Skip to main content

Коронавирусная пандемия и повсеместный переход в диджитал значительно ускорил внедрение облачных технологий, все больше людей и организаций переходят в облако для удобного хранения данных. Стремительный переход перевернул кибербезопасность с ног на голову, бизнес-сети становятся уязвимыми для новых угроз. Злоумышленников привлекает доступность корпоративных данных, и они направляют ресурсы на изучение систем и поиск уязвимостей, чтобы использовать их в своих целях. Рассмотрим некоторые основные угрозы, с которыми сталкиваются корпоративные облачные клиенты, а также 10 лучших практик, которые снизят вероятность, что ваша организация станет жертвой следующего крупного взлома.

Основные угрозы облачной безопасности, которые необходимо отслеживать в 2021 году

Access Management – Управление доступом

Кибербезопасность в облаке вращается вокруг идентификации и управления доступом (Identity and Access Management или IAM). Внедрение этих технологий гарантирует, что только правильные люди имеют доступ к внутренней информации. Недостаточное управление доступом, кризисное управление, информационные кампании и самоуспокоенность организаций – основные причины массовых утечек данных. Свежий пример: утечка данных Facebook в 2020 году, в результате которой было скомпрометировано почти 267 миллионов записей.

Data Leakage – Утечка данных

Утечка данных также известна как “низкая и медленная кража данных” (low and slow data theft). Утечки или кражи данных происходят, когда кто-то получает доступ к информации или извлекает ее без авторизации. Некоторые утечки случайны. Например, сотрудник может отправить электронное письмо с конфиденциальной информацией не тому получателю. Еще одна распространенная форма утечки данных – электронные письма, отправленные со злым умыслом (фишинговые атаки). Щелкнув ссылку или посетив веб-адрес, сотрудник, который не проверяет свою электронную почту должным образом, может ненамеренно предоставить хакеру доступ к своему компьютеру или сети.

Advanced Persistent Threats (APT) – целевые кибератаки

Как следует из названия, APT использует сложные, тайные методы взлома, чтобы получить доступ к сети организации и оставаться там в течение долгого времени. Конечная цель – кража информации за долгий период времени. Из-за количества опыта и усилий, необходимых для проведения этого типа атак, ATP требуют значительного опыта, подготовки и усилий, поэтому чаще всего они нацелены на государственные предприятия и большие корпорации. Однако в последнее время целью таких кибератак становятся более мелкие компании, которые составляют цепочку поставок более крупных предприятий.

Десять лучших практик облачной безопасности, которые следует внедрить в 2021 году

Проблемы безопасности, подобные рассмотренным выше, будут и дальше представлять угрозу для предприятий, поскольку в будущем внедрение облачных технологий только ускорится. Обеспечение облачной безопасности должно оставаться главным приоритетом каждой компании. Начать стоит с консультации со специалистом, но не стоит на этом останавливаться. В дополнение к советам экспертов, можно внедрить десять лучших практик облачной безопасности, что поможет получить преимущество над злоумышленниками.

1. Строгое и постоянное VAPT (Vulnerability Assessment and Penetration Testing – оценка уязвимости и тестирование на проникновение)

Важно знать, что содержится в договорном соглашении с вашим поставщиком облачных услуг, придерживаться этих стандартов. Поставщик должен обеспечивать непрерывную и строгую оценку уязвимостей и тестирование на проникновение (VAPT) с использованием новейших отраслевых инструментов реагирования, адаптированных к вашей облачной среде. Постоянное тестирование повысит уровень вашей подготовленности и гарантирует, что вы готовы ко всему.

2. Classify Data – Сортируйте данные

Утечки и потери данных – одна из главных угроз облачной безопасности, преследующих отрасль сегодня. Защита данных в облаке должна быть главной целью компаний во всем мире. Важно определить, какие данные в вашей организации требуют максимальной защиты, чтобы выделить для них ресурсы. Может оказаться невозможным установить одинаковые стандарты безопасности для всех ваших данных из-за ограничивающих факторов (например, размер и формат данных), поэтому предприятиям следует инвестировать в программное обеспечение для классификации данных. Это усилит меры безопасности в отношении наиболее ценной информации при одновременном сокращении затрат.

3. Внедрение решения для идентификации и управления доступом (IAM – Identity & Access Management)

Неадекватные решения для управления доступом также считаются одной из основных угроз безопасности облака. Следовательно, очень важно развернуть надежное решение для идентификации и управления доступом. IAM включает в себя ограничение доступа на основе ролей и многофакторную аутентификацию. Компании могут добавить несколько защитных слоев, обеспечивающих безопасность данных на уровне пользователя, чтобы соответствовать внешним и внутренним стандартам безопасности.

