De 7 dødbringende skysikkerhedssynder, og hvordan SMB'er kan gøre tingene bedre

De 7 dødbringende skysikkerhedssynder, og hvordan SMB'er kan gøre tingene bedre

Forretningssikkerhed

Ved at eliminere disse fejl og blinde vinkler kan din organisation tage massive skridt i retning af at optimere sin brug af cloud uden at udsætte sig selv for cyberrisiko

De 7 dødbringende skysikkerhedssynder, og hvordan SMB'er kan gøre tingene bedre

Cloud computing er en væsentlig komponent i nutidens digitale landskab. IT-infrastruktur, platforme og software er mere tilbøjelige til at blive leveret i dag som en service (deraf akronymerne henholdsvis IaaS, PaaS og SaaS) end i en traditionel on-premises konfiguration. Og dette appellerer til små og mellemstore virksomheder (SMB'er) mere end de fleste.

Cloud giver mulighed for at udjævne vilkårene med større rivaler, hvilket muliggør større forretningsfleksibilitet og hurtig skala uden at bryde banken. Det kan være grunden til, at 53 % af de globale SMB'er undersøgte i en seneste rapport sige, at de bruger over 1.2 mio. USD årligt på skyen; fra 38 % sidste år.

Men med digital transformation følger også risiko. Sikkerhed (72 %) og overholdelse (71 %) er den anden og tredje mest almindeligt nævnte top cloud-udfordring for disse SMB-respondenter. Det første skridt til at tackle disse udfordringer er at forstå de vigtigste fejl, som mindre virksomheder begår med deres cloud-implementeringer.

De øverste syv skysikkerhedsfejl, som SMB'er begår

Lad os være klare, følgende er ikke kun fejl, som SMB'er begår i skyen. Selv de største og bedst ressourcestærke virksomheder er nogle gange skyldige i at glemme det grundlæggende. Men ved at eliminere disse blinde vinkler kan din organisation tage massive skridt i retning af at optimere sin brug af cloud uden at udsætte sig selv for potentielt alvorlige økonomiske eller omdømmemæssige risici.

1. Ingen multifaktorgodkendelse (MFA)

Statiske adgangskoder er i sagens natur usikre, og ikke alle virksomheder holder sig til en forsvarlig adgangskodeoprettelsespolitik. Adgangskoder kan være stjålet på forskellige måder, såsom via phishing, brute-force-metoder eller blot gættet. Det er derfor, du skal tilføje et ekstra lag af autentificering oven på MFA, vil gøre det meget sværere for angribere at få adgang til dine brugeres SaaS-, IaaS- eller PaaS-kontoapps, og dermed mindske risikoen for ransomware, datatyveri og andre mulige udfald. En anden mulighed involverer at skifte, hvor det er muligt, til alternative autentificeringsmetoder som f.eks autentificering uden adgangskode.

2. At have for meget tillid til cloud-udbyderen (CSP)

Mange it-ledere mener, at investering i skyen effektivt betyder at outsource alt til en betroet tredjepart. Det er kun delvist sandt. Faktisk er der en model med fælles ansvar til sikring af skyen, opdelt mellem CSP og kunde. Hvad du skal tage dig af, afhænger af typen af ​​cloud-tjeneste (SaaS, IaaS eller PaaS) og CSP. Selv når det meste af ansvaret ligger hos udbyderen (f.eks. i SaaS), kan det betale sig at investere i yderligere tredjepartskontroller.

3. Sikkerhedskopiering mislykkedes

Som i ovenstående må du aldrig antage, at din cloud-udbyder (f.eks. til fildelings-/lagringstjenester) har din ryg. Det kan altid betale sig at planlægge det værst tænkelige scenarie, som højst sandsynligt er en systemfejl eller et cyberangreb. Det er ikke kun de tabte data, der vil påvirke din organisation, men også nedetiden og produktivitetspåvirkningen, der kan følge en hændelse.

4. Undlader at lappe regelmæssigt

Undlad at patch, og du udsætter dine cloud-systemer for sårbarhedsudnyttelse. Det kan igen resultere i malware-infektion, databrud og mere. Patch management er en kernesikkerhedspraksis, som er lige så relevant i skyen, som den er på stedet.

5. Cloud fejlkonfiguration

CSP'er er en innovativ flok. Men den store mængde af nye funktioner og muligheder, de lancerer som svar på kundefeedback, kan ende med at skabe et utroligt komplekst cloudmiljø for mange SMB'er. Det gør det meget sværere at vide, hvilken konfiguration der er den mest sikre. Almindelige fejl inkluderer konfiguration af cloud storage så enhver tredjepart kan få adgang til det, og undlader at blokere åbne porte.

6. Overvåger ikke cloud-trafik

Et almindeligt refræn er, at det i dag ikke er et tilfælde af "hvis", men "når" dit cloud-miljø (IaaS/PaaS) er brudt. Det gør hurtig detektion og reaktion afgørende, hvis du skal opdage tegnene tidligt, for at begrænse et angreb, før det har en chance for at påvirke organisationen. Dette gør kontinuerlig overvågning et must.

7. Undlader at kryptere virksomhedens kronjuveler

Intet miljø er 100 % brudsikkert. Så hvad sker der, hvis en ondsindet part formår at nå dine mest følsomme interne data eller stærkt regulerede medarbejder-/kundepersonoplysninger? Ved at kryptere den i hvile og under transport, sikrer du, at den ikke kan bruges, selvom den er anskaffet.

Få cloud-sikkerhed rigtigt

Det første skridt til at tackle disse skysikkerhedsrisici er at forstå, hvor dit ansvar ligger, og hvilke områder der vil blive håndteret af CSP'en. Så handler det om at tage stilling til, om du har tillid til CSP'ens cloud-native sikkerhedskontroller eller ønsker at forbedre dem med yderligere tredjepartsprodukter. Overvej følgende:

  • Investere i tredjeparts sikkerhedsløsninger for at forbedre din cloud-sikkerhed og beskyttelse af dine e-mail-, lager- og samarbejdsapplikationer oven i de sikkerhedsfunktioner, der er indbygget i cloud-tjenester, som tilbydes af verdens førende cloud-udbydere
  • Tilføj udvidede eller administrerede detektions- og responsværktøjer (XDR/MDR) for at fremme hurtig hændelsesreaktion og indeslutning/afhjælpning af brud
  • Udvikle og implementere et kontinuerligt risikobaseret patching-program bygget på stærk asset management (dvs. ved, hvilke cloud-aktiver du har, og sørg derefter for, at de altid er opdaterede)
  • Krypter data i hvile (på databaseniveau) og under transport for at sikre, at de er beskyttet, selvom de onde får fat i det. Dette vil også kræve effektiv og kontinuerlig dataopdagelse og klassificering
  • Definer en klar adgangskontrolpolitik; påbud om stærke adgangskoder, MFA, principper for mindste privilegier og IP-baserede begrænsninger/tilladelseslister for specifikke IP'er
  • Overvej at vedtage en Nul tillid tilgang, som vil inkorporere mange af ovenstående elementer (MFA, XDR, kryptering) sammen med netværkssegmentering og andre kontroller

Mange af ovenstående foranstaltninger er de samme bedste praksisser, som man ville forvente at implementere på stedet. Og på et højt niveau er de, selvom detaljerne vil være anderledes. Vigtigst af alt, husk, at cloud-sikkerhed ikke kun er udbyderens ansvar. Tag kontrol i dag for bedre at styre cyberrisici.

Tidsstempel:

Mere fra Vi lever sikkerhed