în aplicare un plan de răspuns de incidență eficient și nepriceput

Accesibilitate ușoară pentru persoanele din interior

Persoanele străine au acces nestingherit la sisteme de computer, date, parole, rețele și practic nu au fațade firewall pentru a fi descoperite. Un insider rău intenționat poate provoca ravagii sub un nor de încredere.

Impactul ar fi similar cu o încălcare a datelor, după cum am menționat mai sus.

Căi de atac:
  • Screening și instruire adecvată pentru persoanele interesate cu privire la instalare, configurare și monitorizare a rețelelor de calculatoare, dispozitive mobile și backup.
  • Exercitarea periodică a întregului personal în ceea ce privește metodele de a rămâne ferit de phishing
  • Reabilitare frecventă a parolelor și a acredităților
  • Minimizarea sistemelor de securitate de acces privilegiat pentru a selecta câteva

Controale de schimbare insuficiente

Rețelele de calcul și activele configurate în mod necorespunzător sunt un bun-covor virtual binevenit pentru hackeri. Astfel de sisteme sunt foarte vulnerabile și un steag roșu sigur pentru entitate. Sisteme necompletate, controale de securitate inexistente, protocoale de permisiune necorespunzătoare sunt câteva exemple de configurare greșită și controale de modificare.

Impact:
  • Depinde în mare parte de natura neconfigurată și de întinderea încălcării
Căi de atac:
  • Planificați configurațiile în mod corespunzător, spre deosebire de rețelele tradiționale
  • Resursele bazate pe cloud sunt sofisticate, dar și dinamice, necesitând o înțelegere mai profundă a matricei de configurare

Insuficiență de interfață și API

Cele mai slabe legături din orice resurse IT sunt Interfața sa de utilizator și interfațele de programare a aplicațiilor (API). În timp ce proiectăm aceste interfețe extrem de vulnerabile, trebuie să aveți grijă să vă asigurați că sunt robuste și complicate de penetrare.

Impact:
  • Interfațurile de utilizare și API-urile slab concepute pot oferi o informare pe îndelete hackerilor și pot oferi acces la date sensibile, ceea ce duce la pierderi financiare, de reputație și de afaceri severe.
Căi de atac:
  • Utilizarea API-urilor de primă clasă este soluția
  • Fiți în căutarea unei activități anormale și implementați audituri periodice
  • Implementați o protecție adecvată pentru a securiza punctul final de API

Abuz de nor

Utilizarea greșită a serviciilor cloud este de obicei legată de persoanele care găzduiesc malware pe serviciile cloud. Atenție la activități de phishing, malware, campanii de e-mail suspecte, atacuri DDoS, etc.

Impact:
  • Hackerii pot contribui la detaliile financiare ale clienților
  • Atacatorii pot camufla malware-ul ca fiind autentic și pot fi propagate după bunul plac
Căi de atac:
  • Puneți în aplicare tehnologiile de prevenire a pierderilor de date (DLP) pentru a împiedica exfiltrarea datelor
  • Entitățile trebuie să se asigure să monitorizeze activitatea cloud a angajaților lor

Deturnarea contului

Atacanții vizează conturi de abonament sau servicii cloud pentru a obține un control total asupra oricărui cont, care este mult mai periculos decât o încălcare a datelor. Este un compromis complet și prezintă implicații severe pentru utilizatorii de cloud.

Impact:
  • Fiind un compromis sănătos, căderea poate fi catastrofică pentru entitate
  • Toate aplicațiile bazate pe cont, funcție, logica de afaceri și date sunt compromise
  • Poate duce la pierderi de afaceri și reputație și poate deschide entitatea pentru schimbări legale
Căi de atac:
  • Introducerea controalelor IAM

Vizibilitate limitată

Necunoașterea dacă organizația în cloud este benefică și sigură pentru organizație poate duce la o problemă limitată de vizibilitate a utilizării cloud.

Impact:
  • Lipsa de conștientizare poate pune controlul datelor în mâinile angajaților decât compania
  • Lipsa de guvernanță și control în rândul angajaților poate duce la compromiterea datelor
  • Configurarea necorespunzătoare a serviciului cloud poate pune în pericol nu numai datele curente, dar compromite datele viitoare
Căi de atac:
  • Pregătire obligatorie în politici de ghidare a utilizării cloud și a protocolului pentru întreg personalul
  • Analizați activitățile de ieșire prin instalarea de remedii relevante, cum ar fi brokerii de securitate pentru acces la cloud (CASB)
  • Toate activitățile de intrare care trebuie controlate și monitorizate prin instalarea de firewall-uri pentru aplicații web.
  • Implementați un mediu complet de încredere zero în organizație

Eșec în metastructură

Metastructura robustă este condiții prealabile pentru o utilizare inexpugnabilă a infrastructurii cloud. API-urile prost concepute oferă atacatorilor o poartă de a perturba activitatea utilizatorilor din cloud.

Impact:
  • Afectează grav toți clienții serviciilor
  • Configurațiile greșite, la sfârșitul clientului, pot afecta negativ aspectele financiare și operaționale ale utilizatorului
Căi de atac:
  • Furnizorii de servicii Cloud trebuie să asigure vizibilitatea
  • Clienții din partea lor trebuie să implementeze tehnologii solide în aplicațiile native

Avion de control slab

Cele două planuri ale Planului de control și ale Planului de date sunt organele vitale ale serviciilor cloud. Primul oferă stabilitate celui de-al doilea. Un plan de control subțire implică faptul că persoana responsabilă cu planul de date nu are control complet asupra structurii logicii de date, a protocoalelor și a protocoalelor de verificare.

Impact:
  • Pierderea iminentă a datelor care duce la complicații financiare, de reglementare și juridice
  • Utilizatorii vor fi dezavantajați în protejarea datelor și a aplicațiilor lor.
Căi de atac:
  • Furnizorii de cloud trebuie să se asigure că furnizează controale de securitate adecvate pentru clienți să își desfășoare activitățile cu succes.
  • Clienții de cloud din partea lor trebuie să efectueze diligența în timp ce aleg furnizorul de cloud.

Concluzie

Atunci când alegeți să utilizați infrastructura cloud, trebuie să aveți grijă să vă protejați de capcanele inerente pe care le are. Deși este o soluție excelentă pentru stocarea, procesarea și analiza datelor și costă cu o fracțiune dintr-un cost comparativ cu sistemele tradiționale, efectul în cascadă al amenințărilor inerente ale sistemului poate fi catastrofal..

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map