2016. január 21. 10:30E-volution
A felhőbiztonság kényes jószág, évente akár 45 százalékkal is növekedhetnek a kockázatok. A legnagyobb veszélyben az ″első felhősök″ vannak. Milyen lehetőségeik vannak? A cikkből kiderül.
Mi a közös az Apple-ben, az Amazonban és a Microsoftban? Mindhárom tech óriással - akiket a felhő alapú rendszerek úttörőinek tekintünk - megesett, hogy feltörték a rendszereiket. A felhő biztonsággal kapcsolatos kockázatok egyre nőnek; az Alert Logic felhőbiztonsági cég szerint ez a növekedés évente akár a 45%-ot is elérheti. A Forrester Research előrejelzései szerint a nagyvállalatok az elkövetkező 5 évben összesen 2 milliárd USD-t fognak elkölteni a felhő-alapú adataiknak védelmére.
A legnagyobb veszélynek azok vannak kitéve, akik először használnak felhő alapú szolgáltatásokat, mivel nekik egy teljesen új digitális környezetet és rendszert kell megtanulniuk kezelni. Összegyűjtöttük az 5 legfontosabb alapszabályt, amivel érdemes tisztában lenni, mielőtt valaki belevág a felhő alapú rendszerek használatába.
1. Járjunk utána a lehetőségeinknek
A felhőt a vállalat adatközpontjának egyfajta kiegészítéseként érdemes kezelni, ezért a következő kérdéseket kell feltenni: alkalmazhatunk egy általános biztonsági stratégiát minden területre? Milyen biztonsági rések vannak? Milyen biztonsági szolgáltatásokat nyújt az általunk választott konstrukció? Milyen adatbiztonsági gyártókkal kompatibilis? Mit tesz azért a cloud szolgáltató, hogy megvédjen minket az új fenyegetésektől és nulladik napi sebezhetőségektől? A felhő egy dinamikus rendszer, ami folyamatosan igényli a biztonsági elülvizsgálatot, hogy ki tudja védeni a legújabb támadásokat. Derítsük ki, hogy a megosztott biztonsági modellekben hol vannak a szolgáltatással járó határok. Fontos tisztában lennünk azzal is, hogy mi a szolgáltató felelőssége, és mi a miénk. Némely felhő szolgáltatás esetében, mint amilyen az IaaS (Infrastructure as a Service), a céget terheli a felelősség, hogy megfelelő védelemmel lássa el az alkalmazásait, és az adatait.
2. Új alkalmazások, új védelmek
Mielőtt átköltöztetnék adatainkat a felhőbe, gondolkodjunk el új biztonsági beállítások alkalmazásán a már meglévők mellé. A felhő alkalmazások elérésének biztosítására érdemes kidolgozni egy részletes adatelérési tervet, például rendeljük különböző pozíciókhoz, munkakörökhöz, vagy projektekhez a hozzáférési engedélyeket. A fiókfeltörés ugyan nagyon egyszerű módszernek tűnik, azonban a Cloud Security Alliance szerint változatlanul az egyik legnépszerűbb támadási fajta. Védelmet nyújthat a kétfaktoros azonosítás, posture check és az egyszeri jelszavak használata. Ugyancsak jó ötlet lehet megváltoztatni a felhasználó azonosítóját az első belépéskor.
3. A titkosítás előnyei
A titkosítás az egyik legjobb szövetségesünk, és nem lenne szabad opcionálisnak
lennie, ha fájlok mozgatásáról van szó. Bár a támadásokat, adatlopásokat nem akadályozza meg, azonban megvédheti a vállalkozásunkat, és megmentheti a céget egy felmerülő bírságtól is. Kérdezzük meg az cloud szolgáltatót a titkosítási lehetőségeinkről, és hogy hogyan alkalmazzák ezt tárolt, használatban lévő, és a mozgásban lévő adatok esetében. Ahhoz, hogy eldöntsük, milyen adatokat szükséges titkosítanunk, nézzük meg, azok hol találhatóak: felhő szervereken, harmadik fél fizikai szerverein, a munkavállalók laptopján, asztali számítógépeken, vagy pendrive-okon.
4. A virtualizáció előnyei és hátrányai
A felhőbe költözésnél a legfőbb problémát a multi-tennant tartományok és virtuális gépek közötti biztonság és forgalom kezelése jelenti. A fizikai biztonsági eszközök általában nem alkalmasak a felhőben tárolt adatok kezelésére; ezzel szemben a virtuális biztonsági eszközök speciálisan arra lettek kifejlesztve, hogy kezeljék az olyan összetett folyamatokat, mint amilyen egy alkalmazás párhuzamos futtatása egyidejűleg, vagy a többfelhasználóság.
5. Legyünk tisztában az árnyékinformatikával
Egyre több történetről hallunk, amelyek arról szólnak, hogy milyen gyorsan növekszik a nem
engedélyezett alkalmazások és felhő szolgáltatások használata egy cégen belül. Ezek nem állnak központi irányítás és ellenőrzés alatt, így jelentős veszélyt és kihívást jelentenek.
Egy egyszerű példával élve: az alkalmazottunk megnyit egy fájlt az okostelefonján, amiről a telefon valószínűleg készít egy másolatot, amit egy rutin biztonsági mentés során elküld egy általunk nem engedélyezett online tárhelyre, így a titkos adataink máris egy nem biztonságos helyen kötöttek ki. Az árnyékinformatika használatának megtiltása azonban nem megoldás a problémára, és nem fogja megállítani annak a terjedését. Ehelyett sokkal kifizetődőbb oktatni a felhasználókat, és technológia segítségével kezelni a helyzetet. A titkosítás, a hálózati és biztonsági felügyeleti és ellenőrző eszközök megvédhetik az első felhő alkalmazásunkat az árnyékinformatika veszélyeitől.
Kövesd az oldalunkat a Facebook-on és a Twitteren is!
E-volution