7 śmiertelnych grzechów związanych z bezpieczeństwem chmury i jak małe i średnie firmy mogą działać lepiej

7 śmiertelnych grzechów związanych z bezpieczeństwem chmury i jak małe i średnie firmy mogą działać lepiej

Bezpieczeństwo biznesowe

Eliminując te błędy i martwe punkty, Twoja organizacja może poczynić ogromne postępy w kierunku optymalizacji wykorzystania chmury bez narażania się na ryzyko cybernetyczne

7 śmiertelnych grzechów związanych z bezpieczeństwem chmury i jak małe i średnie firmy mogą działać lepiej

Przetwarzanie w chmurze jest istotnym elementem dzisiejszego cyfrowego krajobrazu. Infrastruktura IT, platformy i oprogramowanie są dziś częściej dostarczane w formie usługi (stąd odpowiednio akronimy IaaS, PaaS i SaaS) niż w tradycyjnej konfiguracji lokalnej. A to przemawia do małych i średnich przedsiębiorstw (SMB) bardziej niż większość.

Chmura zapewnia możliwość wyrównania szans z większymi rywalami, umożliwiając większą elastyczność biznesową i szybką skalę bez rozbijania banku. Być może dlatego 53% światowych małych i średnich firm ankietowanych w: ostatnie sprawozdanie twierdzą, że wydają ponad 1.2 miliona dolarów rocznie na chmurę; w porównaniu z 38% w zeszłym roku.

Jednak transformacja cyfrowa wiąże się również z ryzykiem. Bezpieczeństwo (72%) i zgodność (71%) to drugie i trzecie najczęściej wymieniane główne wyzwania związane z chmurą dla respondentów z małych i średnich firm. Pierwszym krokiem do stawienia czoła tym wyzwaniom jest zrozumienie głównych błędów popełnianych przez mniejsze firmy podczas wdrażania rozwiązań chmurowych.

Siedem najczęstszych błędów związanych z bezpieczeństwem chmury, które popełniają małe i średnie firmy

Wyjaśnijmy sobie, że poniższe błędy nie dotyczą jedynie błędów popełnianych przez małe i średnie firmy w chmurze. Nawet największe i najlepiej wyposażone przedsiębiorstwa czasami zapominają o podstawach. Jednak eliminując te słabe punkty, Twoja organizacja może poczynić ogromne postępy w kierunku optymalizacji wykorzystania chmury, bez narażania się na potencjalnie poważne ryzyko finansowe lub reputacyjne.

1. Brak uwierzytelniania wieloskładnikowego (MFA)

Hasła statyczne są z natury niepewne i nie każda firma się ich trzyma rozsądna polityka tworzenia haseł. Hasła mogą być kradną na różne sposoby, na przykład poprzez wyłudzanie informacji, metody brutalnej siły lub po prostu zgadywanie. Dlatego musisz dodać dodatkową warstwę uwierzytelniania na wierzchu usługi MFA, co znacznie utrudni atakującym dostęp do aplikacji kont SaaS, IaaS lub PaaS Twoich użytkowników, zmniejszając w ten sposób ryzyko oprogramowania ransomware, kradzieży danych i innych możliwych skutków. Inna opcja polega na przejściu, jeśli to możliwe, na alternatywne metody uwierzytelniania, takie jak uwierzytelnianie bez hasła.

2. Pokładanie zbyt dużego zaufania w dostawcy usług w chmurze (CSP)

Wielu liderów IT uważa, że ​​inwestowanie w chmurę skutecznie oznacza outsourcing wszystkiego zaufanej stronie trzeciej. To tylko częściowo prawda. W rzeczywistości istnieje model współodpowiedzialności do zabezpieczania chmury, rozdzielony pomiędzy dostawcę usług internetowych i klienta. To, o co musisz zadbać, będzie zależeć od rodzaju usługi w chmurze (SaaS, IaaS lub PaaS) i CSP. Nawet jeśli większość odpowiedzialności spoczywa na dostawcy (np. w przypadku SaaS), może się opłacić inwestycja w dodatkowe kontrole stron trzecich.

3. Nie udało się utworzyć kopii zapasowej

Zgodnie z powyższym nigdy nie zakładaj, że Twój dostawca usług w chmurze (np. oferujący usługi udostępniania/przechowywania plików) Cię wspiera. Zawsze opłaca się zaplanować najgorszy scenariusz, którym najprawdopodobniej będzie awaria systemu lub cyberatak. Nie tylko utracone dane będą miały wpływ na Twoją organizację, ale także przestoje i spadek produktywności, które mogą nastąpić po incydencie.

