Βίντεο: Week 10 2024
Η ασφάλεια του Cloud πρέπει να αποτελεί μέρος της συνολικής στρατηγικής ασφαλείας της εταιρείας σας. Η μείωση των παραβιάσεων ασφαλείας σε δίκτυα υπολογιστών σύννεφο απαιτεί σχεδιασμό και στρατηγική για να είναι επιτυχής. Οι εταιρείες πρέπει να αφιερώσουν εξίσου μεγάλη ποσότητα ενέργειας για την εξασφάλιση του σύννεφου τους καθώς εξασφαλίζουν το κέντρο δεδομένων τους, τα κτίρια, τους ανθρώπους και τις πληροφορίες.
Οι κίνδυνοι ασφαλείας, οι απειλές και οι παραβιάσεις μπορούν να έρθουν σε τόσες πολλές μορφές και από τόσα πολλά μέρη που πολλές εταιρείες υιοθετούν μια ολοκληρωμένη προσέγγιση στη διαχείριση της ασφάλειας. Πολλές εταιρείες θα επικεντρωθούν στο ευρύ φάσμα δυνητικών τρωτών σημείων του κέντρου δεδομένων καθώς και σε τρόπους διασφάλισης ευαίσθητων πληροφοριών για εταιρίες, πελάτες και συνεργάτες, συμπεριλαμβανομένης της χρήσης ενσωματωμένων εφαρμογών και προστασίας επιπέδων δεδομένων. Ακόμη και με όλα αυτά, δεν είναι πάντα αρκετό.
Γενικά, ακολουθήστε τα παρακάτω βήματα για να μειώσετε τον κίνδυνο να υποστείτε παραβιάσεις ασφαλείας:
-
Έλεγχος ταυτότητας όλων των ατόμων που έχουν πρόσβαση στο δίκτυο.
-
Πλαίσιο όλων των δικαιωμάτων πρόσβασης, έτσι ώστε οι χρήστες να έχουν πρόσβαση μόνο στις εφαρμογές και τα δεδομένα στα οποία τους έχει δοθεί συγκεκριμένη άδεια πρόσβασης.
-
Επαληθεύστε όλα τα λογισμικά που λειτουργούν σε οποιονδήποτε υπολογιστή - και όλες τις αλλαγές σε αυτό το λογισμικό.
Περιλαμβάνει λογισμικό ή υπηρεσίες που εκτελούνται στο σύννεφο.
Ο παροχέας σύννεφων πρέπει να αυτοματοποιήσει και να πιστοποιήσει τις ενημερώσεις κώδικα λογισμικού και τις αλλαγές διαμόρφωσης, καθώς και να διαχειριστεί τις ενημερωμένες εκδόσεις ασφαλείας με ενεργό τρόπο. Μετά από όλα, πολλές διακοπές λειτουργίας οφείλονται σε λάθη διαμόρφωσης.
-
Επισημοποιήστε τη διαδικασία αίτησης άδειας για πρόσβαση σε δεδομένα ή εφαρμογές.
Αυτό ισχύει για τα δικά σας εσωτερικά συστήματα και τις υπηρεσίες που απαιτούν να τοποθετήσετε τα δεδομένα σας στο σύννεφο.
-
Παρακολούθηση της δραστηριότητας δικτύου και καταγραφή όλων των ασυνήθιστων δραστηριοτήτων.
Ανάπτυξη τεχνολογίας ανίχνευσης εισβολέων. Ακόμα κι αν ο παροχέας υπηρεσιών cloud σας επιτρέπει να παρακολουθείτε δραστηριότητες στο περιβάλλον του, θα πρέπει να έχετε μια ανεξάρτητη προβολή.
Ακόμα και όταν οι φορείς εκμετάλλευσης σύννεφων έχουν καλή ασφάλεια (φυσική, δίκτυο, λειτουργικό σύστημα, υποδομή εφαρμογών), η εταιρεία σας είναι υπεύθυνη για την προστασία και προστασία των εφαρμογών και των πληροφοριών σας.
-
Καταγράψτε όλη τη δραστηριότητα των χρηστών και του προγράμματος και αναλύστε το για απροσδόκητη συμπεριφορά.
Σχεδόν το 70 τοις εκατό των παραβιάσεων ασφαλείας προκαλούνται από εσωτερικούς (ή από άτομα που λαμβάνουν βοήθεια από εσωτερικούς). Εσωτερικά σπάνια πιάνονται.
-
Κρυπτογράφηση, μέχρι το σημείο χρήσης, όλων των πολύτιμων δεδομένων που χρειάζονται επιπλέον προστασία.
-
Ελέγχετε τακτικά το δίκτυο για ευπάθειες σε όλο το λογισμικό που εκτίθεται στο Διαδίκτυο ή σε οποιονδήποτε εξωτερικό χρήστη.
Δεδομένης της σημασίας της ασφάλειας στο περιβάλλον του cloud, μπορεί να υποθέσετε ότι ένας σημαντικός πάροχος υπηρεσιών cloud θα έχει ένα σύνολο ολοκληρωμένων συμφωνιών επιπέδου υπηρεσιών για τους πελάτες του. Στην πραγματικότητα, πολλές από τις τυποποιημένες συμφωνίες αποσκοπούν στην προστασία του παρόχου υπηρεσιών - όχι του πελάτη.
Μπορεί να ακούγεται απλό, αλλά η εφαρμογή όλων αυτών των κανόνων σε ολόκληρο το δίκτυο είναι αρκετά δύσκολο. Λίγα δίκτυα πλησιάζουν αυτό το επίπεδο προστασίας.