چگونه می توان از 11 تهدید برتر در رایانش ابری جلوگیری کرد؟

محیط محاسبات ابری خود را ایمن کنید!


ابتدا با اصول اولیه شروع می کنیم.

Cloud Computing چیست?

به عبارت ساده Cloud Computing به معنای در دسترس بودن منابع رایانه ای در صورت تقاضا است. طیف وسیعی از خدمات محاسباتی – اعم از سخت افزاری و نرم افزاری – از جمله سرورها ، فضای ذخیره سازی ، پایگاه داده ، شبکه (سخت افزار) ، تجزیه و تحلیل و هوش (نرم افزار) ، به صورت تقاضا از طریق ابر در دسترس هستند..

این منابع به طور سنتی در مراکز ذخیره سازی داده های داخلی مانند سرورهای بزرگ ذخیره می شدند ، بسته به مقدار داده ای که باید پردازش کند. با سرعت و پهنای باند اینترنت ، این عملکرد ذخیره سازی داده ها ، بازیابی و تجزیه و تحلیل از حیاط خلوت به ابر منتقل شده است. این تسهیلات نه تنها صاحبان مشاغل را از مشکل نصب منابع پرهزینه رهایی می بخشد ، بلکه هزینه های عملیاتی را نیز کاهش می دهد و از این طریق امکان عملکردی نرم تر را فراهم می آورد..

نیاز و ضرورت برای تجارت امروز

در زمینه رقابت تجاری فعلی و همچنین فرایندها ، داده ها پادشاه هستند. این خواستار منابع غول فناوری اطلاعات است و دلالت بر هزینه و مدیریت عظیم دارد. Cloud Computing فرار از این سناریو ناتوان کننده را برای صاحبان مشاغل فراهم می کند. علاوه بر این چندین عامل دیگر مانند

  • مقیاس
  • سرعت
  • بهره وری
  • کارایی
  • قابلیت اطمینان
  • امنیت

افراد را ملزم کرده است که به سمت ابر حرکت کنند.

بیا بحث کنیم تهدیدات با جزئیات.

Cloud Computing مانند هر فناوری دیگر ، معایب خاص خود را دارد. در حالی که صاحبان مشاغل به دلیل مزایای بارز آن ، فراموشی از مشکلات ، به طور فزاینده ای بیش از دارایی های تجاری خود را به ابر منتقل کرده اند ، از دیرباز بیشتر و بیشتر متوجه آسیب هایی شده اند که می تواند به آنها وارد کند..

تهدیدات ناشی از رایانش ابری ، صحبت در این شهر بوده و شواهد بیشتری درمورد این روش پارک کردن داده های حساس شخص در یک سرور از راه دور وجود دارد. به نظر می رسد هکرها با تیم های داخلی که سرورها را محافظت می کنند ، یکی می شوند. این به نظر می رسد یک نبرد استراتژیک مداوم است و توجه اتحاد امنیت رایانه (CSA) را برای فهرست کردن تهدیدهای رایانش ابری جلب کرده است. در زیر خواهیم دید که این تهدیدات چیست ، منظور آنها از تجارت چیست و چگونه می توان با آنها مقابله کرد.

عدم وجود معماری امن ابر

بیشتر شرکتهایی که برای اولین بار از رایانش ابری استفاده می کنند یا کارهایی که می توانیم آنها را تازه کار در محاسبات ابری بنامیم ، با روشهای تغییر از سنتی به ابر نا آشنا هستند. بیشتر اوقات ، آنها “زیرساخت های داخلی IT را به ابر” تکثیر می کنند “، و در نتیجه فرصت های مهمی برای حملات سایبری ایجاد می کنند.

تأثیر:
  • از دست دادن داده های ارزشمند و حساس به دلیل حملات سایبری احتمالی.
  • از دست دادن تجارت و شهرت
داروهای درمانی:
  • قبل از مهاجرت به ابر ، معماری امنیتی مناسب و معتبر را ایجاد کنید.
  • اطمینان حاصل کنید که معماری متناسب با اهداف تجاری شما است
  • معماری امنیتی را مرتباً ارتقا دهید و از آن به طور جهانی استفاده کنید.

مدیریت دسترسی و کنترل ضعیف

عدم تغییر رمزهای عبور و کلیدهای رمزنگاری ، عدم تأیید هویت چند عاملی و عدم وجود پروتکل های مدیریتی معتبر ، پیشرفت خوبی برای هکرها است. مراحل هماهنگ دسترسی و کنترل مدیریت هنگام استفاده از رایانش ابری ضروری است.

