Kuinka estää pilvipalvelun 11 tärkeintä uhkia

Kuinka pilvi kehittyy parantamaan yrityksen tietoturvaa Microsoftin varatoimitusjohtaja Jason Zander istui Dan Pattersonin kanssa keskustelemaan pilvien muuttoliikkeestä ja kuinka se hyödyttää tietoturvaa yrityksessä.

Pilven käyttäminen yrityksesi tietojen, sovellusten ja muun omaisuuden ylläpitämisessä tarjoaa useita etuja hallinnan, pääsyn ja skaalautuvuuden kannalta. Mutta pilvi aiheuttaa myös tiettyjä turvallisuusriskejä. Perinteisesti nämä riskit ovat keskittyneet palveluiden epäämiseen, tietojen menettämiseen, haittaohjelmiin ja järjestelmän haavoittuvuuksiin. Cloud Security Alliancen tiistaina julkaisema raportti väittää, että pilviturvallisuuden viimeisimmät uhat ovat siirtyneet pilvistrategian ja toteutuksen ympärille tehtyihin päätöksiin.

Pakko lukea pilvi

  • Pilvilaskenta vuonna 2020: Ennusteet turvallisuudesta, AI, Kubernetes ja muut
  • Vuosikymmenen tärkeimmät pilven edistykset
  • Paras työpöytä palveluna (DaaS) tarjoajina: Amazon, Citrix, Microsoft, VMware ja muut
  • Cloud computing -käytäntö (TechRepublic Premium)

Perustuen 241 alan asiantuntijan kyselyyn pilviteollisuuden turvallisuuskysymyksistä, CSA: n raportti Top Threats to Cloud Computing: Egregious 11 keskittyi 11 merkittävään uhkaan, riskiin ja haavoittuvuuteen pilviympäristöissä. Jokaisessa kuvatussa uhassa raportti tuo esiin liiketoiminnan vaikutukset, erityiset esimerkit ja suositukset tärkeimpien yritysostojen muodossa.

Tämä artikkeli on saatavana myös ladattuna, Kuinka estää pilvipalvelun 11 suosituinta uhkaa (ilmainen PDF).

1. Tietojen rikkomukset

Tietosuojavirhe voi olla mikä tahansa tietoverkkoturvatapaus tai hyökkäys, jossa luvattomat henkilöt katsovat, varastavat tai käyttävät arkaluontoisia tai luottamuksellisia tietoja.

Liiketoiminnan vaikutukset

  • Tietojen rikkomukset voivat vahingoittaa yrityksen mainetta ja lisätä asiakkaiden ja yhteistyökumppaneiden epäluottamuslauseita.
  • Rikkominen voi johtaa kilpailijoiden henkisen omaisuuden menettämiseen, mikä vaikuttaa uuden tuotteen julkaisuun.
  • Sääntelyvaikutukset aiheuttavat moniin taloudellisia menetyksiä.
  • Vaikutus yrityksen tuotemerkkiin voi vaikuttaa sen markkina-arvoon.
  • Lakisääteisiä ja sopimusvelvoitteita voi syntyä.
  • Rahoituskulut voivat ilmetä tapausvastuun ja rikosteknisen tutkimuksen seurauksena.

Keskeiset poistosuhteet ja suositukset

  • Tietojen liikearvon ja sen menetyksen vaikutusten määritteleminen on välttämätöntä organisaatioille, jotka omistavat tai käsittelevät tietoja.
  • Tietojen suojaamisesta on tulossa kysymys siitä, kenellä on pääsy tietoihin.
  • Internetin kautta saatavissa olevat tiedot ovat haavoittuvimpia tekijöitä väärien määritysten tai hyödyntämisen kannalta.
  • Salaustekniikat voivat suojata tietoja, mutta voivat myös haitata järjestelmän suorituskykyä ja tehdä sovelluksista vähemmän käyttäjäystävällisiä.
  • Vahva ja hyvin testattu tapahtumien vastaussuunnitelma, joka ottaa huomioon pilvipalveluntarjoajan ja tietosuojalait, voi auttaa tietosuojarikkomusten uhreja toipumaan.

