×

    Care sunt provocările și soluțiile de securitate în cloud

    distribuie:

      
    Într-un articol trecut am identificat diferențele dintre cybersecurity și securitatea în cloud și spuneam că, deoarece datele din cloud-ul public sunt stocate de o terță parte și sunt accesate prin internet, apar mai multe provocări în capacitatea de a menține un cloud securizat.

    O enumerare rapidă a acestor provocări ar fi următoarea:
    •  Vizibilitata datelor din cloud: serviciile cloud sunt accesate în afara rețelei companiei, în special de pe dispozitive care nu sunt gestionate de departamentul IT. Spre deosebire de mijloacele tradiționale de monitorizare a traficului în rețea, ce permit supravegherea comportamentului dispozitivelor conectate direct în acest mediu, specialiștii IT au nevoie în prezent de abilitatea de a vedea în serviciul cloud în sine, pentru a avea vizibilitate deplină asupra datelor și comportamentului utilizatorilor.
    • Controlul asupra datelor din cloud: spre deosebire de infrastructura tradițională, în care datele companiei sunt nucleul cel mai bine protejat, într-o infrastructură a unui furnizor de servicii cloud, echipele IT au mai puțin acces la date decât atunci când controlau serverele și aplicațiile în propriul datacenter. Clienții din cloud beneficiază în mod implicit de control limitat, iar accesul la infrastructura fizică de bază nu este disponibil direct, fiind posibil doar prin intermediulplatformei administrative pusă la dispoziție de furnizor.
    • Accesul la date și aplicații din cloud: — Utilizatorii pot accesa aplicațiile și datele din cloud prin internet, ceea ce scade eficiența controalelor de acces bazate pe perimetrul rețelei tradiționale a centrelor de date. În plus, nu trebuie ignorat faptul că accesul utilizatorilor poate fi realizat de pe orice locație sau dispozitiv, inclusiv prin intermediul tehnologiei Bring Your Own Device (BYOD). Nu trebuie uitat faptul că accesul privilegiat al personalului furnizorului de cloud ar putea, uneori,ocoli propriile controale de securitate, protecția în astfel de situații fiind garantată de contractul avut cu acesta.
    • Conformitatea datelor — Folosirea serviciilor de cloud computing aduce în discuție o altă dimensiune conformității interne și de reglementare. Mediul de cloud trebuie să respecte cerințele de reglementare standardizate (GDPR, ISO27001, HIPAA, PCI) și cerințele echipelor interne, ale partenerilor și clienților. În procesele de conformitate și de gestionare a riscurilor trebuie incluse Infrastructura furnizorului de cloud și interfețele dintre sistemele interne și cloud în mediile hibride.
    • Breșele de securitate a datelor din cloud - sunt diferite de breșele ce adresează datele locale, deoarece furtul de date are loc adesea prin funcțiile native ale cloud-ului. O breșă cloud-nativă este generată de o serie de acțiuni ale unui atacator cibernetic ce inițiază atacul prin exploatarea erorilor sau vulnerabilităților din stocarea datelor în cloud fără a utiliza programe malware. Ulterior acesta își „extinde” accesul prin interfețe slab configurate sau protejate în scopul identificării datelor valoroase și „extrage” acele date în propria locație de stocare.
    • Configurarea greșită a serviciilor de stocare în cloud – Breșele de securitate din cloud sunt administrate adesea de un client responsabil pentru securitatea și configurarea serviciului cloud folosit. Conform studiilor, în prezent, doar 26% dintre companii își pot audita mediile IaaS pentru a identifică erorile de configurare. Configurarea greșită a IaaS acționează adesea ca ușa principală pentru o breșă nativă din Cloud, permițând atacatorului să penetreze cu succes infrastructura și ulterior să treacă la extinderea breșei și exfiltrarea datelor. Cercetările arată, de asemenea, că 99% dintre configurările greșite trec neobservate în IaaS de către clienții cloud.
    • Recuperarea datelor în caz de dezastru – Planificarea securității cibernetice este necesară pentru a proteja efectele breșelor de securitate semnificative cu potențial distructiv. Planul de recuperare a datelor în caz de dezastru include politici, proceduri și instrumente concepute pentru a permite recuperarea datelor și pentru a permite unei organizații să continue cât mai repede operațiunile și afacerile.
    • Amenințări interne – Un angajat necinstit, rău intenționat sau dornic să se râzbune pe companie, este capabil să folosească serviciile cloud pentru a expune o organizație la o încălcare a securității cibernetice. Studiul recent McAfee numit “Cloud Adoption and Risk Report” a identificat activități neautorizate și nefirești ce indică o amenințare din interior în 85% dintre organizații.

      New call-to-action

     

    Care sunt principalele tipuri de soluții de securitate în cloud?

    Organizațiile de mici și mari dimensiuni, care caută soluții de securitate în cloud ar trebui să ia în considerare următoarele criterii și recomandări pentru a rezolva provocările principale de securitate în cloud legate de vizibilitatea și controlul asupra datelor din cloud.

