Sådan forhindres de 11 største trusler i cloud computing

Hvordan skyen udvikler sig for at forbedre virksomhedssikkerhed Microsofts koncerndirektør Jason Zander satte sig sammen med Dan Patterson for at diskutere cloud-migration og hvordan det gavner sikkerhed i virksomheden.

Brug af skyen til at være vært for din virksomheds data, applikationer og andre aktiver giver flere fordele med hensyn til styring, adgang og skalerbarhed. Men skyen præsenterer også visse sikkerhedsrisici. Traditionelt har disse risici været centreret omkring områder som nægtelse af service, datatab, malware og systemsårbarheder. En rapport udgivet tirsdag af Cloud Security Alliance hævder, at de seneste trusler inden for skysikkerhed nu er skiftet til beslutninger truffet omkring skystrategi og implementering.

Skal-læse sky

  • Cloud computing i 2020: Forudsigelser om sikkerhed, AI, Kubernetes, mere
  • De vigtigste skyfremskridt i årtiet
  • Top desktop som en tjenesteudbyder (DaaS): Amazon, Citrix, Microsoft, VMware og mere
  • Cloud computing-politik (TechRepublic Premium)

Baseret på en undersøgelse blandt 241 brancheeksperter om sikkerhedsspørgsmål i skybranchen rapporterer CSAs rapport Top Trusler mod Cloud Computing: Egregious 11 fokuserede på 11 bemærkelsesværdige trusler, risici og sårbarheder i skymiljøer. For hver beskrevne trussel fremhæver rapporten forretningseffekten, specifikke eksempler og anbefalinger i form af vigtige takeaways.

Denne artikel er også tilgængelig som en download, Sådan forhindres de 11 trusler i cloud computing (gratis PDF).

1. Overtrædelse af data

En dataovertrædelse kan være enhver cybersikkerhedshændelse eller -angreb, hvor følsomme eller fortrolige oplysninger ses, stjålet eller bruges af en uautoriseret person.

Forretningsvirkninger

  • Overtrædelse af data kan skade et virksomheds omdømme og skabe mistillid fra kunder og partnere.
  • En overtrædelse kan føre til tab af intellektuel ejendomsret (IP) for konkurrenter, hvilket kan påvirke frigivelsen af ​​et nyt produkt.
  • Lovgivningsmæssige konsekvenser mange resulterer i økonomisk tab.
  • Indvirkning på et virksomheds brand kan påvirke dets markedsværdi.
  • Juridiske og kontraktlige forpligtelser kan opstå.
  • Finansielle udgifter kan forekomme som et resultat af hændelsesrespons og retsmedicin.

Vigtige takeaways og anbefalinger

  • Definition af forretningsværdien af ​​data og virkningen af ​​dets tab er afgørende for organisationer, der ejer eller behandler data.
  • Beskyttelse af data udvikler sig til et spørgsmål om, hvem der har adgang til dem.
  • Data, der er tilgængelige via Internettet, er det mest sårbare aktiv til fejlkonfiguration eller udnyttelse.
  • Krypteringsteknikker kan beskytte data, men kan også hæmme systemydelsen og gøre applikationer mindre brugervenlige.
  • En robust og testet hændelsesplan, der overvejer cloud-udbyderen og lovgivningen om databeskyttelse, kan hjælpe ofre for dataovertrædelse med at komme sig.

2. Fejlkonfiguration og utilstrækkelig ændringskontrol

Fejlkonfiguration opstår, når computere aktiver er indstillet forkert, hvilket efterlader dem sårbare over for ondsindet aktivitet. Nogle eksempler på fejlkonfiguration inkluderer: usikrede datalagringselementer eller containere, overdrevne tilladelser, uændrede standardoplysninger og konfigurationsindstillinger, standard sikkerhedskontrol, der er deaktiveret, ikke-udsendte systemer og logning eller overvågning venstre deaktiveret og ubegrænset adgang til porte og tjenester.

Forretningsvirkninger

Virksomhedens påvirkning afhænger af arten af ​​fejlkonfigurationen, og hvor hurtigt den registreres og løses. Det mest almindelige problem er eksponering af data, der er gemt i skyen lagre.

Vigtige takeaways og anbefalinger

  • Da skybaserede ressourcer kan være komplekse og dynamiske, kan de vise sig udfordrende at konfigurere.
  • Traditionelle kontroller og tilgange til ændringshåndtering er ikke effektive i skyen.
  • Virksomheder bør omfatte automatisering og bruge teknologier, der kontinuerligt scanner efter forkert konfigurerede ressourcer og afhjælper problemer i realtid.