2. Väärät määritykset ja riittämätön muutoksen hallinta

Väärät määritykset tapahtuvat, kun laskennalliset varat asetetaan väärin, jolloin ne ovat alttiita haitalliselle toiminnalle. Joitakin esimerkkejä vääristä määrityksistä ovat: suojaamattomat tietojen tallennusosat tai säilöt, liialliset käyttöoikeudet, muuttumattomat oletusasetukset ja kokoonpanoasetukset, tavanomaiset suojaustoiminnot jätetty pois käytöstä, avoimet järjestelmät ja lokitiedot tai seuranta jätetty pois käytöstä ja rajoittamaton pääsy satamiin ja palveluihin.

Liiketoiminnan vaikutukset

Yrityksen vaikutus riippuu väärän kokoonpanon luonteesta ja siitä, kuinka nopeasti se havaitaan ja ratkaistaan. Yleisin ongelma on pilvivarastoihin tallennettujen tietojen altistuminen.

Keskeiset poistosuhteet ja suositukset

  • Koska pilvipohjaiset resurssit voivat olla monimutkaisia ​​ja dynaamisia, niiden määrittäminen voi osoittautua haastavaksi.
  • Perinteiset muutosten hallinnan ohjaukset ja lähestymistavat eivät ole tehokkaita pilvessä.
  • Yritysten tulisi omaksua automaatio ja käyttää tekniikoita, jotka etsivät jatkuvasti väärin määritettyjä resursseja ja korjaamaan ongelmat reaaliajassa.

3. Pilviturvallisuusarkkitehtuurin ja strategian puute

Kun yritykset siirtävät osia tietotekniikkainfrastruktuuristaan ​​julkiseen pilveen, yksi suurimmista haasteista on asianmukaisen tietoturvan toteuttaminen suojautuakseen verkkohyökkäyksiltä. Olettaen, että voit "nostaa ja siirtää" nykyisen sisäisen IT-pino- ja tietoturvaohjauksen pilveen, voi olla virhe.

Liiketoiminnan vaikutukset

Pilvessä tapahtuvaa turvallista siirtämistä, käyttöönottoa ja toimintaa varten tarvitaan asianmukainen tietoturva-arkkitehtuuri ja strategia. Heikosta turvallisuudesta johtuvat onnistuneet kyberhyökkäykset voivat johtaa taloudellisiin menetyksiin, mainevahinkoihin, oikeudellisiin seurauksiin ja sakkoihin.

Keskeiset poistosuhteet ja suositukset

  • Varmista, että tietoturva-arkkitehtuuri on yhdenmukainen yrityksesi tavoitteiden kanssa.
  • Kehitetään ja pannaan täytäntöön tietoturva-arkkitehtuurikehys.
  • Varmista, että uhkamalli on ajan tasalla.
  • Tuo jatkuva näkyvyys todelliseen turvallisuusasentoon.

4. Riittämätön henkilöllisyys, käyttöoikeudet, käyttöoikeudet ja avainten hallinta

Turvallisuuteen liittyvät vaaratilanteet ja rikkomukset voivat johtua käyttöoikeustietojen riittämättömästä suojaamisesta, salausavainten ja salasanojen säännöllisen automaattisen kiertämisen puutteesta, skaalautuvien henkilöllisyys- ja käyttöoikeuksien hallintajärjestelmien puuttumisesta, monitekijäisen todennuksen käyttämättä jättämisestä ja vahvojen salasanojen käyttämättä jättämisestä. .

Liiketoiminnan vaikutukset

Riittämätön henkilöllisyyden, käyttöoikeuksien tai avainten hallinta voi sallia luvattoman pääsyn tietoihin. Seurauksena laillisiksi käyttäjiksi naamioituneet pahantahtoiset toimijat voivat lukea, muokata ja poistaa tietoja. Hakkerit voivat myös antaa ohjaustasoja ja hallintatoimintoja, torjua siirrettäviä tietoja ja vapauttaa haittaohjelmia, jotka näyttävät tulevan laillisesta lähteestä.

