Обезбедите своје окружење за рачунарство у облаку!
Почнимо прво са основама.
Преглед садржаја
Шта је рачунарство у облаку?
Једноставно речено, рачунарство у облаку значи доступност рачунарских ресурса на захтев. Читав опсег рачунарских услуга – и хардвер и софтвер – укључујући сервере, простор за складиштење, базу података, умрежавање (хардвер), аналитику и интелигенцију (софтвер), доступни су на захтев из облака.
Традиционално, ови ресурси су били ускладиштени у интерним центрима за складиштење података попут огромних сервера, у зависности од кванта података који се морају обрадити. Како интернет добија брзину и пропусни опсег, ова функција складиштења, преузимања и анализе података пребачена је из дворишта у облак. Овај објекат не само да ослобађа власнике предузећа од проблема инсталирања скупих ресурса, већ и смањује оперативне трошкове и на тај начин омогућава несметано функционисање.
Потреба и неопходност за данашње пословање
У контексту актуелне пословне конкуренције, као и процеса, подаци су краљ. То захтева огромне ИТ ресурсе, што подразумева огромне трошкове и управљање. Рачунарство у облаку власницима предузећа омогућава бекство од овог исцрпљујућег сценарија. Поред тога, неколико других фактора попут
- Скала
- Брзина
- Продуктивност
- Перформансе
- Поузданост
- Безбедност
имају неопходне ентитете да пређу на облак.
Хајде да детаљно разговарамо о претњама.
Као и свака друга технологија, рачунарство у облаку има своје недостатке. Док су власници предузећа све више премештали своја пословна средства у облак због његових очигледних предности, несвесни замки, у последње време све више схватају штету коју им то може нанети.
О претњама које произилазе из рачунарства у облаку прича се у граду са све више и више доказа који се противе овој пракси паркирања осетљивих података на удаљеном серверу. Изгледа да хакери подижу један против интерних тимова који чувају сервере. Ово изгледа као стална стратешка битка и привукло је пажњу Алијансе за рачунарску безбедност (ЦСА) да наведе мноштво претњи рачунарства у облаку. У наставку ћемо видети шта су ове претње, шта оне значе за пословање и како се са њима може решити.
Недостатак безбедне архитектуре облака
Већина предузећа која први пут користе рачунарство у облаку или оних које можемо назвати почетницима у рачунарству у облаку нису упозната са процедурама преласка са традиционалних на цлоуд. Чешће него не, они ‘реплицирају’ интерну ИТ инфраструктуру на облак, што резултира отварањем озбиљних могућности за сајбер нападе.
Утицај:
- Губитак вредних и осетљивих података због могућих сајбер напада.
- Губитак посла и угледа
Лекови:
- Поставите одговарајућу и аутентичну безбедносну архитектуру пре миграције на облак.
- Уверите се да је архитектура сразмерна вашим пословним циљевима
- Надоградите безбедносну архитектуру континуирано и примените је универзално.
Лош приступ и управљање контролом
Неуспех промене лозинки и криптографских кључева, недостатак вишефакторске аутентификације и недостатак протокола за управљање акредитивима су озбиљна прилика да хакери напредују. Кораци управљања координисаним приступом и контролом су неопходни када се користи рачунарство у облаку.
Утицај:
- Подаци који падају под контролу неовлашћених људи могу довести до губитака на више нивоа
- Хакери могу да манипулишу, мењају или бришу податке осим њушкања података у транзиту
- Могућност уношења малвера од стране хакера
Лекови:
- Осигурајте строгу контролу идентитета и приступ подацима
- Повежите аутентификацију на више нивоа за осетљиве налоге
- Одвојите налоге и уведите контроле приступа засноване на потребама
- Често мењајте лозинке, криптографске кључеве
Кршење података
Кршење података постало је уобичајено у последњих неколико година. Напад на сајбер безбедност или крађа података у било ком другом облику или коришћење података од стране неовлашћених појединаца представљају кршење података.
Утицај:
- Губитак угледа и поверења клијената/купаца
- Могући губитак ИП (интелектуалне својине) од стране конкурената
- Последице казни регулаторних тела могу озбиљно да утичу на финансије
- Могу се појавити правни проблеми
Лекови:
- Строжи протоколи за шифровање иако могу ометати перформансе система
- Да се успостави сигуран и ефикасан план одговора на инциденцију
Лака доступност инсајдерима
Инсајдери имају несметан приступ рачунарским системима, подацима, лозинкама, мрежама и практично немају фасаде заштитног зида за пробој. Злонамерни инсајдер може да изазове пустош под облаком поверења.
Утицај би био сличан повреди података, као што је горе поменуто.
Лекови:
- Одговарајући преглед и обука за инсајдере у вези са инсталацијом, конфигурацијом и надгледањем рачунарских мрежа, мобилних и резервних уређаја.