4. Использование виртуального частного облака (VPC – Virtual Private Cloud)

Использование публичных облачных сервисов имеет свои преимущества, но многопользовательский подход приводит к серьезным проблемам с кибербезопасностью. Лучшие практики облачной безопасности включают использование услуг виртуального частного облака. Пользователи имеют полный контроль над своими данными. Это позволяет организациям фиксировать любую несанкционированную и подозрительную активность.

5. Внедрение защиты конечных точек (Endpoint Security)

Компании используют передовые методы облачной безопасности для защиты данных в облаке, но нельзя игнорировать необходимость обеспечения безопасности конечных точек – устройств конечных пользователей (ПК, ноутбуки, мобильные устройства и приложения). Злоумышленники могут воспользоваться уязвимостями в этих устройствах и получить доступ к корпоративной облачной сети. Внедрение защиты конечных точек может проявляться в строгом отношении к практике BYOD (Bring Your Own Device – использование персональных устройств в рабочих целях). Также сюда входит использование VPN при доступе к облачным учетным записям через общедоступную сеть Wi-Fi.

6. Обучайте сотрудников тенденциям в области облачной безопасности

Несмотря на то, что защита физических активов имеет первостепенное значение, организациям не следует забывать о своих основных активах – людских ресурсах. Предприятия при управлении информационными системами и сетями зависят от своих сотрудников, поэтому просвещать и обучать их необходимо, если организация планирует повысить коэффициент безопасности облачной экосистемы. Сотрудники становятся более внимательными в отношении злонамеренных и подозрительных действий. 

7.  Тщательно выбирайте поставщиков облачных услуг

Поскольку все больше предприятий переходят в облако, в отрасли наблюдается избыток поставщиков облачных услуг. Для руководителей по информационным технологиям это сложная задача – выбрать идеального поставщика облачных услуг для своей организации. Одним из факторов выбора является уровень соответствия стандартам. Поставщики должны придерживаться разных правил, например HIPAA или GDPR. Компании могут настаивать на том, чтобы поставщики облачных услуг выпускали сертификаты соответствия требованиям. Они также должны обеспечивать круглосуточную доступность данных и сети. Лучше выбирать поставщиков, которые проводят регулярную оценку рисков и своевременно предотвращают атаки. 

8. Шифрование данных

Если организации хотят повысить безопасность своей облачной инфраструктуры, шифрование информации имеет важное значение. При этом необходимо убедиться, что данные шифруются и во время обмена и в состоянии “покоя”. Эта стратегия дает вам явное преимущество перед онлайн-злоумышленниками: зашифрованные данные в облачном хранилище и на пути передачи не позволяют злоумышленникам идентифицировать уязвимости организации. 

9. Стоит провести комплексную проверку

Организации должны стремиться обеспечить отказоустойчивость, безопасность и функциональность для всех систем и приложений, развернутых в облаке. Чтобы обеспечить это, они должны понимать приложения и сети поставщика облачных услуг, для чего требуется провести комплексную проверку всех развернутых систем и жизненных циклов приложений. Также полезно применять подробно описанные самим поставщиком методы наиболее безопасного использования его приложений.

10. Защита от облачного фишинга и угроз вредоносного ПО

Облачный фишинг и вредоносные программы стали наиболее часто используемыми методами атаки. Один из способов минимизировать уязвимость бизнеса – создать защитный слой в облаке. Он может ограничивать злоумышленников и затруднять использование уязвимостей облачной платформы. Защита электронной почты имеет решающее значение, поскольку фишинговые атаки в основном происходят через нее. 

Заключение

Сегодня многие бизнес-организации переходят в облако. По мере того, как все больше предприятий поступают так, угрозы безопасности также растут. Организации должны применять передовые методы, чтобы предотвратить попытки злоумышленников получить доступ к облачной корпоративной сети и тем самым поставить под угрозу критически важные данные. Директорам по информационной безопасности следует включить 10 описанных выше методов в свою политику кибербезопасности и начать обучать каждого сотрудника тенденциям в этой сфере, только так возможно обеспечить целостность данных и укрепить доверие клиентов.

#кибербезопасность #облачные_технологии #топ10

Источник: https://www.datacenters.com/news/top-10-best-practices-for-cloud-security-in-2021