Keskeiset poistosuhteet ja suositukset

  • Suojatut tilit, jotka sisältävät kahden tekijän todennuksen ja rajoittavat päätilien käyttöä.
  • Harjoita pilvikäyttäjien ja identiteettien tiukimpia henkilöllisyys- ja käyttöoikeuksien hallintaa.
  • Erotella ja segmenttiviestit, virtuaaliset yksityiset pilvet (VPC) ja identiteettiryhmät liiketoiminnan tarpeiden ja vähimmäisoikeuden periaatteen perusteella.
  • Kierrä avaimia, poista käyttämättömät käyttöoikeustiedot ja käyttöoikeudet, käytä keskus- ja ohjelmallista avainten hallintaa.

5. Tilien kaappaus

Tilien kaappaamisen avulla hyökkääjät pääsevät tiliin, jotka ovat erittäin etuoikeutettuja tai arkaluontoisia, ja väärinkäyttävät niitä. Pilviympäristöissä suurimman riskin mukaiset tilit ovat pilvipalvelutilit tai tilaukset.

Liiketoiminnan vaikutukset

  • Koska tilin kaappaus edellyttää tilin täydellistä kompromissia ja hallintaa, tiliin luotettavat liiketoimintalogiikat, toiminnot, tiedot ja sovellukset voivat kaikki olla vaarassa.
  • Tilin kaappaamisesta johtuva kaato voi olla vakava. Jotkut äskettäiset rikkomustapaukset johtavat merkittäviin toiminta- ja liiketoimintahäiriöihin, mukaan lukien omaisuuden, tietojen ja ominaisuuksien täydellinen poistaminen.
  • Tilien kaappaus voi aiheuttaa tietovuotoja, jotka johtavat mainevahinkoihin, tuotemerkin arvon heikkenemiseen, lailliseen vastuuseen liittyviin tietoihin ja arkaluontoisiin henkilö- ja yritystietoihin.

Keskeiset poistosuhteet ja suositukset

  • Tilien kaappaus on uhka, joka on otettava vakavasti.
  • Perusteellinen puolustus ja IAM-valvonta ovat avainasemassa tilien kaappausten lieventämisessä.

6. Sisäpiiriohjeet

Sisäpiiriläisten ei tarvitse murtautua läpi palomuureista, virtuaalisista yksityisistä verkoista (VPN) ja muista suojauspuitteista, vaan niiden tulee toimia luotetulla tasolla, jolla he pääsevät suoraan verkkoihin, tietokonejärjestelmiin ja arkaluontoisiin tietoihin.

Liiketoiminnan vaikutukset

  • Sisäpiiriin kohdistuvat uhat voivat johtaa yksityisen omaisuuden ja henkisen omaisuuden menettämiseen.
  • Insder-hyökkäyksiin liittyvät järjestelmän seisokit voivat vaikuttaa yrityksen tuottavuuteen.
  • Tietojen menetys voi vähentää luottamusta yrityksen palveluihin.
  • Sisäpiirin turvallisuustapahtumien käsittely edellyttää eristämistä, korjaamista, tapahtumien torjuntaa, tutkimusta, tapauksen jälkeistä analyysiä, laajenemista, seurantaa ja seurantaa, jotka kaikki voivat lisätä yrityksen työmäärää ja turvallisuusbudjettia.

Keskeiset takeet ja suositukset

  • Suorita toimenpiteet sisäpiirin laiminlyönnin minimoimiseksi sisäpiiriin kohdistuvien uhkien seurausten lieventämiseksi.
  • Tarjoa turvallisuusryhmillesi koulutus tietokoneiden, verkkojen, mobiililaitteiden ja varmuuskopiolaitteiden asentamiseen, määrittämiseen ja valvontaan.
  • Tarjoa säännöllisille työntekijöillesi koulutus työntekijöillesi tietoturvariskien, kuten tietojenkalastelun ja yritystietojen suojaamisen, jota he kantavat kannettavissa tietokoneissa ja mobiililaitteissa, ulkopuolella.
  • Vaativat vahvat salasanat ja usein tapahtuvat salasanapäivitykset.
  • Kerro työntekijöille haitalliseen toimintaan liittyvistä vaikutuksista.
  • Tarkasta palvelimet rutiininomaisesti pilvessä ja paikan päällä, ja korjaa sitten organisaatiossa tehdyt muutokset turvallisesta perustasosta.
  • Varmista, että etuoikeutetut tietoturvajärjestelmät ja keskuspalvelimet on rajattu minimimäärälle työntekijöitä ja että näihin henkilöihin kuuluu vain henkilöitä, joilla on koulutusta käsitellä kriittisten tietokonepalvelimien hallintaa.
  • Tarkkaile kaikkien tietokonepalvelimien pääsyä millä tahansa käyttöoikeustasolla.

7. Epävarmat rajapinnat ja sovellusliittymät

Sovellusliittymät (sovellusohjelmointirajapinnat) ja käyttöliittymät (käyttöliittymät) ovat tyypillisesti järjestelmän alttiimpia osia, usein ainoa omaisuus, jolla on julkinen IP-osoite luotettavan rajan ulkopuolella. Autentikoinnista ja pääsynhallinnasta salaus- ja toiminnanvalvontaan, nämä rajapinnat on suunniteltava suojaamaan sekä vahingossa tapahtuvilta että vahingollisilta yrityksiltä kiertää tietoturvaa.

Liiketoiminnan vaikutukset

Vaikka useimmat pilvipalveluntarjoajat yrittävät integroida tietoturvan malleihinsa, pilvipalveluiden asiakkaiden on myös ymmärrettävä turvallisuusvaikutukset. Heikko käyttöliittymien ja sovellusliittymien joukko altistaa organisaatiot useille tietoturvaongelmille, jotka liittyvät luottamuksellisuuteen, eheyteen, saatavuuteen ja vastuuvelvollisuuteen.

Keskeiset poistosuhteet ja suositukset

  • Käytä hyvää API-hygieniaa. Tähän sisältyy kohteiden, kuten inventaarion, testauksen, auditoinnin ja epänormaalin toiminnan suojaaminen, huolellista valvontaa.
  • Varmista API-avainten asianmukainen suojaus ja vältä uudelleenkäyttöä.
  • Harkitse vakio- ja avoimen API-kehyksen käyttöä (esim. Open Cloud Computing Interface (OCCI) ja Cloud Infrastructure Management Interface (CIMI)).

8. Heikko ohjaustaso

Ohjaustaso mahdollistaa tietoturvan ja eheyden täydentääksesi datatasoa, mikä tarjoaa datan vakauden. Heikko ohjaustaso tarkoittaa, että vastuuhenkilö ei ole täysin hallinnassa tietoinfrastruktuurin logiikkaa, turvallisuutta ja todentamista.

Liiketoiminnan vaikutukset

  • Heikko ohjaustaso voi johtaa tietojen menetykseen joko varkauksista tai vioittumisesta. Tietojen menetyksestä saattaa aiheutua myös lakisääteinen rangaistus.
  • Heikon ohjaustason ansiosta käyttäjät eivät myöskään pysty suojaamaan pilvipohjaisia ​​yritystietojaan ja sovelluksiaan.

Keskeiset poistosuhteet ja suositukset

  • Pilvipalveluntarjoajan välityksellä tarjottavat riittävät turvatarkastukset ovat välttämättömiä, jotta pilvipalvelun asiakkaat voivat täyttää lakisääteiset ja lakisääteiset velvoitteensa.
  • Pilviasiakkaiden tulee suorittaa due diligence -tarkastus ja päättää, onko heidän käytettävissään pilvipalvelulla riittävä ohjaustaso.

9. Metasta ja rakenteesta johtuvat viat

Mahdollisia vikoja esiintyy metastructure- ja applistructure -malleissa useilla tasoilla. Esimerkiksi pilvipalveluntarjoajan huono sovellusliittymän toteutus tarjoaa hyökkääjille mahdollisuuden häiritä pilvipalveluiden asiakkaita keskeyttämällä palvelun luottamuksellisuus, eheys tai saatavuus.

Liiketoiminnan vaikutukset

Metastructure and applistructure ovat pilvipalvelun kriittisiä komponentteja. Näiden ominaisuuksien epäonnistuminen pilvipalveluntarjoajan tasolla voi vaikuttaa vakavasti kaikkiin palvelukuluttajiin. Samanaikaisesti asiakkaan väärät konfiguraatiot voivat häiritä käyttäjää taloudellisesti ja toiminnallisesti.

Keskeiset poistosuhteet ja suositukset

  • Pilvipalveluntarjoajien on tarjottava näkyvyyttä ja paljastettava lievennyksiä torjumaan pilvelle ominaista avoimuuden puuttumista asiakkaille.
  • Pilviasiakkaiden tulee ottaa käyttöön asianmukaiset ominaisuudet ja hallintalaitteet pilvipohjaisissa malleissa.
  • Kaikkien pilvipalveluntarjoajien tulee suorittaa tunkeutumistestit ja toimittaa havainnot asiakkaille.

10. Rajoitettu pilvien käytön näkyvyys

Rajoitettu pilvikäytön näkyvyys tapahtuu, kun organisaatiolla ei ole kykyä visualisoida ja analysoida, onko pilvipalveluiden käyttö organisaatiossa turvallista vai haitallista.

Liiketoiminnan vaikutukset

  • Hallinnon puute. Kun työntekijät eivät tunne asianmukaista pääsyä ja hallintotapaa, arkaluonteiset yritystiedot voidaan sijoittaa julkisiin pääsyihin tai yksityisiin käyttöpaikkoihin.
  • Tietoisuuden puute. Kun tietoja ja palveluita käytetään ilman yrityksen tietämystä, he eivät pysty hallitsemaan IP: tä. Tämä tarkoittaa, että työntekijällä on tiedot, ei yrityksellä.
  • Turvallisuuden puute. Kun työntekijä asettaa pilvipalvelun väärin, siitä voi tulla hyödyllistä paitsi siinä olevien tietojen lisäksi myös tulevien tietojen osalta.Palveluohjelmat, bottiverkot, salaustekniikan väärinkäytön haittaohjelmat ja muut voivat vaarantaa pilvikonttien sijoittamisen organisaatiotietoihin, palveluihin ja talouden riski.

Keskeiset poistosuhteet ja suositukset

  • Näiden riskien lievittäminen alkaa kehittämällä täydellinen pilvien näkyvyysyritys ylhäältä alas. Tämä prosessi alkaa yleensä kokonaisvaltaisen ratkaisun luomisella, joka liittyy ihmisiin, prosesseihin ja tekniikkaan.
  • Valtuutetaan koko yrityksen koulutus hyväksytyistä pilvikäyttökäytännöistä ja niiden täytäntöönpanosta.
  • Pilviturvallisuusarkkitehdin tai kolmannen osapuolen riskienhallinnan tulee tarkistaa ja hyväksyä kaikki hyväksymättömät pilvipalvelut.
  • Sijoita sijoituksiin, kuten pilvipalvelun välittäjät (CASB) tai ohjelmistojen määrittämä yhdyskäytävä (SDG), jotta voidaan analysoida lähtevää toimintaa ja auttaa löytämään pilvikäyttöä, riskikäyttäjiä ja seurata valtuutettujen työntekijöiden käyttäytymistä poikkeamien tunnistamiseksi.
  • Sijoita verkko-sovelluksen palomuuriin (WAF) analysoidaksesi kaikki pilvipalveluihisi tulevat yhteydet epäilyttävien suuntausten, haittaohjelmien, hajautettujen palvelunesto (DDoS) ja Botnet-riskien varalta.
  • Valitse ratkaisuja, jotka on erityisesti suunniteltu seuraamaan ja hallitsemaan kaikkia tärkeimpiä yrityksen pilvisovelluksia (yrityksen resurssisuunnittelu, henkilöresurssien hallinta, kaupallinen kokemus ja toimitusketjun hallinta) ja varmistamaan, että epäilyttäviä käytänteitä voidaan lieventää.
  • Ota käyttöön nollaluottamusmalli koko organisaatiossa.

