Biztosítsa felhő számítástechnikai környezetét!
Kezdjük először az alapokkal.
Tartalomjegyzék
Mi az a felhőalapú számítástechnika?
Leegyszerűsítve a felhőalapú számítástechnika azt jelenti, hogy a számítógépes erőforrások igény szerint rendelkezésre állnak. A számítástechnikai szolgáltatások teljes skálája – hardver és szoftver egyaránt – beleértve a szervereket, tárhelyet, adatbázist, hálózatépítést (hardver), elemzést és intelligenciát (szoftver) – igény szerint elérhető a felhőből.
Hagyományosan ezeket az erőforrásokat házon belüli adattároló központokban, például hatalmas szerverekben tárolták, attól függően, hogy mekkora adatmennyiséget kell feldolgozni. Az internet felgyorsulásával és sávszélességével ez az adattárolás, -visszakeresés és -elemzés funkciója a hátsó udvarról a felhőbe került. Ez a lehetőség nemcsak a költséges erőforrások telepítésének problémája alól mentesíti a cégtulajdonosokat, hanem csökkenti a működési költségeket is, és ezáltal gördülékenyebb működést tesz lehetővé.
Igény és szükségszerűség a mai üzlethez
A jelenlegi üzleti versenyben és a folyamatokban is az adatok a királyok. Óriási IT-erőforrásokat igényel, ami hatalmas kiadásokat és menedzsmentet jelent. A felhőalapú számítástechnika menekülést biztosít a cégtulajdonosok számára ebből a gyengítő forgatókönyvből. Ezen kívül számos egyéb tényező, mint pl
- Skála
- Sebesség
- Termelékenység
- Teljesítmény
- Megbízhatóság
- Biztonság
szükségessé vált entitások, hogy továbblépjenek a felhőbe.
Beszéljük meg részletesen a fenyegetéseket.
Mint minden más technológiának, a Cloud Computingnek is megvannak a maga hátrányai. Miközben a cégtulajdonosok egyre gyakrabban helyezték át üzleti eszközeiket a felhőbe annak nyilvánvaló előnyei miatt, nem törődve a buktatókkal, az utóbbi időben egyre többen jöttek rá, hogy ez milyen károkat okozhat számukra.
A felhőalapú számítástechnikából származó fenyegetésekről a város szóba került, és egyre több bizonyíték kerül napvilágra az érzékeny adatok távoli szerveren való elhelyezése ellen. Úgy tűnik, hogy a hackerek fellépnek a szervereket őrző belső csapatokkal szemben. Ez egy folyamatos stratégiai harcnak tűnik, és felhívta a Computer Security Alliance (CSA) figyelmét, hogy felsorolja a számítási felhővel kapcsolatos fenyegetéseket. Az alábbiakban meglátjuk, mik ezek a fenyegetések, mit jelentenek az üzleti életben, és hogyan lehet kezelni őket.
A biztonságos felhőarchitektúra hiánya
A számítási felhőt először használó vállalkozások többsége, illetve azok, akiket a felhőalapú számítástechnikában kezdőknek nevezhetünk, nem ismerik a hagyományosról a felhőre váltási eljárásokat. Leggyakrabban „lemásolják” a házon belüli IT-infrastruktúrát a felhőbe, ami komoly lehetőségeket nyit meg a kibertámadások előtt.
Hatás:
- Értékes és érzékeny adatok elvesztése lehetséges kibertámadások miatt.
- Üzleti és hírnévvesztés
Gyógyszerek:
- Helyezzen be megfelelő és hiteles biztonsági architektúrát, mielőtt migrálna a felhőbe.
- Győződjön meg arról, hogy az architektúra arányos üzleti céljaival
- Folyamatosan frissítse a biztonsági architektúrát és alkalmazza univerzálisan.
Rossz hozzáférési és ellenőrzési menedzsment
A jelszavak és a kriptográfiai kulcsok megváltoztatásának elmulasztása, a többtényezős hitelesítés hiánya és a hitelesítés-kezelési protokollok hiánya súlyos ajándék a hackerek számára a boldoguláshoz. Az összehangolt hozzáférési és vezérlési lépések elengedhetetlenek a számítási felhő használatakor.
Hatás:
- Az illetéktelen személyek ellenőrzése alá kerülő adatok több szinten is veszteséget okozhatnak
- A hackerek manipulálhatják, módosíthatják vagy törölhetik az adatokat, azon kívül, hogy a továbbítás közbeni adatok után lesnek
- Rosszindulatú programok hackerek általi bejuttatásának lehetősége
Gyógyszerek:
- Biztosítsa a szigorú személyazonosság-ellenőrzést és az adatokhoz való hozzáférést
- Rögzítse a többszintű hitelesítést az érzékeny fiókokhoz
- Különítse el a fiókokat, és vezessen be szükségletalapú hozzáférés-szabályozást
- Gyakran változtassa meg a jelszavakat és a kriptográfiai kulcsokat
Adatszivárgás
Az adatszivárgás az elmúlt néhány évben normává vált. Adatvédelmi incidensnek minősül a kiberbiztonsági támadás vagy az adatok bármilyen más formában történő ellopása, illetve az adatok illetéktelen személyek általi felhasználása.
Hatás:
- A hírnév és az ügyfél/ügyfél bizalmának elvesztése
- Az IP (szellemi tulajdon) esetleges elvesztése a versenytársak számára
- A szabályozó testületek ebből eredő szankciói súlyosan érinthetik a pénzügyeket
- Jogi problémák merülhetnek fel
Gyógyszerek:
- Szigorúbb titkosítási protokollok, bár gátolhatják a rendszer teljesítményét
- Bolondbiztos és hatékony incidencia-reagálási terv bevezetése
Könnyű hozzáférés a bennfentesek számára
A bennfentesek akadálytalanul hozzáférhetnek a számítógépes rendszerekhez, adatokhoz, jelszavakhoz, hálózatokhoz, és gyakorlatilag nincs tűzfalhomlokzatuk az áttöréshez. Egy rosszindulatú bennfentes pusztítást végezhet a bizalom felhőjében.
A hatás hasonló lenne az adatvédelmi incidenshez, amint azt fentebb említettük.
Gyógyszerek:
- Megfelelő átvilágítás és oktatás bennfentesek számára számítógépes hálózatok, mobil és biztonsági eszközök telepítésével, konfigurálásával és felügyeletével kapcsolatban.
- Rendszeres gyakorlat az összes alkalmazott számára az adathalászat elkerülésének módszereiről
- Jelszavak és hitelesítő adatok gyakori felülvizsgálata
- A kiváltságos hozzáférésű biztonsági rendszerek minimalizálása néhány kiválasztásához
Nem megfelelő változtatási vezérlők
A nem megfelelően konfigurált számítástechnikai hálózatok és eszközök virtuális vörös szőnyeget jelentenek a hackerek számára. Az ilyen rendszerek rendkívül sérülékenyek, és biztos vörös zászlót jelentenek az entitás számára. A nem javított rendszerek, a nem létező biztonsági vezérlők, a nem megfelelő engedélyezési protokollok néhány példa a hibás konfigurációra és a módosítási vezérlőkre.
Hatás:
- Leginkább a hibás konfiguráció jellegétől és a jogsértés mértékétől függ
Gyógyszerek:
- A hagyományos hálózattal szemben megfelelően tervezze meg a konfigurációkat
- A felhő alapú erőforrások kifinomultak és dinamikusak, ami szükségessé teszi a konfigurációs mátrix mélyebb megértését
Interfész és API hiányosságok
Az IT-erőforrások leggyengébb láncszemei a felhasználói felület és az alkalmazásprogramozási felületek (API-k). E rendkívül sérülékeny interfészek tervezése során ügyelni kell arra, hogy robusztusak és bonyolultak legyenek a behatolásuk.
Hatás:
- A rosszul megtervezett felhasználói felületek és API-k kényelmes sétát tesznek lehetővé a hackerek számára, és hozzáférést biztosítanak az érzékeny adatokhoz, ami súlyos pénzügyi, hírnév- és üzleti veszteségekhez vezethet.
Gyógyszerek:
- Az első osztályú API-k használata a megoldás
- Ügyeljen a rendellenes tevékenységekre, és hajtson végre rendszeres ellenőrzéseket
- Végezzen megfelelő védelmet az API-végpont biztonságossá tétele érdekében
A felhővel való visszaélés
A felhőszolgáltatásokkal való visszaélés általában olyan személyekhez kapcsolódik, akik rosszindulatú programokat tárolnak felhőszolgáltatásokon. Ügyeljen az adathalász tevékenységekre, a rosszindulatú programokra, a gyanús e-mail kampányokra, a DDoS-támadásokra stb.
