3 малоизвестных секрета облачной безопасности

Что должен учитывать каждый ИТ специалист по безопасности, когда речь идет об укреплении облачной защиты.

Подходы системных администраторов различаются. Некоторые призывают защищать серверы, в то время как другие призывают сосредоточиться на переобучении сотрудников определенным правилам безопасности, что приводит к появлению множества новых ограничений и политик мониторинга.

Хотя эти подходы обычно исходят от сервера, специалисты системного интегратора ТопВэй предлагают новые простые методики защиты данных, которые сделают облачную платформу более защищенной, и должны стать приоритетом для усиления облачной безопасности.

Защита устройства так же важна, как и защита облачных сервисов, к которым осуществляется доступ

Сомнений не вызывает факт, что поставщики операционных систем (ОС) наиболее эффективны в защите устройств. Они способны устранить практически любое нарушение в течение часа. Растущее число мобильных устройств, которые сотрудники используют для доступа к корпоративным ресурсам, обнаруживает другие уязвимости, такие как кража, человеческий фактор или простая безответственность. Например, если устройство имеет root-права или приложение загружено, все облачные сервисы, к которым устройство обращается, могут быть поставлены под угрозу.

Кто-то может подумать, что обучения сотрудников будет достаточно для решения этой проблемы, и что пользователь несет ответственность за ответственное поведение. Тем не менее, даже самый ответственный и настроенный на безопасность пользователь все еще может подвергаться риску.

Рут, боковая загрузка, отключение шифрования, удаление пароля, не исправленная ОС — это лишь некоторые из способов, которые представляют неизбежный риск для устройства и для корпоративной информации в облаке. Надежная облачная защита требует отслеживания состояния безопасности устройства и возможности снижения рисков после выявления.

3 малоизвестных секрета облачной безопасности
mytopway.ru

Сеть – самая игнорируемая угроза безопасности

Защита устройства и облака ничего не будет значить, если сеть, соединяющая их, будет скомпрометирована. Благодаря сегодняшней гибкости на рабочем месте, сотрудники с большей вероятностью будут работать удаленно из общественных мест.

Беспроводные сети бывают разных форм: некоторые легко идентифицировать и классифицировать в масштабе от безопасного до рискованного, в то время как другие незнакомы и заполняют серую область.

Пользователи не всегда уделяют достаточно внимания сети, к которой они подключаются. Незнакомое сетевое соединение оставляет пользователю очень мало защиты от хакеров, тем самым рискуя облаком работодателя и всей цепочкой облачной безопасности. От взлома до KRACK, сеть кажется самой слабой частью цепочки.

Работники, использующие частные устройства, всегда ищут самое простое и удобное решение, и даже после всего лишь одного неудачного пользовательского опыта в будущем они найдут способ обойти ограничения сетевой безопасности, чтобы продолжать работать по своему усмотрению. Крайне важно отслеживать поведение сети, быстро и тщательно анализировать подозрительные сети, чтобы выявить мошеннические сети, которые были скомпрометированы, прежде чем будет нанесен ущерб.

Защита облака требует защиты состояния сети для обеспечения постоянного доверия со всеми пользователями, что означает комплекс отладки параметров — от настроек безопасности и шифрования до маршрута маршрутизации сети через IP-сети.

Понимание поведения пользователя имеет решающее значение для обеспечения безопасного использования и совместной работы

Злоумышленники могут показаться отправной точкой при обсуждении любых вопросов безопасности, но внутренняя угроза должна быть реальным приоритетом корпоративной безопасности.

Профиль пользователя можно разделить на три раздела: роль пользователя, поведение пользователя и шаблоны сотрудничества.

Роль пользователя является важным аспектом для видов разрешений, доступа и разумного поведения. Хорошая политика безопасности доступа поможет решить проблему защиты данных. Например, хотя администратору могут быть предоставлены широкие разрешения, им не следует предоставлять доступ к AWS из не корпоративной сети. У маркетингового сотрудника, не должно быть доступа к финансовому каталогу Dropbox.

Поведение пользователя должно рассматриваться как карта с треками на нем. От обычных мест, где пользователь работает, до определенных часов, в которые он обычно работает, до типичных услуг, к которым он обращается.

После сопоставления цифровых шагов с виртуальной картой пользователя любая аномалия должна оповещать систему и действовать в соответствии с предварительно реализованной политикой безопасности, назначенной ей.

Необычные аномалии сигнализируют о сильных красных флажках. Например, мониторинг географического контекста устройства может показать, что пользователь пытается войти из Азии, в то время как его устройства находятся в Нью-Йорке. Или пользователь, который обычно загружает от 2 до 3 МБ документов в рабочий день, внезапно пытается загрузить 3 ГБ документов в 3 часа утра.

Что касается шаблонов совместной работы, то следует отслеживать все, что может быть передано сотрудникам:

  • какие разрешения предоставлены;
  • для каких групп пользователи являются активными;
  • к какой информации пользователи имеют доступ и могут делиться при необходимости.

Только система, которая может понять поведение пользователя, может пометить пользователя как доверенного и предупредить от выполнения действий, которые могут представлять риск.

Защита устройств, сетевая безопасность и поведение пользователей — это три фактора, которые в совокупности являются неотъемлемой частью цепочки защиты облака. Сосредоточение внимания на этих трех малоизвестных факторах в сочетании с другими важными звеньями цепочки безопасности создаст более грозную облачную безопасность.

(No Ratings Yet)
Загрузка...