Национальная информационная система по строительству |
Новые разработки по защите облачных данныхОтчеты специалистов системного интегратора ТопВэй показывают большие различия в риске между публичными, частными и гибридными облачными развертываниями. Инженеры компании предоставили советы по инструментам, информации и организационной структуре, необходимой для реализации успешной стратегии облачной безопасности. Переход в облако данных и услуг заставил многие компании переосмыслить подход к кибербезопасности. Размещение большего количества ИТ-инфраструктуры в облаке является более безопасным, чем наличие ее дома или в офисе. Например, вы можете быть уверены, что в системе установлена последняя версия с исправлениями. Поставщики облачных услуг внедряют новые возможности, например, такие, как использование машинного языка для обнаружения аномалий. Но модернизация создает новые риски, которые являются результатом недопонимания того, как управлять облачной безопасностью конкретного предприятия. Важно знать, как облачная ИТ-стратегия компании (гибридная, частная или общедоступная) влияет на стратегию кибербезопасности фирмы и тактическое выполнение этой стратегии. Какие конфиденциальные данные находятся в облакеMcAfee обнаружил, что из всех файлов в облаке 21% содержат конфиденциальные данные, и 48% этих файлов в конечном итоге становятся общими. Эти конфиденциальные данные включают конфиденциальные данные компании (27%), данные электронной почты (20%), данные, защищенные паролем (17%), информацию, позволяющую установить личность (PII) (16%), данные о платежах (12%) и данные о состоянии здоровья (9%). Риск, связанный с конфиденциальными данными в облаке, растет, так как компании все больше доверяют облаку. С таким большим количеством конфиденциальных данных в облаке и их распределением через облако, кража с помощью взлома - не единственный риск. McAfee обнаружил, что на предприятиях работает в среднем 14 неправильно настроенных экземпляров инфраструктуры услуги (IaaS), в результате чего происходит 2200 случаев неправильной конфигурации в месяц, когда данные становятся общедоступными. Каковы риск облачной безопасностиДанные от поставщика облачной безопасности Alert Logic показывают характер и объем риска для каждой формы облачной среды по сравнению с локальным центром обработки данных. За 18 месяцев компания проанализировала 147 петабайт данных от более чем 3800 клиентов для количественной оценки и классификации инцидентов безопасности. За это время было выявлено более 2,2 миллиона истинно позитивных инцидентов безопасности. Наиболее распространенным типом инцидентов были атаки веб-приложений (75%), за которой следовали атаки методом перебора (16%), разведка (5%) и вымогательство на стороне сервера (2%). Наиболее распространенными векторами для атак веб-приложений были SQL (47,74%), Joomla (26,11%), Apache Struts (10,11%) и Magento (6,98%). Wordpress – самый распространенный вектор атаки методом перебора на 41%, затем MS SQL на 19%. Будь то общедоступная, частная или гибридная облачная среда, угрозы веб-приложений являются доминирующими. Как обезопасить облакоНе каждая компания переносит конфиденциальные или критически важные данные в облако, поэтому у них меньше причин менять стратегию. Тем не менее, большинство компаний мигрируют важную и закрытую информацию о компании (56%) или маркетинговые активы (53%). По словам специалистов ТопВэй, компании должны сосредоточиться на трех основных направлениях своей стратегии облачной безопасности:
Важно. Необходимо изолировать каждое приложение или микро-сервис в своем собственном виртуальном частном облаке, что уменьшает радиус любого вторжения. Часто наименее важные приложения становятся самой большой проблемой безопасности данных.
Безсерверные приложения позволяют организациям быстро раскручивать облачные функции без необходимости создавать или расширять инфраструктуру. Реализованные через сервис (FaaS), они предоставляют новые возможности для хакеров и новые задачи для сетевых администраторов. Новая функция может иметь доступ к конфиденциальным ресурсам, таким как база данных. Если права доступа для этой функции установлены неправильно, злоумышленник может получить доступ к данным или создать новые учетные записи. Как и в случае с оркестровыми атаками, лучший способ обнаружения атаки без сервера - это наблюдение за поведением учетных записей, но для эффективности его необходимо сочетать с проверкой сетевого трафика.
|
|||||||||||||||
|
© 2017 "НОУ-ХАУС.РУ" © ЗАО "НОВОЕ" |
Использование любых материалов ИС "НОУ-ХАУС" допускается только с письменного разрешения редакции.
| Свидетельство о регистрации ЭЛ N 77-28-78 от 14.06.2000 |