В 2024 году введение облачных вычислений с помощью организаций достигло замечательных уровней. Согласно отчету RightScale, около 94% компаний в настоящее время используют облачные сервисы. Тем не менее, облачные решения ставят с собой значительные проблемы безопасности, потому что они полагаются на общие ресурсы и подключение, что означает, что они подвержены травмам данных, недоразумениям и похищению счетов. Давайте рассмотрим основные правила, которые могут помочь минимизировать эти риски и эффективно защищать облачные среды.
Облачная инфраструктура предлагает компаниям среднюю экономию 40% в физическом пространстве и снижение эксплуатационных расходов. Кроме того, эти среды обеспечивают более быстрое время для рынка и повышения всей бизнес -гибкости. Более половины организаций заявили, что облачное принятие ускорило его продукт и услуги, чтобы вы могли быстрее реагировать на потребности клиентов.
Безопасность является еще одной основной причиной для компаний, которые могут отправиться в облако. Около 60% менеджеров компаний придерживаются мнения, что облачные вычисления улучшают их центр безопасности, тем более что он позволяет автоматизировать обновления и снижает риски человеческой ошибки.
Содержание
- 1 Общие угрозы для облачных средств
- 2 Возможности защитить ваше облако
- 3 Правило 1: Непрерывно отслеживать и войти во все облачные действия
- 4 Правило 2: Реализуйте сильные руководящие принципы для управления идентификацией и доступом (IAM)
- 5 Правило 3: Данные за шифрование в транспорте и в мире
- 6 Правило 4: регулярно обновлять облачные ресурсы и ресурсы исправления -патч
- 7 Правило 5: Используйте данные при хранении руководящих принципов
- 8 Правило 6: Сохраняйте свои расходы.
- 9 Правило 7: Обучение сотрудников в отношении осведомленности о безопасности облачной безопасности
Общие угрозы для облачных средств
Несмотря на все преимущества, облачные вычисления все еще имеют некоторые риски. Например, Miter, некоммерческая организация, базирующаяся в Соединенных Штатах, которая известна своей работой в области технологий и оборонных исследований, зафиксировала важный инцидент с облачной безопасностью. В апреле 2024 года злоумышленники использовали две слабые места в слабой точке нулевого дня в защищенном VPN Connect от Ivanti и получили несанкционированный доступ к сетевым экспериментам, платформе исследований и среды виртуализации.
Это нарушение привело к воздействию конфиденциальных данных исследований, включая технические результаты, методы разработки и результаты моделирования в связи с условиями структуры кибербезопасности, AT & CCH® и Calder, которые часто используются государственными учреждениями и частными организациями. Маловероятно, что данные национальной безопасности были напрямую нарушены.
Следующие расследования показали, что инцидент был совершен актером иностранного национального государства. Успешное нарушение было связано с неавторизованным программным обеспечением и скомпрометированными устройствами, которые позволили злоумышленникам несанкционированного доступа к чувствительным областям в облачной среде.
Еще один большой инцидент с облачной безопасностью в 2024 году включал популярный инструмент управления проектами Trello. В январе компания пережила травму данных, которая затрагивает 15 миллионов учетных записей пользователей. Хакеры использовали общедоступный API для подключения существующей базы данных с адресами e -mail с информацией об учетной записи Trello, в которой содержались имена пользователей, полные имена и другие детали.
Согласно отчету о облачной безопасности 2024 года программного обеспечения Check Point, 61% компаний пережили в общей сложности, по крайней мере, один инцидент безопасности в связи с использованием общественного облака в 2024 году -значительное увеличение по сравнению с 24% в 2023 году.
Среди прочего, общие недостатки в облачных средах — это недоразумения, которые могут привести к конфиденциальным данным, если они не будут рассмотрены немедленно, и инсайдерские угрозы, при которых сотрудники или подрядчики случайно или злонамеренно влияют на облачную безопасность. Кроме того, компаниям часто возникает трудности с быстрым распределением облачных решений, и отсутствие кадровых навыков для работы в облачной среде становится значительной угрозой безопасности.
Возможности защитить ваше облако
К счастью, компании, которые сильно зависят от облачной инфраструктуры, могут избежать таких разрушительных атак. Ключ должен следовать семи важным правилам. Каждый из них предлагает конкретный подход для обеспечения критического аспекта облачной среды, от управления доступом и шифрования данных до наблюдения и обучения сотрудников. Они дополняют друг друга и вносят свой вклад в округленное отношение к облачной безопасности.
Правило 1: Непрерывно отслеживать и войти во все облачные действия
В 2024 году, согласно Sailpoint, около 83% организаций заявили, что непрерывное наблюдение способствовало регистрации инцидентов безопасности на ранней стадии, что предотвращает потенциальные утечки данных и компромиссы системы.
Эффективное сетевое наблюдение помогает определить такие угрозы, как не авторизованный доступ, проникновение данных и неправильные конфигурации, которые могут раскрыть конфиденциальные данные. Благодаря постоянному преследованию деятельности и анализу протоколов, компании могут быстро определить необычное поведение, например, B. Попытки доступа к неизвестным местам, необычным передачам данных или неавторизованным использованию привилегированных учетных записей.