3. Mangel på cloud-sikkerhedsarkitektur og -strategi

Når virksomheder migrerer dele af deres IT-infrastruktur til den offentlige sky, er en af ​​de største udfordringer at implementere den rette sikkerhed for at beskytte mod cyberangreb. At antage, at du bare kan "løfte og flytte" din eksisterende, interne IT-stack og sikkerhedskontrol til skyen, kan være en fejltagelse.

Forretningsvirkninger

Korrekt sikkerhedsarkitektur og strategi er påkrævet for sikker bevægelse, distribution og drift i skyen. Succesrige cyberangreb på grund af svag sikkerhed kan føre til økonomisk tab, omdømmeskade, juridiske konsekvenser og bøder.

Vigtige takeaways og anbefalinger

  • Sørg for, at sikkerhedsarkitektur er på linje med dine forretningsmæssige mål og mål.
  • Udvikle og implementere en sikkerhedsarkitekturramme.
  • Sørg for, at trusselmodellen holdes ajour.
  • Få kontinuerlig synlighed ind i den faktiske sikkerhedsstilling.

4. Utilstrækkelig identitet, legitimationsoplysning, adgang og nøglestyring

Sikkerhedshændelser og brud kan forekomme på grund af utilstrækkelig beskyttelse af legitimationsoplysninger, mangel på regelmæssig automatisk rotation af kryptografiske nøgler og adgangskoder, mangel på skalerbar identitet og legitimationsstyringssystemer, en manglende brug af multifaktor-godkendelse og en manglende brug af stærke adgangskoder .

Forretningsvirkninger

Utilstrækkelig styring af identitet, legitimation eller nøgle kan aktivere uautoriseret adgang til data. Som et resultat kan ondsindede skuespillere, der maskerer sig som legitime brugere, læse, ændre og slette data. Hackere kan også udstede kontrolplan- og styringsfunktioner, snuppe efter data under transit og frigive malware, der ser ud til at komme fra en legitim kilde.

Vigtige takeaways og anbefalinger

  • Sikre konti, der inkluderer to-faktor-godkendelse og begrænser brugen af ​​rodkonti.
  • Øv dig på den strengeste identitet og adgangskontrol for skybrugere og identiteter.
  • Segreger og segmenter konti, virtual private clouds (VPC'er) og identitetsgrupper baseret på forretningsbehov og princippet om mindst privilegium.
  • Drej nøgler, fjern ubrugte legitimationsoplysninger og privilegier, brug central og programmatisk nøglestyring.

5. Kontokapring

Gennem kontokapring får angribere adgang til og misbruger konti, der er meget privilegerede eller følsomme. I skymiljøer er konti med størst risiko cloud-servicekonti eller abonnementer.

Forretningsvirkninger

  • Da kaping af konti indebærer fuld kompromis og kontrol med en konto, kan forretningslogik, funktion, data og applikationer, der er afhængig af kontoen, alle være i fare.
  • Frafaldet fra kapring af konti kan være alvorligt. Nogle nylige overtrædelsessager fører til betydelige drifts- og forretningsforstyrrelser, herunder fuldstændig eliminering af aktiver, data og kapaciteter.
  • Kontokapring kan udløse datalækager, der fører til omdømme skader, forringelse af mærkeværdi, eksponering for juridisk ansvar og følsomme oplysninger om personlig og forretningsinformation.

Vigtige takeaways og anbefalinger

  • Kontokapring er en trussel, der skal tages alvorligt.
  • Dybdegående forsvar og IAM-kontroller er nøglen til at afbøde kapning af konti.

6. Insidertrusler

Insidere behøver ikke at bryde igennem firewalls, virtuelle private netværk (VPN'er) og andre sikkerhedsforsvar og i stedet arbejde på et betroet niveau, hvor de direkte kan få adgang til netværk, computersystemer og følsomme data.

Forretningsvirkninger

  • Insidertrusler kan resultere i tab af ejendomsoplysninger og intellektuel ejendomsret.
  • Systemnedetid forbundet med insderangreb kan påvirke virksomhedens produktivitet.
  • Datatab kan reducere tilliden til virksomhedstjenester.
  • Håndtering af insider-sikkerhedshændelser kræver indeslutning, afhjælpning, hændelsesrespons, undersøgelse, post-incidence-analyse, eskalering, overvågning og overvågning, som alle kan tilføje en virksomheds arbejdsbyrde og sikkerhedsbudget.