تأثیر:
  • داده ها در کنترل افراد غیر مجاز ممکن است منجر به خسارات در چندین سطح شوند
  • هکرها می توانند داده ها را به غیر از دست زدن به داده های حمل و نقل ، دستکاری ، تغییر یا حذف کنند
  • امکان تزریق بدافزار توسط هکرها
داروهای درمانی:
  • از کنترل دقیق هویت و دسترسی به داده ها اطمینان حاصل کنید
  • تأیید اعتبار چند مرحله ای به حساب های حساس
  • حساب های جداگانه و کنترل های دسترسی مبتنی بر نیاز را معرفی کنید
  • رمزهای عبور ، کلیدهای رمزنگاری را اغلب تغییر دهید

نقض داده

نقض داده ها طی چند سال گذشته به یک هنجار تبدیل شده است. حمله سایبری یا سرقت داده ها به هر شکل دیگر یا استفاده از داده ها توسط افراد غیرمجاز به نقض داده ها است.

تأثیر:
  • از دست دادن اعتبار و اعتماد مشتری / مشتری
  • از دست دادن احتمالی IP (مالکیت معنوی) در برابر رقبا
  • مجازاتهای ناشی از نهادهای نظارتی می تواند به شدت بر مالی تأثیر بگذارد
  • ممکن است مسائل حقوقی از بین برود
داروهای درمانی:
  • پروتکل های رمزگذاری محکم تر اگرچه ممکن است عملکرد سیستم را مختل کنند
  • برای ایجاد یک برنامه پاسخگویی به حوادث بی پروا و کارآمد

دسترسی آسان به خودیها

خودیها دسترسی نامحدودی به سیستم های رایانه ای ، داده ها ، رمزهای عبور ، شبکه ها دارند و تقریبا هیچ نمای فایروال برای دستیابی به موفقیت ندارند. خودی مخرب می تواند زیر ابر اعتماد به نفس بکشد.

همانطور که در بالا گفته شد ، این تأثیر شبیه به یک نقض داده است.

داروهای درمانی:
  • غربالگری و آموزش مناسب برای خودی ها در مورد نصب ، پیکربندی و نظارت بر شبکه های رایانه ای ، دستگاه های تلفن همراه و پشتیبان.
  • به طور منظم برای کلیه کارکنان نسبت به روشهای دوری از فیشینگ ، ورزش منظم کنید
  • بازنگری مکرر گذرواژه‌ها و اعتبارها
  • به حداقل رساندن سیستمهای امنیتی دسترسی ممتاز برای انتخاب چند مورد

کنترل تغییرات کافی

شبکه و محاسبات پیکربندی شده نادرست یک فرش قرمز مجازی است که به هکرها خوش آمدید. چنین سیستم هایی بسیار آسیب پذیر و پرچم قرمز مطمئنی برای موجودیت هستند. سیستم های غیرمستقیم ، کنترل های امنیتی غیرقابل مشاهده ، پروتکل های اجازه نامناسب نمونه هایی از پیکربندی اشتباه و کنترل های تغییر هستند.

تأثیر:
  • بیشتر وابسته به ماهیت پیکربندی غلط و میزان تخلف است
داروهای درمانی:
  • پیکربندی های مناسب را بر خلاف شبکه های سنتی برنامه ریزی کنید
  • منابع مبتنی بر ابر پیچیده و همچنین پویا هستند که نیاز به درک عمیق تر از ماتریس پیکربندی دارند

ناکارآمدی رابط و API

ضعیف ترین لینک در منابع IT ، رابط کاربری و رابط برنامه نویسی برنامه (API) آن است. در هنگام طراحی این رابط های بسیار آسیب پذیر ، باید دقت کرد که از نفوذ و استحکام و پیچیده ای برخوردار باشند.

تأثیر:
  • UI ها و API های ضعیف طراحی شده می توانند یک گذرگاه اوقات فراغت را برای هکرها فراهم کرده و به داده های حساس دسترسی پیدا کنند ، در نتیجه ضررهای مالی ، اعتباری و تجاری شدید به همراه خواهد داشت..
داروهای درمانی:
  • استفاده از API های درجه یک راه حل است
  • مراقب فعالیت غیر طبیعی باشید و ممیزی های منظم را پیاده کنید
  • برای محافظت از نقطه پایانی API ، از حفاظت مناسب استفاده کنید

سوء استفاده از ابر

سوءاستفاده از سرویس های ابری معمولاً مربوط به افرادی است که بدافزارها را در سرویس های ابری میزبان دارند. مراقب فعالیت های فیشینگ ، بدافزارها ، کمپین های مشکوک ایمیل ، حملات DDoS و غیره باشید.