- Редовно вежбајте све особље у вези са методама да се заштитите од пхисхинга
- Често ревидирање лозинки и акредитива
- Минимизирање сигурносних система привилегованог приступа да бисте одабрали неколико
Недовољне контроле промена
Неправилно конфигурисане рачунарске мреже и средства представљају виртуелну добродошлицу хакерима на црвеном тепиху. Такви системи су веома рањиви и представљају сигуран знак за ентитет. Незакрпљени системи, непостојеће безбедносне контроле, неодговарајући протоколи дозвола су неколико примера погрешне конфигурације и контрола промена.
Утицај:
- Углавном зависи од природе погрешне конфигурације и обима кршења
Лекови:
- Исправно планирајте конфигурације за разлику од традиционалног умрежавања
- Ресурси засновани на облаку су софистицирани и динамични што захтева дубље разумевање матрице конфигурације
Неадекватности интерфејса и АПИ-ја
Најслабије карике у било ком ИТ ресурсу су његов кориснички интерфејс и интерфејс за програмирање апликација (АПИ). Приликом дизајнирања ових веома рањивих интерфејса, мора се водити рачуна о томе да буду робусни и компликовани за продор.
Утицај:
- Лоше дизајнирани кориснички интерфејси и АПИ-ји могу да обезбеде лагану шетњу хакерима и дају приступ осетљивим подацима, што доводи до озбиљних финансијских, репутационих и пословних губитака.
Лекови:
- Коришћење првокласних АПИ-ја је решење
- Будите у потрази за ненормалним активностима и спроводите редовне ревизије
- Имплементирајте одговарајућу заштиту за безбедну крајњу тачку АПИ-ја
Злоупотреба облака
Злоупотреба услуга у облаку обично је повезана са појединцима који хостују злонамерни софтвер на услугама у облаку. Пазите на пхисхинг активности, малвер, сумњиве емаил кампање, ДДоС нападе итд.
Утицај:
- Хакери могу да се баве финансијским детаљима клијената
- Нападачи могу да камуфлирају злонамерни софтвер као оригиналан и да се размножавају по жељи
Лекови:
- Поставите технологију за спречавање губитка података (ДЛП) да бисте спречили ексфилтрацију података
- Субјекти морају осигурати праћење активности својих запослених у облаку
Отмица налога
Нападачи циљају налоге претплате или услуге у облаку како би добили потпуну контролу над било којим налогом, што је много опасније од повреде података. То је потпуни компромис и представља озбиљне импликације за кориснике облака.
Утицај:
- Будући да је компромис добар, испад може бити катастрофалан за ентитет
- Све апликације које се ослањају на налог, функцију, пословну логику и податке бивају угрожене
- То може довести до губитка посла и угледа и може отворити ентитет за правне препирке
Лекови:
- Постављање ИАМ контрола
Ограничена видљивост
Незнање о томе да ли је рачунарство у облаку корисно и безбедно за организацију може довести до ограниченог проблема видљивости коришћења облака.
Утицај:
- Одсуство свести може довести контролу података у руке запослених него компаније
- Недостатак управљања и контроле међу запосленима може довести до компромитовања података
- Неправилно подешавање клауд сервиса може угрозити не само тренутне податке, већ и будуће податке
Лекови:
- Обавезна обука о политикама које усмеравају коришћење облака и протокола за све особље
- Анализирајте излазне активности кроз инсталацију релевантних лекова као што су брокери за сигурност приступа у облаку (ЦАСБ)
- Све улазне активности ће се контролисати и надгледати кроз инсталацију заштитних зидова веб апликација.
- Имплементирајте окружење са потпуно нултим поверењем у организацију
Неуспех у метаструктури
Робусна метаструктура је предуслови за неосвојиво коришћење инфраструктуре облака. Лоше дизајнирани АПИ-ји обезбеђују нападачима пролаз за ометање пословања корисника у облаку.
Утицај:
- Озбиљно утиче на све кориснике услуга
- Погрешне конфигурације, на крају корисника, могу негативно утицати на финансијске и оперативне аспекте корисника
Лекови:
- Провајдери Цлоуд услуга морају да обезбеде видљивост
- Купци са своје стране морају да имплементирају робусне технологије у изворне апликације
Слаб контролни авион
Две равни контролне равни и равни података су витални органи услуга у облаку. Први обезбеђује стабилност другом. Танка контролна раван подразумева да особа задужена за раван података нема потпуну контролу над логичком структуром података, безбедношћу и протоколима верификације.
Утицај:
- Непосредни губитак података који резултира финансијским, регулаторним и правним компликацијама
- Корисници ће бити у неповољном положају у заштити својих пословних података и апликација.
Лекови:
- Провајдери у облаку морају да обезбеде адекватне безбедносне контроле како би клијенти могли успешно обављати своје пословне активности.
- Клијенти у облаку са своје стране морају да спроводе дужну пажњу приликом одабира добављача облака.
Закључак
Када бирате да користите инфраструктуру облака, морате водити рачуна о заштити од инхерентних замки које она има. Иако је то одлично решење за складиштење, обраду и анализу података и долази уз делић цене у поређењу са традиционалним системима, каскадни ефекат инхерентних претњи система може бити катастрофалан.
Додатна литература: Шта је виртуелни приватни облак?