11. Pilvipalvelujen väärinkäyttö ja huono käyttö

Haitalliset toimijat voivat hyödyntää pilvilaskentaresursseja kohdistaakseen käyttäjiin, organisaatioihin tai muihin pilvipalvelujen tarjoajiin, ja voivat myös isännöidä haittaohjelmia pilvipalveluissa. Joitakin esimerkkejä pilvivarojen väärinkäytöstä ovat: DDoS-hyökkäysten, sähköpostin roskapostin ja tietojenkalastelukampanjoiden käynnistäminen, digitaalisen valuutan "louhinta", laajamittaiset automatisoidut napsautuspetokset, varastettujen käyttöoikeustietokantojen raa'at hyökkäykset ja haitallisen tai laittoman sisällön ylläpito .

Liiketoiminnan vaikutukset

  • Jos hyökkääjä on vaarantanut asiakkaan pilviinfrastruktuurin hallintatason, hyökkääjä voi käyttää pilvipalvelua laittomiin tarkoituksiin, kun asiakas seuraa laskua. Lasku voi olla huomattava, jos hyökkääjä kuluttaa huomattavia resursseja, kuten esimerkiksi salaustekniikan louhinta.
  • Hyökkääjät voivat myös käyttää pilviä haittaohjelmien tallentamiseen ja levittämiseen. Yrityksillä on oltava käytössään valvonta näiden uusien hyökkäysvektoreiden käsittelemiseksi. Tämä voi tarkoittaa tietoturvatekniikan hankkimista, joka voi tarkkailla pilviinfrastruktuuria tai API-kutsuja pilvipalvelusta ja siihen.

Keskeiset poistosuhteet ja suositukset

  • Yritysten tulisi seurata työntekijöitään pilvessä, koska perinteiset mekanismit eivät pysty lievittämään pilvipalvelun käytön aiheuttamia riskejä.
  • Käytä pilvidatan häviämisen estämistä (DLP) käyttäviä tekniikoita valvoaksesi ja estääksesi luvattoman datan suodatuksen.

"Pilvien monimutkaisuus voi olla täydellinen paikka hyökkääjille piiloutua tarjoamalla salaisuus petoksella lisävahingoille", CSA: n tutkimuksen maailmanlaajuinen varatoimitusjohtaja John Yeoh sanoi lehdistötiedotteessa. "Uhkien, riskien ja haavoittuvuuksien tietämättömyys tekee organisaatioiden suojelemisesta tietojen menetyksiltä haastavamman. Tämän vuoksi Top Threats -raportin toistossa kuvatut turvallisuuskysymykset ovat kehotus toimia kehittää ja parantaa pilviturvallisuustietoisuutta, kokoonpanoa ja tietoturvaa. identiteetin hallinta. "

Pilvi ja kaikki palveluna -uutiskirje

Tämä on menolähde, josta saat uusimmat tiedot AWS: stä, Microsoft Azuresta, Google Cloud Platformista, XaaS: stä, pilviturvallisuudesta ja muusta. Toimitettu maanantaisin

Rekisteröidy tänään

Katso myös

  • Hybridi pilvi: huijausarkki (TechRepublic)
  • Hybridi pilvi: Opas IT-ammattilaisille (TechRepublic lataa)
  • Serverless computing: Opas IT-johtajille (TechRepublic Premium)
  • Suosituimmat pilvipalvelujen tarjoajat 2019: AWS, Microsoft, Azure, Google Cloud; IBM saa hybridi liikkua; Myyntivoima hallitsee SaaS: ta (ZDNet)
  • Parhaat pilvipalvelut pienyrityksille (CNET)
  • Microsoft Office vs. Google Docs Suite vs. LibreOffice (Download.com)
  • Cloud computing: Lisää must-read-kattavuutta (TechRepublic on Flipboard)
Kuva: Getty Images / iStockphoto

© Copyright 2020 | mobilegn.com