4. Brak regularnego aktualizowania

Jeśli nie zastosujesz łatki, narazisz swoje systemy w chmurze na wykorzystanie luk w zabezpieczeniach. To z kolei może skutkować infekcją złośliwym oprogramowaniem, naruszeniem bezpieczeństwa danych i nie tylko. Zarządzanie poprawkami to podstawowa najlepsza praktyka w zakresie bezpieczeństwa, która jest równie istotna w chmurze, jak i lokalnie.

5. Błędna konfiguracja chmury

Dostawcy CSP to grupa innowacyjna. Jednak sama liczba nowych funkcji i możliwości, które wprowadzają w odpowiedzi na opinie klientów, może skutkować stworzeniem niezwykle złożonego środowiska chmurowego dla wielu małych i średnich firm. Dzięki temu znacznie trudniej jest ustalić, która konfiguracja jest najbezpieczniejsza. Typowe błędy to m.in konfigurowanie przechowywania w chmurze aby każda osoba trzecia mogła uzyskać do niego dostęp, i nie blokować otwartych portów.

6. Brak monitorowania ruchu w chmurze

Często powtarza się, że dzisiaj nie chodzi o pytanie „czy”, ale „kiedy” Twoje środowisko chmury (IaaS/PaaS) zostanie naruszone. Dlatego szybkie wykrywanie i reagowanie ma kluczowe znaczenie, jeśli chcesz wcześnie wykryć oznaki i powstrzymać atak, zanim będzie on miał szansę wpłynąć na organizację. To sprawia, że ​​ciągłe monitorowanie jest koniecznością.

7. Niezaszyfrowanie korporacyjnych klejnotów koronnych

Żadne środowisko nie jest w 100% odporne na naruszenia. Co się zatem stanie, jeśli złośliwej stronie uda się dotrzeć do najbardziej wrażliwych danych wewnętrznych lub danych osobowych pracowników/klientów podlegających ścisłym regulacjom? Szyfrując go w stanie spoczynku i podczas przesyłania, masz pewność, że nie będzie można go użyć, nawet jeśli zostanie uzyskany.

Właściwe zabezpieczenie chmury

Pierwszym krokiem do stawienia czoła tym zagrożeniom bezpieczeństwa w chmurze jest zrozumienie, jakie są Twoje obowiązki i którymi obszarami będzie zajmował się dostawca usług internetowych. Następnie należy ocenić, czy ufasz natywnym mechanizmom bezpieczeństwa dostawcy usług internetowych w chmurze, czy też chcesz je ulepszyć za pomocą dodatkowych produktów innych firm. Rozważ następujące:

  • Inwestować w rozwiązania zabezpieczające innych firm aby zwiększyć bezpieczeństwo chmury i ochronę aplikacji do poczty e-mail, przechowywania danych i aplikacji do współpracy, oprócz funkcji bezpieczeństwa wbudowanych w usługi w chmurze oferowane przez wiodących na świecie dostawców usług w chmurze
  • Dodaj rozszerzone lub zarządzane narzędzia do wykrywania i reagowania (XDR/MDR), aby zapewnić szybką reakcję na incydenty i powstrzymywanie/naprawienie naruszeń
  • Opracuj i wdróż ciągły program łatania oparty na ryzyku, oparty na solidnym zarządzaniu zasobami (tj. dowiedz się, jakie masz zasoby w chmurze, a następnie upewnij się, że są one zawsze aktualne)
  • Szyfruj dane w spoczynku (na poziomie bazy danych) i podczas przesyłania, aby mieć pewność, że są chronione, nawet jeśli przejmą je przestępcy. Będzie to również wymagało skutecznego i ciągłego odkrywania i klasyfikacji danych
  • Zdefiniuj jasną politykę kontroli dostępu; narzucanie silnych haseł, MFA, zasad najniższych uprawnień i ograniczeń/list dozwolonych opartych na adresach IP dla określonych adresów IP
  • Rozważ przyjęcie A Podejście Zero Trust, który obejmie wiele z powyższych elementów (MFA, XDR, szyfrowanie), a także segmentację sieci i inne elementy sterujące

Wiele z powyższych środków to te same najlepsze rozwiązania, które można wdrożyć lokalnie. I są na wysokim poziomie, choć szczegóły będą inne. Co najważniejsze, pamiętaj, że bezpieczeństwo chmury nie jest wyłącznie obowiązkiem dostawcy. Przejmij kontrolę już dziś, aby lepiej zarządzać ryzykiem cybernetycznym.

Znak czasu:

Więcej z Żyjemy w bezpieczeństwie