Hatás:
- A hackerek visszagondolhatnak az ügyfelek pénzügyi adataira
- A támadók valódinak álcázhatják a rosszindulatú programokat, és tetszés szerint terjeszthetik
Gyógyszerek:
- Az adatvesztés megelőzésére szolgáló DLP (Data Loss Prevention) technológiák alkalmazása az adatok kiszűrésének megakadályozása érdekében
- A entitásoknak gondoskodniuk kell alkalmazottaik felhőtevékenységének figyelemmel kíséréséről
Fiók eltérítése
A támadók előfizetéses vagy felhőszolgáltatási fiókokat céloznak meg, hogy teljes ellenőrzést szerezzenek bármely fiók felett, ami sokkal veszélyesebb, mint az adatszivárgás. Ez egy teljes kompromisszum, és súlyos következményekkel jár a felhőfelhasználók számára.
Hatás:
- Mivel egészséges kompromisszum, a kiesés katasztrofális lehet az entitás számára
- A fiókra, funkcióra, üzleti logikára és adatokra támaszkodó összes alkalmazás veszélybe kerül
- Ez üzleti és jó hírnévvesztéshez vezethet, és megnyithatja az entitást a jogi viták előtt
Gyógyszerek:
- IAM vezérlők elhelyezése
Korlátozott láthatóság
Ha nem ismerjük azt, hogy a felhőalapú számítástechnika előnyös és biztonságos-e a szervezet számára, az korlátozott felhőhasználati láthatósági problémához vezethet.
Hatás:
- A tudatosság hiánya az adatkezelést a munkavállalók, mint a cég kezébe adhatja
- Az alkalmazottak közötti irányítás és ellenőrzés hiánya kompromittáló adatokhoz vezethet
- A felhőszolgáltatás helytelen beállítása nemcsak a jelenlegi adatokat, hanem a jövőbeni adatokat is veszélyeztetheti
Gyógyszerek:
- Kötelező képzés a felhő és a protokoll használatára vonatkozó irányelvekről az összes személyzet számára
- A kimenő tevékenységek elemzése megfelelő jogorvoslatok, például felhőalapú hozzáférési biztonsági brókerek (CASB) telepítésével
- Minden bejövő tevékenységet webalkalmazás-tűzfalak telepítésével kell ellenőrizni és felügyelni.
- Valósítson meg egy teljesen nulla bizalmi környezetet a szervezetben
Hiba a metastruktúrában
A robusztus metastruktúra előfeltétele a felhő-infrastruktúra bevehetetlen használatának. A rosszul megtervezett API-k átjárót biztosítanak a támadóknak a felhőfelhasználók üzleti tevékenységének megzavarásához.
Hatás:
- Súlyosan érinti az összes szolgáltatást igénybe vevő ügyfelet
- A hibás konfigurációk az ügyfél végén hátrányosan befolyásolhatják a felhasználó pénzügyi és működési szempontjait
Gyógyszerek:
- A felhőszolgáltatás szolgáltatóinak biztosítaniuk kell a láthatóságot
- Az ügyfeleknek a maguk részéről robusztus technológiákat kell alkalmazniuk a natív alkalmazásokban
Gyenge vezérlősík
A Control Plane és az Data Plane két síkja a felhőszolgáltatások létfontosságú szerve. Az előbbi stabilitást biztosít az utóbbinak. A vékony vezérlősík azt jelenti, hogy az adatsíkért felelős személy nem tudja teljes mértékben felügyelni az adatlogikai struktúrát, a biztonságot és az ellenőrzési protokollokat.
Hatás:
- A küszöbön álló adatvesztés, ami pénzügyi, szabályozási és jogi bonyodalmakat eredményez
- A felhasználók hátrányos helyzetbe kerülnek üzleti adataik és alkalmazásaik védelmében.
Gyógyszerek:
- A felhőszolgáltatóknak gondoskodniuk kell arról, hogy megfelelő biztonsági ellenőrzéseket biztosítsanak az ügyfelek számára üzleti tevékenységük sikeres folytatásához.
- A felhő ügyfeleknek a maguk részéről kellő gondossággal kell eljárniuk a felhőszolgáltató kiválasztásakor.
Következtetés
A felhő-infrastruktúra használatának kiválasztásakor ügyelni kell a benne rejlő buktatók elleni védelemre. Bár kiváló megoldás adattárolásra, -feldolgozásra és -elemzésre, és a hagyományos rendszerekhez képest töredéke költséggel jár, a rendszerben rejlő fenyegetések lépcsőzetes hatása katasztrofális lehet.
További olvasnivalók: Mi az a virtuális privát felhő?