Правило 2: Реализуйте сильные руководящие принципы для управления идентификацией и доступом (IAM)
Эффективный IAM гарантирует, что только авторизованные пользователи имеют доступ к определенным облачным ресурсам. Ключевым компонентом этих рекомендаций является многофакторная аутентификация, в которой пользователи должны проверять свою личность с помощью двух или более методов аутентификации, таких как пароль и одноразовый код для мобильного устройства. Это гарантирует, что потенциальным злоумышленникам нужно больше, чем один пароль для получения входа.
Контроль доступа на основе роликов (RBAC) является еще одной критической стратегией IAM, которая назначена разрешениями, основанными на обмощении пользователей в организации. Например, сотрудник финансового департамента может иметь доступ к финансовым документам, но он ограничен для демонстрации информации ИТ -инфраструктуры. В RBAC пользователи получают минимальную степень минимального доступа, необходимую для их ролей, что значительно снижает риск злоупотребления конфиденциальными данными.
Правило 3: Данные за шифрование в транспорте и в мире
Важно шифровать данные, когда они передаются (в транзите) и если они хранятся (в мире). Это гарантирует, что злоумышленники остаются неразборчивыми даже тогда без правильных ключей дешифрования.
Чтобы эффективно реализовать шифрование в вашей облачной среде, вы должны использовать как шифрование транспортного уровня (например, безопасность транспорта, TLS) для данных в транзите и шифровании жесткого диска для данных. Многие облачные провайдеры предлагают интегрированные инструменты шифрования, которые облегчают эти практики.
Правило 4: регулярно обновлять облачные ресурсы и ресурсы исправления -патч
Облачная среда, как и любая другая ИТ -инфраструктура, подвержены слабостям, когда обнаружен возраст программного обеспечения или новые эксплойты. Если системы не рекламируются, они становятся простыми направлениями для злоумышленников, которые часто сканируют как устаревшее программное обеспечение и используют известные слабости. Недавно проведенное исследование показало, что приблизительно 60% облачных травм могут быть связаны с неконфигурированными системами.
Регулярные обновления защищают облачные ресурсы от этих рисков, рассматривая известные проблемы, прежде чем злоумышленники смогут их использовать. С помощью облачных платформ можно легко настроить автоматические резервные копии для постоянных ресурсов, таких как базы данных или виртуальные машины. Эти резервные копии гарантируют, что даже в случае серьезной атаки или человеческой ошибки данные могут быть восстановлены без существенного беспорядка.
Правило 5: Используйте данные при хранении руководящих принципов
Чтобы защитить от злонамеренных атак, таких как вымогатели, важно определить руководящие принципы, которые предотвращают немедленную удаление ресурсов в облаке. Многие облачные провайдеры предлагают эту функцию, чтобы вы могли настроить период задержки. Это гарантирует, что даже если злоумышленник получает доступ к вашей учетной записи и пытается удалить критические ресурсы, эти ресурсы не сразу удалены.
Например, ресурс, восстановленный за все время, останется ресурсом с 30-дневной задержкой. Эта задержка предлагает два важных преимущества: она дает время распознавать и реагировать несанкционированные действия, и предлагает вам возможность восстановить данные, прежде чем вы начнетесь навсегда. Если ваш облачный провайдер не предлагает эту защиту, это может быть обзор того, соответствует ли он вашим требованиям безопасности.
Правило 6: Сохраняйте свои расходы.
В случае атаки DDOS облачная инфраструктура может управлять увеличением трафика данных путем автоматического масштабирования ресурсов. Тем не менее, это масштабирование может быстро увеличить расходы и, возможно, обременять финансы компании. Чтобы избежать этих неожиданных расходов, убедитесь, что ваш облачный провайдер предлагает сильные варианты защиты и сокращения DDOS.
Эти меры могут помочь поглотить и фильтровать трафик атаки, что сводит к минимуму эффекты, не приводя к чрезмерному масштабированию ресурсов. Если интегрированная защита вашего поставщика неадекватна, вам следует использовать сторонние инструменты сокращения DDOS. Этот подход поможет защитить как ваши системы, так и ваш бюджет во время атаки.
Правило 7: Обучение сотрудников в отношении осведомленности о безопасности облачной безопасности
Согласно Институту Понемона, 82% травм данных вызваны ошибками сотрудников, например, B. Нажав на фишинговые ссылки, со слабыми паролями или при погружении в атаки социальной инженерии. Чтобы предотвратить эти проблемы, важно инвестировать в текущие, тщательные программы обучения безопасности. Фактически, благодаря комплексным программам обучения, компании могут сэкономить в среднем 2,66 млн. Долларов США за нарушение.
Какие программы могут включать? Фишинг -симуляции, которые помогают сотрудникам выявить подозрительные электронные питания и раскрывать конфиденциальную информацию. Кроме того, предоставление облачного обучения безопасности, которое фокусируется на безопасной обработке данных, управлении паролями и понимании облачных угроз, гарантирует, что сотрудники хорошо подготовлены, чтобы эффективно овладеть проблемами безопасности.
Мы собрали список лучшего программного обеспечения для управления идентификацией.
Эта статья была произведена в рамках канала Expert Insights Techradarpro, в котором мы сегодня предлагаем лучшие и умные руководители в технологической индустрии. Взгляды, выраженные здесь, относятся к авторскому и не обязательно мнениям Techradarpro или Future PLC. Если вы заинтересованы в том, чтобы определить больше здесь: