Насколько безопасно «облако» на самом деле, когда дело доходит до защиты ценных бизнес-данных? Недавние инциденты показали, что даже самые авторитетные сервисы облачных вычислений не застрахованы от сбоев. Они сталкиваются с рисками, начиная от пожаров в центрах обработки данных и заканчивая неправильными конфигурациями и кибератаками. Поэтому для компаний становится все более важным переосмыслить свои стратегии управления данными, особенно когда они сосредотачиваются на облачном хранилище.
Неправильное управление данными в облаке
В мае 2024 года учетная запись Google Cloud австралийского поставщика финансовых услуг была удалена из-за неправильной конфигурации. В результате более полумиллиона клиентов в течение недели не могли получить доступ к своим финансовым данным. Аналогичным образом, атака программы-вымогателя на финского поставщика облачных услуг Tietoevry затронула частные компании, университеты и правительственные учреждения по всей Швеции, подчеркнув, что облако имеет уязвимости на нескольких фронтах.
Эти и другие примеры показывают, что данные, хранящиеся в облаке, сталкиваются с теми же рисками, что и данные, хранящиеся локально. В конце концов, «облако» — это на самом деле просто серверы в центрах обработки данных, которые так же уязвимы для физических и киберугроз, как и любая другая ИТ-инфраструктура.
Соучредитель и директор по информационной безопасности Cyber Upgrade.
Развивающаяся нормативно-правовая среда
Важность надлежащего управления данными сейчас выше, чем когда-либо, поскольку потеря данных может привести к дорогостоящим сбоям в работе бизнеса и серьезному репутационному ущербу. Кроме того, регулирующие органы в настоящее время вводят более строгие меры по обращению с данными и цифровой инфраструктурой. Например, Закон о цифровой операционной устойчивости (DORA) направлен на то, чтобы финансовые учреждения в Европейском Союзе были готовы эффективно снижать киберриски. Аналогичным образом, Директива о сетях и информационных системах (NIS2) направлена на улучшение кибербезопасности в секторах, важных для европейской экономики, таких как энергетика, транспорт и здравоохранение.
Эти нормативно-правовые рамки и штрафы, которые они налагают за несоблюдение, заставляют компании переосмысливать свои текущие стратегии управления данными. Использование исключительно сторонних облачных решений хранения без внедрения строгого внутреннего контроля может привести к нарушениям, которые повлекут за собой значительные штрафы и потерю доверия клиентов. Внедрение надежной стратегии защиты данных, соответствующей этим правилам, больше не является необязательным, а является необходимостью.
Конкретные шаги для резервного копирования данных с нулевым доверием
Сильная стратегия резервного копирования должна защитить компании не только от потери данных из-за сбоев в работе центров обработки данных, но и от других угроз, таких как программы-вымогатели и атаки с использованием межсайтовых сценариев.
Комплексный план управления данными должен включать сохранение резервных копий старше шести месяцев, чтобы гарантировать, что исторические данные и журналы будут доступны для криминалистических целей, когда это необходимо. В то же время организациям следует обеспечить дополнительную безопасность данных, используя комбинацию базовых резервных копий, резервных копий журнала упреждающей записи (WAL), полных снимков системы и полных дампов данных. Поскольку отдельные резервные копии могут быть уязвимы для локальных кибератак или пожаров, важно хранить идентичные резервные копии в разных географических местах, в идеале на расстоянии не менее 25 миль друг от друга.
Однако даже этих мер может быть недостаточно без дополнительных уровней внутренней безопасности. Все резервные копии должны быть зашифрованы для обеспечения целостности и конфиденциальности данных, а доступ к резервным копиям должен быть ограничен ограниченным числом уполномоченных сотрудников. Кроме того, необходимо вести журнал всех резервных копий для целей отслеживания и аудита.
Регулярные оценки также имеют решающее значение. Процессы резервного копирования следует пересматривать ежемесячно, чтобы гарантировать их надежность и согласованность. Кроме того, не реже одного раза в год следует проводить полную проверку восстановления, чтобы подтвердить эффективность стратегии резервного копирования. Кроме того, необходимо ежегодно моделировать реалистичные сценарии аварийного восстановления, чтобы выявить возможные пробелы в плане резервного копирования.
Внедряя эти меры контроля, компании могут лучше защитить свои информационные активы, соблюдать строгие правила и обеспечить операционную устойчивость к растущим киберугрозам. В конечном счете, настоящая безопасность данных означает, что нельзя никому доверять, применяя при этом строгий и бескомпромиссный внутренний контроль.
Мы перечисляем лучшие сервисы облачной оптимизации.
Эта статья была создана в рамках канала Expert Insights от TechRadarPro, где мы рассказываем о лучших и ярких умах в области технологий сегодня. Мнения, выраженные здесь, принадлежат автору и не обязательно отражают точку зрения TechRadarPro или Future plc. Если вы заинтересованы в участии, узнайте больше здесь: