De 7 dødelige skysikkerhetssyndene og hvordan små og mellomstore bedrifter kan gjøre ting bedre

De 7 dødelige skysikkerhetssyndene og hvordan små og mellomstore bedrifter kan gjøre ting bedre

Forretningssikkerhet

Ved å eliminere disse feilene og blindsonene kan organisasjonen din ta store skritt mot å optimalisere bruken av skyen uten å utsette seg selv for cyberrisiko

De 7 dødelige skysikkerhetssyndene og hvordan små og mellomstore bedrifter kan gjøre ting bedre

Cloud computing er en viktig komponent i dagens digitale landskap. IT-infrastruktur, plattformer og programvare er mer sannsynlig å bli levert i dag som en tjeneste (derav akronymene henholdsvis IaaS, PaaS og SaaS) enn i en tradisjonell lokal konfigurasjon. Og dette appellerer til små og mellomstore bedrifter (SMB) mer enn de fleste.

Cloud gir en mulighet til å utjevne konkurransevilkårene med større rivaler, noe som muliggjør større forretningssmidighet og rask skala uten å ødelegge banken. Det kan være grunnen til at 53 % av globale SMB-er undersøkte i en siste rapport si at de bruker over 1.2 millioner dollar årlig på skyen; opp fra 38 prosent i fjor.

Men med digital transformasjon følger også risiko. Sikkerhet (72 %) og overholdelse (71 %) er de andre og tredje hyppigst siterte skyutfordringene for disse SMB-respondentene. Det første trinnet for å takle disse utfordringene er å forstå de viktigste feilene som mindre bedrifter gjør med sine sky-implementeringer.

De syv beste skysikkerhetsfeilene som SMB-er gjør

La oss være klare, følgende er ikke bare feil som SMB-er gjør i skyen. Selv de største og best ressurssterke foretakene er noen ganger skyldige i å glemme det grunnleggende. Men ved å eliminere disse blindsonene kan organisasjonen din ta store skritt mot å optimalisere bruken av skyen, uten å utsette seg for potensielt alvorlig økonomisk risiko eller omdømmerisiko.

1. Ingen multifaktorautentisering (MFA)

Statiske passord er iboende usikre og ikke alle bedrifter holder seg til en fornuftige retningslinjer for opprettelse av passord. Passord kan være stjålet på ulike måter, for eksempel via phishing, brute-force-metoder eller bare gjettet. Det er derfor du må legge til et ekstra lag med autentisering på toppen av MFA, vil gjøre det mye vanskeligere for angripere å få tilgang til brukernes SaaS-, IaaS- eller PaaS-kontoapper, og dermed redusere risikoen for løsepengeprogramvare, datatyveri og andre mulige utfall. Et annet alternativ innebærer å bytte, der det er mulig, til alternative metoder for autentisering som f.eks passordfri autentisering.

2. Setter for mye tillit til skyleverandøren (CSP)

Mange IT-ledere tror at å investere i skyen effektivt betyr å sette ut alt til en pålitelig tredjepart. Det er bare delvis sant. Faktisk er det en delt ansvarsmodell for å sikre skyen, delt mellom CSP og kunde. Hva du må passe på vil avhenge av typen skytjeneste (SaaS, IaaS eller PaaS) og CSP. Selv når det meste av ansvaret ligger hos leverandøren (f.eks. i SaaS), kan det lønne seg å investere i ytterligere tredjepartskontroller.

3. Sikkerhetskopiering mislykkes

I henhold til ovenstående, anta aldri at skyleverandøren din (f.eks. for fildelings-/lagringstjenester) har ryggen din. Det lønner seg alltid å planlegge for det verste scenarioet, som mest sannsynlig er en systemfeil eller et nettangrep. Det er ikke bare tapte data som vil påvirke organisasjonen din, men også nedetiden og produktivitetstreffet som kan følge en hendelse.

4. Klarer ikke å lappe regelmessig

Ikke oppdatering, og du utsetter skysystemene dine for sårbarhetsutnyttelse. Det kan igjen føre til skadelig programvareinfeksjon, datainnbrudd og mer. Patch-administrasjon er en kjernesikkerhetspraksis som er like relevant i skyen som den er på stedet.

5. Feilkonfigurasjon av skyen

CSP-er er en innovativ gjeng. Men det store volumet av nye funksjoner og muligheter de lanserer som svar på tilbakemeldinger fra kunder kan ende opp med å skape et utrolig komplekst skymiljø for mange SMB-er. Det gjør det mye vanskeligere å vite hvilken konfigurasjon som er den sikreste. Vanlige feil inkluderer konfigurere skylagring slik at enhver tredjepart kan få tilgang til den, og unnlater å blokkere åpne porter.

6. Overvåker ikke skytrafikk

Et vanlig refreng er at i dag er det ikke et tilfelle av "hvis", men "når" skymiljøet ditt (IaaS/PaaS) blir brutt. Det gjør rask oppdagelse og respons avgjørende hvis du skal oppdage skiltene tidlig, for å begrense et angrep før det har en sjanse til å påvirke organisasjonen. Dette gjør kontinuerlig overvåking et must.

7. Klarer ikke å kryptere bedriftens kronjuveler

Ingen miljø er 100 % bruddsikkert. Så hva skjer hvis en ondsinnet part klarer å nå dine mest sensitive interne data eller høyt regulerte personopplysninger om ansatte/kunder? Ved å kryptere den i hvile og under transport, vil du sikre at den ikke kan brukes, selv om den er skaffet.

Få skysikkerhet riktig

Det første trinnet for å takle disse skysikkerhetsrisikoene er å forstå hvor ditt ansvar ligger, og hvilke områder som skal håndteres av CSP. Deretter handler det om å ta en vurdering av om du stoler på CSPs skybaserte sikkerhetskontroller eller ønsker å forbedre dem med ytterligere tredjepartsprodukter. Vurder følgende:

  • Invester i tredjeparts sikkerhetsløsninger for å forbedre skysikkerheten og beskyttelsen for e-post-, lagrings- og samarbeidsapplikasjonene dine på toppen av sikkerhetsfunksjonene innebygd i skytjenester som tilbys av verdens ledende skyleverandører
  • Legg til utvidede eller administrerte deteksjons- og responsverktøy (XDR/MDR) for å drive rask hendelsesrespons og brudd inneslutning/utbedring
  • Utvikle og distribuer et kontinuerlig risikobasert patching-program bygget på sterk aktivaforvaltning (dvs. vet hvilke skyaktiva du har, og sørg deretter for at de alltid er oppdatert)
  • Krypter data i hvile (på databasenivå) og under transport for å sikre at de er beskyttet selv om skurkene får tak i det. Dette vil også kreve effektiv og kontinuerlig dataoppdagelse og klassifisering
  • Definer en klar tilgangskontrollpolicy; påbud om sterke passord, MFA, minsterettighetsprinsipper og IP-baserte restriksjoner/tillatelseslister for spesifikke IP-er
  • Vurder å adoptere en Zero Trust-tilnærming, som vil inkludere mange av elementene ovenfor (MFA, XDR, kryptering) sammen med nettverkssegmentering og andre kontroller

Mange av de ovennevnte tiltakene er de samme beste fremgangsmåtene som man forventer å implementere lokalt. Og på et høyt nivå er de, selv om detaljene vil være annerledes. Viktigst, husk at skysikkerhet ikke bare er leverandørens ansvar. Ta kontroll i dag for bedre å håndtere cyber-risiko.

Tidstempel:

Mer fra Vi lever sikkerhet