Nøglemateriale og anbefaling s

  • Træffe foranstaltninger for at minimere insider uagtsomhed for at afbøde konsekvenserne af insidertrusler.
  • Giv dine sikkerhedsteams træning til korrekt installation, konfiguration og overvågning af dine computersystemer, netværk, mobile enheder og sikkerhedskopienheder.
  • Giv dine faste medarbejdere uddannelse til at informere dem om, hvordan de håndterer sikkerhedsrisici, såsom phishing og beskyttelse af virksomhedsdata, de bærer uden for virksomheden på bærbare computere og mobile enheder.
  • Kræv stærke adgangskoder og hyppige opdateringer af adgangskode.
  • Informer medarbejderne om følger, der er forbundet med at udøve ondsindet aktivitet.
  • Rutiner rutinemæssigt servere i skyen og på stedet, og korriger derefter eventuelle ændringer fra den sikre baseline, der er angivet på tværs af organisationen.
  • Sørg for, at privilegerede adgangssikkerhedssystemer og centrale servere er begrænset til et minimum antal medarbejdere, og at disse personer kun inkluderer dem, der har uddannelse til at håndtere administration af missionskritiske computerservere.
  • Overvåg adgang til alle computerservere på ethvert privilegieniveau.

7. Usikre grænseflader og API'er

API'er (Application Programming Interfaces) og UIs (User Interfaces) er typisk de mest eksponerede dele af et system, ofte det eneste aktiv med en offentlig IP-adresse, der er tilgængelig uden for den betroede grænse. Fra godkendelse og adgangskontrol til kryptering og aktivitetsovervågning skal disse grænseflader være designet til at beskytte mod utilsigtede og ondsindede forsøg på at omgå sikkerhed.

Forretningsvirkninger

Selvom de fleste skyudbydere forsøger at integrere sikkerhed i deres modeller, skal skykunder også forstå sikkerhedsmæssige implikationer. Et svagt sæt grænseflader og API'er udsætter organisationer for forskellige sikkerhedsproblemer, der er relateret til fortrolighed, integritet, tilgængelighed og ansvarlighed.

Vigtige takeaways og anbefalinger

  • Øv god API-hygiejne. Dette inkluderer den omhyggelige overvågning af genstande som inventar, test, revision og unormal aktivitetsbeskyttelse.
  • Sørg for korrekt beskyttelse af API-nøgler og undgå genbrug.
  • Overvej at bruge standard og åbne API-rammer (f.eks. Open Cloud Computing Interface (OCCI) og Cloud Infrastructure Management Interface (CIMI)).

8. Svagt kontrolplan

Kontrolplanet gør det muligt for sikkerheden og integriteten at komplementere dataplanet, hvilket giver dataens stabilitet. Et svagt kontrolplan betyder, at den ansvarlige ikke har fuld kontrol over datainfrastrukturens logik, sikkerhed og verifikation.

Forretningsvirkninger

  • Et svagt kontrolplan kan resultere i datatab, enten ved tyveri eller korruption. Der kan også forekomme regulativ straf for datatab.
  • Med et svagt kontrolplan kan brugere muligvis ikke være i stand til at beskytte deres skybaserede forretningsdata og applikationer.

Vigtige takeaways og anbefalinger

  • Tilstrækkelig sikkerhedskontrol leveret af en skyudbyder er nødvendig, så skykunder kan opfylde deres lovlige og lovbestemte forpligtelser.
  • Cloudkunder skal udføre due diligence og bestemme, om den cloud-tjeneste, de agter at bruge, har et passende kontrolplan.

9. Fejl ved infrastruktur og applistruktur

Potentielle fejl findes på flere niveauer i metastruktur- og applistrukturmodellen. For eksempel giver dårlig API-implementering af skyudbyderen angribere en mulighed for at forstyrre skykunder ved at afbryde fortrolighed, integritet eller tilgængelighed af tjenesten.

Forretningsvirkninger

Infrastruktur og applistruktur er kritiske komponenter i en skytjeneste. Fejl, der involverer disse funktioner på skyudbyderniveau, kan have alvorlige indflydelse på alle serviceforbrugere. Samtidig kan fejlkonfigurationer af kunden forstyrre brugeren økonomisk og operationelt.

Vigtige takeaways og anbefalinger

  • Cloududbydere skal tilbyde synlighed og udsætte begrænsninger for at modvirke skyens iboende mangel på gennemsigtighed for kunderne.
  • Cloudkunder skal implementere passende funktioner og kontroller i cloud-native design.
  • Alle cloud-udbydere skal gennemføre penetrationstest og give kunderne fund.

10. Begrænset synlighed for brug af skyen

Begrænset synlighed for brug af sky opstår, når en organisation ikke har evnen til at visualisere og analysere, om brug af cloud-tjenester i organisationen er sikker eller ondsindet.

Forretningsvirkninger

  • Mangel på regeringsførelse. Når medarbejdere ikke kender korrekt adgang og styringskontrol, kan følsomme virksomhedsdata placeres i offentlige adgangslokaler mod private adgangsplaceringer.
  • Manglende opmærksomhed. Når data og tjenester er i brug uden virksomhedens viden, er de ikke i stand til at kontrollere deres IP. Det betyder, at medarbejderen har dataene, ikke virksomheden.
  • Mangel på sikkerhed. Når en medarbejder forkert indstiller en skytjeneste, kan den blive udnyttelig ikke kun for de data, der ligger på den, men for fremtidige data. Malware, botnets, malware i cryptocurrency mining og mere kan kompromittere skycontainere, placere organisatoriske data, tjenester og finansierede risici.

Vigtige takeaways og anbefalinger

  • Afbødning af disse risici starter med udviklingen af ​​en komplet skysynlighedsindsats ovenfra og ned. Denne proces starter normalt med at skabe en omfattende løsning, der binder til mennesker, proces og teknologi.
  • Mandat hele virksomhedsuddannelse i accepterede skybrugerpolitikker og håndhævelse.
  • Alle ikke-godkendte skytjenester skal gennemgås og godkendes af skysikkerhedsarkitekten eller tredjeparts risikostyring.
  • Invester i løsninger som cloud access-sikkerhedsmæglere (CASB) eller softwaredefineret gateway (SDG) for at analysere udgående aktiviteter og hjælpe med at opdage cloud-brug, i fare-brugere og for at følge opførsel fra godkendte medarbejdere til at identificere uregelmæssigheder.
  • Invester i en webapplikations firewall (WAF) for at analysere alle indgående forbindelser til dine skytjenester for mistænkelige trends, malware, distribueret denial-of-service (DDoS) og Botnet-risici.
  • Vælg løsninger, der er specifikt designet til at overvåge og kontrollere alle dine vigtige enterprise cloud-applikationer (enterprise resource planning, human capital management, handel erfaring og supply chain management) og sikre mistænkelige opførsler kan afhjælpes.
  • Implementere en nul-tillidsmodel på tværs af din organisation.

11. Misbrug og uærlig brug af skytjenester

Ondsindede aktører kan muligvis udnytte cloud computing-ressourcer til at målrette brugere, organisationer eller andre cloud-udbydere og kan også være vært for malware på cloud-tjenester. Nogle eksempler på misbrug af skyressourcer inkluderer: lancering af DDoS-angreb, e-mail-spam og phishing-kampagner, "minedrift" til digital valuta, storskala automatiseret kliksvindel, brute-force-angreb på stjålne legitimationsdatabaser og hosting af ondsindet eller piratkopieret indhold .

Forretningsvirkninger

  • Hvis en angriberen har kompromitteret styringsplanet for en kundes skyinfrastruktur, kan angriberen bruge skyttjenesten til ulovlige formål, mens kunden har forskud på regningen. Regningen kan være betydelig, hvis angriberen forbrugte betydelige ressourcer, såsom minedrift cryptocurrency.
  • Angribere kan også bruge skyen til at gemme og sprede malware. Virksomheder skal have kontrol på plads for at håndtere disse nye angrebsvektorer. Dette kan betyde indkøb af sikkerhedsteknologi, der kan overvåge skyinfrastruktur eller API-opkald fra og til skytjenesten.

Vigtige takeaways og anbefalinger

  • Virksomheder bør overvåge deres ansatte i skyen, da traditionelle mekanismer ikke er i stand til at mindske risikoen ved brug af skytjeneste.
  • Anvend teknologi til forebyggelse af cloud data loss (DLP) til at overvåge og stoppe enhver uautoriseret dataudfiltrering.

"Kompleksiteten af ​​skyen kan være det perfekte sted for angribere at skjule og tilbyde skjulthed som en startplade for yderligere skade, " sagde John Yeoh, global vicepræsident for forskning for CSA, i en pressemeddelelse. "Uvidende om trusler, risici og sårbarheder gør det mere udfordrende at beskytte organisationer mod datatab. Sikkerhedsspørgsmålene, der er skitseret i denne iteration af rapporten Top Threats, er derfor en opfordring til handling til udvikling og forbedring af skysikkerhedsoplysning, konfiguration og identitetsstyring. "

Cloud og alt som et service nyhedsbrev

Dette er din go-to ressource for det nyeste om AWS, Microsoft Azure, Google Cloud Platform, XaaS, skysikkerhed og meget mere. Leveres mandage

Tilmeld dig i dag

Se også

  • Hybrid sky: Et snyderi (TechRepublic)
  • Hybrid sky: En guide til it-proffere (TechRepublic download)
  • Serverløs computing: En guide til IT-ledere (TechRepublic Premium)
  • Top cloud-udbydere 2019: AWS, Microsoft, Azure, Google Cloud; IBM foretager hybridtræk; Salesforce dominerer SaaS (ZDNet)
  • Bedste skytjenester til små virksomheder (CNET)
  • Microsoft Office vs Google Docs Suite vs LibreOffice (Download.com)
  • Cloud computing: Mere must-read dækning (TechRepublic på Flipboard)
Billede: Getty Images / iStockphoto

© Copyright 2020 | mobilegn.com