Üzleti biztonság
E hibák és vakfoltok kiküszöbölésével szervezete hatalmas lépéseket tehet a felhőhasználat optimalizálása felé anélkül, hogy kiberkockázatnak tenné ki magát.
16 2024 Jan • , 5 perc olvas
A felhőalapú számítástechnika napjaink digitális világának alapvető eleme. Az IT-infrastruktúrát, -platformokat és -szoftvert ma nagyobb valószínűséggel szállítják szolgáltatásként (innen ered az IaaS, PaaS és SaaS mozaikszavak), mint hagyományos helyszíni konfigurációban. És ez a kis- és középvállalkozások (kkv-k) számára jobban tetszik, mint a legtöbb.
A Cloud lehetőséget biztosít a versenyfeltételek kiegyenlítésére a nagyobb riválisokkal szemben, ami nagyobb üzleti agilitást és gyors léptéket tesz lehetővé anélkül, hogy a bank megtörné. Ez lehet az oka annak, hogy a globális KKV-k 53%-a megkérdezett a legutóbbi jelentés mondjuk évente több mint 1.2 millió dollárt költenek a felhőre; a tavalyi 38%-hoz képest.
A digitális átalakulás azonban kockázattal is jár. A biztonság (72%) és a megfelelőség (71%) a második és a harmadik leggyakrabban említett felhőalapú kihívás a kis- és középvállalkozások számára. A kihívások leküzdésének első lépése az, hogy megértsük azokat a fő hibákat, amelyeket a kisebb vállalkozások követnek el a felhőbe történő bevezetésük során.
A KKV-k által elkövetett hét leggyakoribb felhőbiztonsági hiba
Tisztázzuk, a következők nem csak olyan hibák, amelyeket a KKV-k követnek el a felhőben. Még a legnagyobb és legjobb forrásokkal rendelkező vállalkozások is néha vétkesek abban, hogy elfelejtik az alapokat. De ezeknek a vakfoltoknak a megszüntetésével szervezete hatalmas lépéseket tehet a felhőhasználat optimalizálása felé anélkül, hogy potenciálisan komoly pénzügyi vagy hírnévkockázatnak tenné ki magát.
1. Nincs többtényezős hitelesítés (MFA)
A statikus jelszavak eredendően nem biztonságosak, és nem minden vállalkozás tartja be a megbízható jelszó létrehozási szabályzat. A jelszavak lehetnek különféle módokon ellopták, például adathalászattal, brute force módszerekkel vagy egyszerűen kitalálva. Ezért kell hozzáadnia egy további hitelesítési réteget a felső MFA-hoz, amely megnehezíti a támadók számára a felhasználók SaaS-, IaaS- vagy PaaS-fiókalkalmazásainak elérését, csökkentve ezzel a zsarolóvírusok, adatlopások és egyéb lehetséges következmények kockázatát. Egy másik lehetőség, ha lehetséges, alternatív hitelesítési módszerekre vált, mint pl jelszó nélküli hitelesítés.
2. Túl nagy bizalom a felhőszolgáltatóban (CSP)
Sok informatikai vezető úgy véli, hogy a felhőbe való befektetés hatékonyan azt jelenti, hogy mindent egy megbízható harmadik félhez kell kiszervezni. Ez csak részben igaz. Valójában van egy megosztott felelősségi modell a felhő biztosításához megosztva a CSP és az ügyfél között. Hogy mire kell ügyelnie, az a felhőszolgáltatás típusától (SaaS, IaaS vagy PaaS) és a CSP-től függ. Még akkor is, ha a felelősség nagy része a szolgáltatót terheli (pl. SaaS esetén), érdemes lehet további, harmadik féltől származó vezérlőkbe fektetni.
3. A biztonsági mentés sikertelen
A fentiek szerint soha ne feltételezze, hogy felhőszolgáltatója (pl. fájlmegosztó/tárolási szolgáltatások esetén) az Ön háta mögött áll. Mindig megéri a legrosszabb forgatókönyvre tervezni, ami nagy valószínűséggel rendszerhiba vagy kibertámadás lehet. Nemcsak az elveszett adatok lesznek hatással a szervezetére, hanem az incidenst követő leállások és termelékenységi csapások is.
4. Rendszeres foltozás elmulasztása
A javítás sikertelen, és felhőrendszereit a sebezhetőség kihasználásának teszi ki. Ez viszont rosszindulatú programfertőzést, adatszivárgást és sok mást eredményezhet. A javítások kezelése alapvető biztonsági bevált gyakorlat, amely éppoly releváns a felhőben, mint a helyszíni környezetben.
5. Felhő hibás konfigurációja
A CSP-k innovatív csoportot alkotnak. Az ügyfelek visszajelzéseire adott válaszként bevezetett új funkciók és képességek hatalmas mennyisége azonban hihetetlenül összetett felhőkörnyezetet hozhat létre sok kis- és középvállalkozás számára. Ez sokkal nehezebbé teszi annak megállapítását, hogy melyik konfiguráció a legbiztonságosabb. A gyakori hibák közé tartozik felhőtárhely konfigurálása így bármely harmadik fél hozzáférhet, és nem blokkolja a nyitott portokat.
6. Nem figyeli a felhőforgalmat
Az egyik gyakori refrén az, hogy ma nem az „if”, hanem a „ha” a felhő (IaaS/PaaS) környezet megsértése. Ez kritikussá teszi a gyors észlelést és a reagálást, ha korán észleli a jeleket, és meg akarja akadályozni a támadást, mielőtt annak esélye lenne a szervezetre. Ez elengedhetetlenné teszi a folyamatos ellenőrzést.
7. Nem sikerült titkosítani a vállalati koronaékszereket
Egyetlen környezet sem 100%-ban biztonságos a jogsértésre. Mi történik tehát, ha egy rosszindulatú félnek sikerül elérnie az Ön legérzékenyebb belső adatait vagy szigorúan szabályozott alkalmazottai/ügyfelei személyes adatait? Nyugalomban és szállítás közben titkosítja azt, hogy ne lehessen használni, még akkor sem, ha megszerezte.
A felhőbiztonság megfelelő beállítása
A felhőalapú biztonsági kockázatok leküzdésének első lépése annak megértése, hogy hol van az Ön felelőssége, és mely területeket kezeli a CSP. Ezután arról kell dönteni, hogy megbízik-e a CSP felhő natív biztonsági vezérlőiben, vagy további, harmadik féltől származó termékekkel szeretné továbbfejleszteni azokat. Tekintsük a következő:
- Befektet harmadik féltől származó biztonsági megoldások a felhőalapú biztonság és az e-mail, tároló és együttműködési alkalmazásai védelmének fokozása a világ vezető felhőszolgáltatói által kínált felhőszolgáltatásokba épített biztonsági funkciókon felül.
- Kibővített vagy felügyelt észlelési és válaszadási (XDR/MDR) eszközök hozzáadása az incidensek gyors reagálásához és az incidens elleni védekezéshez/helyreállításhoz
- Folyamatos kockázatalapú javítóprogram fejlesztése és üzembe helyezése, amely erős vagyonkezelésre épül (azaz tudja, milyen felhőalapú eszközökkel rendelkezik, majd gondoskodjon arról, hogy azok mindig naprakészek legyenek)
- Titkosítsa az adatokat nyugalmi állapotban (adatbázis szintjén) és átvitel közben, hogy biztosítsa azok védelmét akkor is, ha a rosszfiúk kézre kerítik őket. Ehhez hatékony és folyamatos adatfeltárásra és osztályozásra is szükség lesz
- Határozzon meg egy világos hozzáférés-szabályozási szabályzatot; erős jelszavak, MFA, a legkevesebb jogosultság elvei és IP-alapú korlátozások/engedélyezési listák előírása meghatározott IP-címekhez
- Fontolja meg az örökbefogadást a Zero Trust megközelítés, amely magában foglalja a fenti elemek közül sok (MFA, XDR, titkosítás) a hálózati szegmentálás és egyéb vezérlők mellett
A fenti intézkedések közül sok ugyanaz a bevált gyakorlat, amelyet a helyszíni telepítéstől elvárnánk. És magas szinten vannak, bár a részletek mások lesznek. A legfontosabb, hogy ne feledje, hogy a felhőalapú biztonság nem csak a szolgáltató felelőssége. Vegye át az irányítást még ma a kiberkockázatok jobb kezelése érdekében.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.welivesecurity.com/en/business-security/7-deadly-cloud-security-sins-smb/
- :van
- :is
- :nem
- :ahol
- $ UP
- 35%
- 7
- a
- Rólunk
- felett
- hozzáférés
- Fiókok
- hozzá
- További
- Elfogadása
- mellett
- Is
- alternatív
- Bár
- mindig
- an
- és a
- Évente
- Másik
- bármilyen
- fellebbezések
- alkalmazások
- alkalmazások
- VANNAK
- területek
- AS
- vagyontárgy
- Vagyonkezelés
- Eszközök
- feltételezni
- At
- támadás
- Hitelesítés
- vissza
- Rossz
- Bank
- Alapjai
- BE
- előtt
- Hisz
- BEST
- legjobb gyakorlatok
- Jobb
- között
- nagyobb
- Legnagyobb
- Blokk
- megsértése
- megsértésének
- Törés
- épült
- Csokor
- üzleti
- vállalkozások
- de
- by
- hívás
- TUD
- képességek
- ami
- eset
- Kategória
- kihívások
- esély
- idézett
- világos
- felhő
- Cloud Security
- felhő szolgáltatások
- együttműködés
- jön
- Közös
- általában
- bonyolult
- teljesítés
- összetevő
- számítástechnika
- Configuration
- Fontolja
- tartalmaz
- folyamatos
- ellenőrzés
- ellenőrzések
- Mag
- Társasági
- tudott
- létrehozása
- teremtés
- kritikai
- Korona
- CSP
- vevő
- cyberattack
- dátum
- Adatok megsértése
- adatbázis
- találka
- szállított
- függ
- telepíteni
- bevetések
- részletek
- Érzékelés
- különböző
- digitális
- digitális átalakítás
- felfedezés
- do
- állásidő
- hajtás
- e
- Korai
- Hatékony
- hatékonyan
- elemek
- megszüntetése
- lehetővé téve
- titkosítás
- végén
- növelése
- biztosítására
- Vállalatok
- Környezet
- alapvető
- Még
- Minden
- minden
- vár
- kizsákmányolás
- kiterjedt
- külön-
- tény
- hiányában
- Kudarc
- Jellemzők
- Visszacsatolás
- mező
- pénzügyi
- vezetéknév
- következik
- következő
- A
- ból ből
- kap
- Globális
- nagyobb
- kitalálta
- bűnös
- megtörténik
- nehezebb
- Legyen
- ennélfogva
- Magas
- nagyon
- Találat
- tart
- Hogyan
- HTTPS
- i
- if
- Hatás
- ami fontos
- in
- incidens
- eseményre adott válasz
- tartalmaz
- bele
- hihetetlenül
- információ
- Infrastruktúra
- eredendően
- újító
- bizonytalan
- belső
- bele
- befektet
- befektetés
- IT
- ITS
- maga
- január
- jpg
- éppen
- Ismer
- táj
- keresztnév
- Tavaly
- indít
- réteg
- vezetők
- vezető
- legkevésbé
- szint
- fekszik
- fekszik
- Valószínű
- elveszett
- Fő
- csinál
- KÉSZÍT
- Gyártás
- rosszindulatú
- malware
- kezelése
- sikerült
- vezetés
- kezeli
- megbízó
- sok
- tömeges
- max-width
- Lehet..
- eszközök
- intézkedések
- mód
- MFA
- perc
- hibákat
- enyhítő
- ellenőrzés
- több
- a legtöbb
- sok
- kell
- bennszülött
- NCSC
- Szükség
- hálózat
- soha
- Új
- Új funkciók
- nem
- kapott
- of
- felajánlott
- on
- ONE
- csak
- nyitva
- Alkalom
- optimalizálása
- opció
- or
- szervezet
- Más
- eredmények
- outsourcing
- felett
- húsvéti
- párt
- Jelszó
- jelszavak
- Tapasz
- Foltozás
- Fizet
- ország
- mert
- személyes
- PHIL
- Adathalászat
- forgalomba
- terv
- Platformok
- Plató
- Platón adatintelligencia
- PlatoData
- játék
- politika
- portok
- lehetséges
- potenciálisan
- gyakorlat
- gyakorlat
- elvek
- kiváltság
- termelékenység
- Termékek
- Program
- bizonyíték
- védett
- védelem
- ellátó
- biztosít
- ransomware
- gyors
- el
- szabályozott
- eszébe jut
- szükség
- illetőleg
- A válaszadók
- válasz
- felelősség
- felelősség
- REST
- eredményez
- Kockázat
- kockázatok
- rivális
- SaaS
- azonos
- azt mondják
- Skála
- forgatókönyv
- Második
- biztonság
- biztosítása
- biztonság
- biztonsági kockázatok
- szegmentáció
- érzékeny
- súlyos
- komoly pénzügyi
- szolgáltatás
- Szolgáltatások
- hét
- Jelek
- egyszerűen
- kicsi
- kisebb
- SMB
- KKV-k
- So
- szoftver
- néha
- különleges
- Költési
- osztott
- Spot
- foltok
- Lépés
- tárolás
- léptekkel
- erős
- ilyen
- megkérdezett
- rendszer
- Systems
- szerelések
- Vesz
- mint
- hogy
- A
- Az alapok
- lopás
- azok
- Őket
- akkor
- Ezek
- ők
- dolgok
- Harmadik
- harmadik fél
- ezt
- azok
- Így
- nak nek
- Ma
- mai
- is
- szerszámok
- felső
- felé
- hagyományos
- forgalom
- Átalakítás
- tranzit
- igaz
- Bízzon
- Megbízható
- FORDULAT
- típus
- megért
- megértés
- használ
- használt
- különféle
- keresztül
- kötet
- sebezhetőség
- akar
- Mit
- amikor
- vajon
- ami
- miért
- lesz
- val vel
- nélkül
- világ
- lenne
- XDR
- év
- te
- A te
- zephyrnet