تأثیر:
  • هکرها می توانند در مورد جزئیات مالی مشتریان انتقاد کنند
  • مهاجمان می توانند بدافزارها را به عنوان اصلی استتار کنند و در صورت تمایل قابل پخش هستند
داروهای درمانی:
  • فن آوری های جلوگیری از از دست دادن داده ها (DLP) را برای جلوگیری از پیوند در داده ها به کار بگیرید
  • نهادها باید از نظارت بر فعالیت ابری کارکنان خود اطمینان حاصل کنند

ربودن حساب

مهاجمان برای به دست آوردن کنترل کامل روی هر حساب ، حسابهای اشتراک یا سرویسهای ابری را هدف قرار می دهند ، این بسیار خطرناک تر از نقض اطلاعات است. این یک سازش کامل است و پیامدهای شدیدی را برای کاربران ابر ایجاد می کند.

تأثیر:
  • با سقوط کامل ، سقوط می تواند برای موجودیت فاجعه بار باشد
  • همه برنامه های متکی به حساب ، عملکرد ، منطق تجارت و داده ها به خطر می افتند
  • این می تواند به ضرر کسب و کار و شهرت منجر شود و می تواند نهاد را برای درگیری های قانونی باز کند
داروهای درمانی:
  • با قرار دادن IAM کنترل ها

دید محدود

ناآگاهی در مورد اینکه محاسبات ابری برای سازمان مفید و بی خطر است می تواند به یک مشکل دید محدود در استفاده از ابر منجر شود.

تأثیر:
  • عدم آگاهی می تواند کنترل داده را در اختیار کارمندان قرار دهد تا شرکت
  • عدم حاکمیت و کنترل در بین کارمندان می تواند منجر به به خطر انداختن داده ها شود
  • تنظیم نادرست سرویس ابری نه تنها داده های فعلی را به خطر می اندازد بلکه داده های آینده را به خطر می اندازد
داروهای درمانی:
  • آموزش اجباری در سیاست های هدایت استفاده از ابر و پروتکل به همه کارکنان
  • فعالیت های برون مرزی را از طریق نصب داروهای مرتبط از جمله کارگزاران امنیت دسترسی به ابر (CASB) تجزیه و تحلیل کنید
  • کلیه فعالیت های ورودی که باید از طریق نصب فایروال های برنامه وب کنترل و کنترل شوند.
  • یک محیط کاملاً صفر اعتماد در سازمان را پیاده سازی کنید

خرابی در متاستور

ساخت و ساز قوی پیش نیاز برای استفاده غیرقابل انکار از زیرساخت های ابر است. API های با طراحی ضعیف ، دروازه ای را برای حمله به کاربران ابر ایجاد می کند.

تأثیر:
  • به شدت بر همه مشتریان خدمات تأثیر می گذارد
  • پیکربندی های نادرست در پایان مشتری ، ممکن است روی جنبه های مالی و عملیاتی کاربر تأثیر منفی بگذارد
داروهای درمانی:
  • ارائه دهندگان خدمات Cloud باید از دید اطمینان حاصل کنند
  • مشتریان از طرف خود باید فناوری های قوی را در برنامه های بومی پیاده سازی کنند

هواپیمای کنترل ضعیف

دو هواپیمای Control Plane و Data Plane ارگانهای حیاتی خدمات ابری هستند. اولی ثبات را برای دوم تأمین می کند. هواپیمای کنترل نازک نشان می دهد که شخص مسئول هواپیما اطلاعات کنترل کامل ساختار منطق داده ها ، امنیت و پروتکل های تأیید صحت را ندارد..

تأثیر:
  • از بین رفتن قریب الوقوع داده ها منجر به عوارض مالی ، نظارتی و قانونی می شود
  • کاربران در محافظت از داده ها و برنامه های تجاری خود دچار ضرر می شوند.
داروهای درمانی:
  • ارائه دهندگان ابر باید از ارائه کنترل های امنیتی کافی برای مشتریان اطمینان حاصل کنند که فعالیت های تجاری خود را با موفقیت انجام دهند.
  • مشتریان ابر از طرف خود هنگام انتخاب ارائه دهنده ابر باید با دقت عمل انجام دهند.

نتیجه

در هنگام استفاده از زیرساخت های ابری ، باید از صیانت از گرفتگی های ذاتی آن استفاده کرد. در حالی که این یک راه حل عالی برای ذخیره سازی داده ها ، پردازش و تجزیه و تحلیل داده ها است و نسبت به سیستم های سنتی هزینه ای را به همراه دارد ، اما اثر آبشار تهدیدات ذاتی سیستم می تواند فاجعه بار باشد..

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map