    Să aibe în vedere implementarea și folosirea permanentă a tehnologiilor ce permit auditarea datelor din cloud - Soluțiile de securitate în cloud realizează acest lucru printr-o conexiune a interfeței de programare a aplicațiilor (API) la serviciul cloud. O vizualizare completă a datelor din cloud necesită acces direct la serviciul cloud. Cu o astfel de conexiune API specializată, poți vedea:

    • ce date sunt stocate în cloud
    • unde se află datele din cloud
    • rolurile utilizatorilor cu acces la datele din cloud
    • cine folosește datele din cloud?
    • cu cine partajează date utilizatorii din cloud
    • de unde sunt accesate și descărcate datele din cloud, inclusiv de pe ce dispozitiv

    Control asupra datelor cloud - Odată ce se obține vizibilitatea completă a modului în care sunt accesate și manevrate datele din cloud, companiile trebuie să aplice mecanisme de control compatibile cu organizația, cele mai cunoscute fiind următoarele:
    • Criptarea datelor din cloud - poate fi utilizată pentru a preveni accesul neautorizat la date, chiar dacă aceste date sunt extrase neautorizat, expuse sau furate
    • Clasificarea datelor - clasificarea se face folosind mai multe niveluri și tipologii de date cum ar fi informațiile sensibile, datele personale reglementate de GDPR sau datele de interes public. Odată clasificate, datele pot fi oprite să intre sau să iasă din serviciul cloud prin intermediul tehnologiilor Data Loss Prevention.
    • Prevenirea pierderii datelor (Data Loss Prevention) — Implementarea unei soluții DLP specializată în cloud, care are ca scop protejareadatelor de accesul neautorizat. O astfel de soluțiepermite dezactivarea automată a accesului și transportului acestora, atunci când este detectată o activitate suspectă.
    • Controlul partajării datelor și colaborării cu utilizatori din afara organizației - se realizează prin administrarea controalelor integrate în serviciului cloud prin politici active, cum ar fi downgrade-ul permisiunilor de fișiere și foldere pentru utilizatori specifici, cu roluri diferite: proprietar, editor sau privitor prin eliminarea permisiunilor și revocarea legăturilor partajate.

    Accesul controlat la datele și aplicațiile din cloud - Ca și în cazul securității interne, controlul accesului este o componentă vitală a securității în cloud, în această categorie fiind incluse următoarele tipuri de mecanisme de control:
    • Prevenirea amenințărilor de tip Malware în serviciile de cloud - folosind tehnici ca scanarea fișierelor și detecția malware-ului, folosirea unor servicii de raportare automată a aplicațiilor rău intenționate, pe bază de învățare automată și analiză a traficului de rețea.
    • Identificarea comportamentului rău intenționat - prin detectarea conturilor compromise și a amenințărilor din interior cu ajutorul analizei comportamentului utilizatorului (User Behaviour Analysis), astfel încât să nu se producă exfiltrarea de date critice.
    • Controlul accesului utilizatorilor — prin implementarea controalelor de acces la sistem și a aplicațiilor care asigură doar accesul utilizatorilor autorizați la datele și aplicațiile din cloud. Pentru a impune controalele de acces poate fi utilizat un Cloud Access Security Broker (CASB) sau un serviciu Identity and Access Management (IAM)
    • Accesul privilegiat la date - trebuiesc identificate toate formele posibile de acces la date, deținute de conturile privilegiate și se activează mecanisme de control pentru a atenua expunerea.
    • Controlul accesului dispozitivelor — Blocați accesul atunci când un dispozitiv personal, neautorizat, încearcă să acceseze datele din cloud prin intermediul platformelor Mobile Device Management, Mobile Application Management sau a politicilor de acces condițional.

    Cerințele și practicile de conformitate – existente în infrastructurile interne, ar trebui să fie îmbunătățite pentru a include date și aplicații care se află în cloud, în acest scop fiind recomandate următoarele tipuri de analize:
    • Evaluarea riscurilor - Revizuirea și actualizarea evaluărilor riscurilor pentru a include serviciile de cloud, identificarea și analizarea factorilor de risc din aceste medii și specifice furnizorilor acestora. Pentru a accelera procesul de evaluare se folosesc bazele de date generate de procesele de analizare a riscurilor pentru fiecare furnizori de cloud, ce sunt publicate de aceștia în urma proceselor de auditare și certificare periodice
    • Analize de conformitate — Examinează și actualizează evaluările de conformitate pentru standardele de securitate din industrie precum și a altor cerințe de reglementare a aplicațiilor.


    Toate mecanismele descrise mai sus sunt în atenția Microsoft, echipele de specialiști în securitatea platformei de cloud fiind permanent implicate in dezvoltarea unor platforme software ce sprijină direct utilizatorii serviciilor de cloud și sunt integrate nativ cu aceasta.

    marian

      
     
    New call-to-action


     

    distribuie: