Kuidas vältida pilvandmetöötluse 11 peamist ohtu?

Turvaldage oma pilvandmetöötluse keskkond!


Alustame kõigepealt põhitõdedega.

Mis on pilvandmetöötlus?

Pilvandmetöötlus tähendab lihtsalt arvutiressursside saadavust nõudmisel. Kogu valik arvutusteenuseid – nii riist- kui tarkvara – sealhulgas serverid, salvestusruum, andmebaas, võrgundus (riistvara), analüüs ja luureteenused (tarkvara) on pilve kaudu saadaval nõudmisel.

Traditsiooniliselt hoiti neid ressursse asutusesisestes andmekeskuses nagu tohutud serverid, sõltuvalt töödeldavate andmete hulgast. Interneti kiirenemise ja ribalaiuse kasvades on see andmete salvestamise, otsimise ja analüüsi funktsioon nihutatud tagaaiast pilve. See süsteem mitte ainult ei vabasta ettevõtete omanikke kulukate ressursside paigaldamise probleemist, vaid vähendab ka tegevuskulusid ja võimaldab seeläbi sujuvamat toimimist..

Vajadus ja vajadus tänapäeva ettevõtte järele

Nii praeguse ettevõtluskonkurentsi kui ka protsesside kontekstis on kuningas kuningas. See nõuab hiiglaslikke IT-ressursse, mis tähendab suuri kulutusi ja juhtimist. Pilvandmetöötlus pakub ettevõtete omanikele põgenemist sellest kurnavast stsenaariumist. Lisaks mitmed muud tegurid, näiteks

  • Kaal
  • Kiirus
  • Tootlikkus
  • Etendus
  • Töökindlus
  • Turvalisus

on tinginud üksuste vajaduse pilve poole liikuda.

Arutleme ähvardused üksikasjalikult.

Nagu igal teisel tehnoloogial, on ka pilvandmetöötlusel oma puudused. Kui ettevõtete omanikud on selle ilmselgete eeliste tõttu üha enam oma ettevõtte vara üle pilve viinud, on lõksudest unarusse jäänud ja üha enam on hakanud mõistma kahju, mida see neile teha võib..

Pilvandmetöötlusest tulenevad ohud on olnud linna jutt, mille käigus ilmneb üha enam tõendeid selle kohta, et keegi hoiab tundlikke andmeid kaugserveris. Tundub, et häkkerid tõusevad serveritest valvavate sisemiste meeskondade abil üles. See näeb välja nagu pidev strateegiline lahing ja on juhtinud arvutiturbe liidu (CSA) tähelepanu hulga pilvandmetöötluse ohtude loetlemiseks. Allpool näeme, mis need ohud endast kujutavad, mida need ettevõttele tähendavad ja kuidas nende vastu võidelda.

Turvalise pilvearhitektuuri puudumine

Enamik ettevõtteid, mis kasutavad esmakordselt pilvandmetöötlust, või ettevõtted, keda võime pilvandmetöötluses algajateks nimetada, ei tunne tavapärasest pilve muutmist. Enamasti “kopeerivad” nad ettevõtte sisest IT-infrastruktuuri pilve, mille tulemusel avanevad küberrünnakutele suured võimalused..

Mõju:
  • Väärtuslike ja tundlike andmete kaotus võimalike küberrünnakute tõttu.
  • Ettevõtte ja maine kaotus
Õiguskaitsevahendid:
  • Enne pilve rändamist pange paika õige ja autentne turbearhitektuur.
  • Veenduge, et arhitektuur oleks teie ärieesmärkidega proportsionaalne
  • Uuendage turbearhitektuuri pidevalt ja rakendage seda universaalselt.

Halb juurdepääs ja kontrolli haldamine

Paroolide ja krüptograafiliste võtmete muutmata jätmine, mitmefaktorilise autentimise puudumine ja mandaadihaldusprotokollide puudumine on häkkerite jaoks tõsine andmine. Pilvandmetöötluse kasutamisel on hädavajalik koordineeritud juurdepääsu ja juhtimise haldusetapid.

Mõju:
  • Volitamata inimeste kontrolli alla kuuluvad andmed võivad põhjustada kaotusi mitmel tasandil
  • Häkkerid saavad andmetega manipuleerida, neid muuta või kustutada, välja arvatud transiidisiseste andmete nuhkimine
  • Häkkerite poolt pahavara infundeerimise võimalus
Õiguskaitsevahendid:
  • Kindlustage range identiteedikontroll ja juurdepääs andmetele
  • Kinnitage tundlikele kontodele mitmetasandiline autentimine
  • Kontode eraldamine ja vajadusepõhise juurdepääsu juhtimise juurutamine
  • Muutke paroole ja krüptovõtmeid sageli

Andmete rikkumine

Andme rikkumised on viimastel aastatel muutunud normiks. Küberjulgeoleku rünnak või andmete varastamine muul viisil või andmete kasutamine volitamata isikute poolt on andmete rikkumine.

Mõju:
  • Maine ja kliendi / kliendi usalduse kaotamine
  • Intellektuaalomandi võimalik kaotus konkurentidele
  • Reguleerivate organite karistused võivad rahandust tõsiselt mõjutada
  • Juriidilised probleemid võivad kärpida
Õiguskaitsevahendid:
  • Rangemad krüpteerimisprotokollid võivad küll süsteemi jõudlust takistada
  • Kehtestada lollikindlat ja tõhusat juhtumitele reageerimise kava

Kerge juurdepääs siseringi pääsejatele

Sissetungijatel on takistusteta juurdepääs arvutisüsteemidele, andmetele, paroolidele, võrkudele ja tulemüüri fassaadide läbimurre praktiliselt puudub. Pahatahtlik sisering võib usalduspilve all hävitada.

Mõju sarnaneb andmerikkumisega, nagu eespool mainitud.

Õiguskaitsevahendid:
  • Siseteabe korralik läbivaatus ja koolitus arvutivõrkude, mobiilsete ja varundusseadmete paigaldamise, konfigureerimise ja jälgimise alal.
  • Regulaarsed treeningud kõigile töötajatele meetodite osas, mis aitavad andmepüügist hoiduda
  • Paroolide ja volituste sagedane remont
  • Privileeritud juurdepääsu turvasüsteemide minimeerimine, et valida mõni neist

Ebapiisav muudatuste juhtimine

Valesti konfigureeritud arvutivõrgud ja varad on häkkerite jaoks virtuaalne punane vaip. Sellised süsteemid on väga haavatavad ja üksusele kindel punane lipp. Parandamata süsteemid, olematud turbekontrollid, valed lubade protokollid on mõned näited valesti konfigureerimise ja muudatuste juhtelementide kohta.

Mõju:
  • Enamasti sõltub väära konfiguratsiooni olemusest ja rikkumise ulatusest
Õiguskaitsevahendid:
  • Planeerige konfiguratsioonid korralikult, mitte tavapärasele võrgundusele
  • Pilvepõhised ressursid on keerukad ja dünaamilised ning vajavad konfiguratsioonimaatriksi sügavamat mõistmist

Liidese ja API puudused

Mis tahes IT-ressursside nõrgim lüli on selle kasutajaliides ja rakenduste programmeerimisliidesed (APIs). Neid väga haavatavaid liideseid projekteerides tuleb hoolitseda selle eest, et need oleksid vastupidavad ja läbipääsemiseks keerulised.

Mõju:
  • Halvasti kavandatud kasutajaliidesed ja API-liidesed võivad häkkeritele rahulikult jalutada ja võimaldada juurdepääsu tundlikele andmetele, põhjustades sellega tõsiseid rahalisi, maine- ja ärikahjusid..
Õiguskaitsevahendid:
  • Lahenduseks on esimese klassi API-de kasutamine
  • Ootage ebaharilikku tegevust ja viige läbi regulaarseid auditeid
  • Rakendage API-lõpp-punkti turvaliseks kaitseks

Pilve kuritarvitamine

Pilveteenuste väärkasutamine on tavaliselt seotud pilveteenuste pahavara majutamisega. Olge andmepüügitegevuse, pahavara, kahtlaste e-posti kampaaniate, DDoS-i rünnakute jne eest.

Mõju:
  • Häkkerid saavad klientide rahalisi üksikasju nähes vaeva näha
  • Ründajad võivad maskeerida pahavara ehtsana ja seda võidakse soovi korral levitada
Õiguskaitsevahendid:
  • Andmete kadumise takistamiseks tuleb kasutusele võtta andmekao vältimise (DLP) tehnoloogia
  • Üksused peavad tagama oma töötajate pilvetegevuse jälgimise

Konto kaaperdamine

Ründajad sihivad tellimis- või pilveteenuste kontosid, et saada mis tahes kontol täielik kontroll, mis on palju ohtlikum kui andmerikkumine. See on täielik kompromiss ja avaldab pilvekasutajatele tõsiseid tagajärgi.

Mõju:
  • Kuna tegemist on täieliku kompromissiga, võib väljalangemine olla üksusele katastroofiline
  • Kõik konto, funktsiooni, äriloogika ja andmetega seotud rakendused satuvad ohtu
  • See võib kaasa tuua äritegevuse ja maine kaotuse ning avada üksuse seaduslikuks peksmiseks
Õiguskaitsevahendid:
  • IAM-i juhtelementide paika panemine

Piiratud nähtavus

Teadmatus, kas pilvandmetöötlus on organisatsiooni jaoks kasulik ja ohutu, võib põhjustada piiratud pilvekasutuse nähtavuse probleemi.

Mõju:
  • Teadlikkuse puudumine võib viia andmekontrolli töötajate kui ettevõtte kätte
  • Juhtimise ja kontrolli puudumine töötajate seas võib põhjustada andmete kompromiteerimise
  • Pilveteenuse ebaõige seadistamine võib ohustada mitte ainult praeguseid andmeid, vaid kahjustada ka tulevasi andmeid
Õiguskaitsevahendid:
  • Kohustuslik koolitus pilve ja protokolli kasutamist kogu personalile juhendavates poliitikates
  • Analüüsige väljaminevat tegevust asjakohaste abinõude, näiteks pilvejuurdepääsu turvalisuse maaklerite (CASB) installimise kaudu
  • Kõiki sissetulevaid tegevusi saab kontrollida ja jälgida veebirakenduse tulemüüride installimise kaudu.
  • Rakendage organisatsioonis täiesti null-usalduse keskkond

Rike metastruktuuris

Tõhus metastruktuur on pilveinfrastruktuuri immutamatu kasutamise eeltingimused. Halvasti kavandatud API-liidesed pakuvad ründajatele lüüsi pilvekasutajate äri häirimiseks.

Mõju:
  • Mõjub tugevalt kõigile teenuse klientidele
  • Vale konfiguratsioon kliendi lõpus võib kahjustada kasutaja rahalisi ja operatiivseid aspekte
Õiguskaitsevahendid:
  • Pilveteenuse pakkujad peavad tagama nähtavuse
  • Kliendid peavad omal rakendustel rakendama jõulist tehnoloogiat

Nõrk kontrolltasapind

Kaks lennukit Control Plane ja Data Plane on pilveteenuste elutähtsad organid. Esimene tagab viimasele stabiilsuse. Õhuke kontrolltasapind tähendab, et andmetasandi eest vastutaval isikul puudub täielik kontroll andmeloogika ülesehituse, turvalisuse ja kontrolliprotokollide üle.

Mõju:
  • Andmete peatset kaotamist põhjustavad rahalised, regulatiivsed ja õiguslikud probleemid
  • Kasutajad on oma ettevõtte andmete ja rakenduste kaitsmisel ebasoodsamas olukorras.
Õiguskaitsevahendid:
  • Pilveteenuse pakkujad peavad tagama klientidele piisava turvakontrolli oma äritegevuse edukaks jätkamiseks.
  • Pilvekliendid peavad omalt poolt pilveteenuse pakkuja valimisel läbi viima hoolsuskohustuse.

Järeldus

Pilveinfrastruktuuri kasuks otsustades tuleb olla ettevaatlik, et kaitsta seda oma loomulike lõhede eest. Ehkki see on suurepärane lahendus andmete salvestamiseks, töötlemiseks ja analüüsimiseks ning selle maksumus on traditsiooniliste süsteemidega võrreldes väga väike, võib süsteemi olemuslike ohtude järkjärguline mõju olla katastroofiline.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map