วิธีป้องกันภัยคุกคาม 11 อันดับแรกในระบบคลาวด์คอมพิวติ้ง

วิธีที่คลาวด์พัฒนาขึ้นเพื่อปรับปรุงความปลอดภัยขององค์กรรองประธานบริหารของไมโครซอฟท์เจสันแซนเดอร์นั่งลงกับแดนแพตเตอร์สันเพื่อหารือเกี่ยวกับการย้ายระบบคลาวด์

การใช้คลาวด์เพื่อโฮสต์ข้อมูลแอปพลิเคชั่นและสินทรัพย์อื่น ๆ ของคุณมีข้อดีหลายประการในแง่ของการจัดการการเข้าถึงและความสามารถในการปรับขนาด แต่ระบบคลาวด์ก็มีความเสี่ยงด้านความปลอดภัยเช่นกัน ตามปกติแล้วความเสี่ยงเหล่านั้นมีศูนย์กลางอยู่ที่พื้นที่เช่นการปฏิเสธการบริการการสูญเสียข้อมูลมัลแวร์และช่องโหว่ของระบบ รายงานที่เผยแพร่เมื่อวันอังคารโดยกลุ่มความปลอดภัยบนคลาวด์ระบุว่าภัยคุกคามล่าสุดในระบบรักษาความปลอดภัยระบบคลาวด์ได้เปลี่ยนไปเป็นการตัดสินใจเกี่ยวกับกลยุทธ์และการใช้งานระบบคลาวด์

ต้องอ่าน Cloud

  • Cloud computing ในปี 2020: การคาดการณ์เกี่ยวกับความปลอดภัย, AI, Kubernetes และอื่น ๆ
  • ความก้าวหน้าของระบบคลาวด์ที่สำคัญที่สุดแห่งทศวรรษ
  • เดสก์ท็อปชั้นนำในฐานะผู้ให้บริการ (DaaS): Amazon, Citrix, Microsoft, VMware และอีกมากมาย
  • นโยบายการประมวลผลบนคลาวด์ (TechRepublic Premium)

จากการสำรวจของผู้เชี่ยวชาญในอุตสาหกรรมด้านความปลอดภัยในอุตสาหกรรมคลาวด์ 241 รายรายงานจาก CSA's Top Threats to Cloud Computing: The Egregious 11 มุ่งเน้นไปที่ภัยคุกคาม 11 ประการความเสี่ยงและช่องโหว่ในสภาพแวดล้อมคลาวด์ สำหรับภัยคุกคามแต่ละครั้งที่อธิบายรายงานจะเน้นถึงผลกระทบทางธุรกิจตัวอย่างและคำแนะนำเฉพาะในรูปแบบของประเด็นที่สำคัญ

บทความนี้มีให้ดาวน์โหลดเป็นการดาวน์โหลดวิธีป้องกันภัยคุกคาม 11 อันดับแรกในระบบคลาวด์คอมพิวติ้ง (PDF ฟรี)

1. การละเมิดข้อมูล

การฝ่าฝืนข้อมูลอาจเป็นเหตุการณ์ความปลอดภัยทางไซเบอร์หรือการโจมตีซึ่งข้อมูลที่สำคัญหรือเป็นความลับถูกดูขโมยหรือใช้โดยบุคคลที่ไม่ได้รับอนุญาต

ผลกระทบทางธุรกิจ

  • การละเมิดข้อมูลสามารถสร้างความเสียหายต่อชื่อเสียงของ บริษัท และสร้างความไม่ไว้วางใจจากลูกค้าและคู่ค้า
  • การละเมิดอาจนำไปสู่การสูญเสียทรัพย์สินทางปัญญา (IP) ไปยังคู่แข่งส่งผลกระทบต่อการเปิดตัวผลิตภัณฑ์ใหม่
  • ผลกระทบด้านกฎระเบียบหลายอย่างทำให้เกิดการสูญเสียทางการเงิน
  • ผลกระทบต่อแบรนด์ของ บริษัท อาจส่งผลกระทบต่อมูลค่าตลาด
  • หนี้สินทางกฎหมายและสัญญาอาจเกิดขึ้น
  • ค่าใช้จ่ายทางการเงินอาจเกิดขึ้นจากการตอบสนองและการพิสูจน์หลักฐานทางนิติเวช

ประเด็นหลักและข้อเสนอแนะ

  • การกำหนดมูลค่าทางธุรกิจของข้อมูลและผลกระทบของการสูญเสียเป็นสิ่งจำเป็นสำหรับองค์กรที่เป็นเจ้าของหรือประมวลผลข้อมูล
  • การปกป้องข้อมูลกำลังพัฒนาไปสู่คำถามที่ว่าใครสามารถเข้าถึงข้อมูลนั้นได้
  • ข้อมูลที่สามารถเข้าถึงได้ทางอินเทอร์เน็ตเป็นทรัพย์สินที่มีความเสี่ยงมากที่สุดสำหรับการกำหนดค่าหรือการใช้ประโยชน์ในทางที่ผิด
  • เทคนิคการเข้ารหัสสามารถปกป้องข้อมูล แต่ยังสามารถขัดขวางประสิทธิภาพของระบบและทำให้แอปพลิเคชันใช้งานง่ายขึ้น
  • แผนรับมือเหตุการณ์ที่มีประสิทธิภาพและผ่านการทดสอบอย่างดีซึ่งพิจารณาจากผู้ให้บริการคลาวด์และกฎหมายว่าด้วยความเป็นส่วนตัวของข้อมูลสามารถช่วยให้ผู้ที่ตกเป็นเหยื่อของการละเมิดข้อมูลกู้คืนได้

2. การกำหนดค่าที่ผิดพลาดและการควบคุมการเปลี่ยนแปลงไม่เพียงพอ

การกำหนดค่าผิดพลาดเกิดขึ้นเมื่อมีการตั้งค่าการคำนวณสินทรัพย์อย่างไม่ถูกต้องทำให้พวกเขาเสี่ยงต่อกิจกรรมที่เป็นอันตราย ตัวอย่างของการกำหนดค่าที่ไม่ถูกต้อง ได้แก่ : องค์ประกอบหรือภาชนะเก็บข้อมูลที่ไม่มีความปลอดภัยสิทธิ์ที่มากเกินไปข้อมูลประจำตัวเริ่มต้นและการตั้งค่าที่ไม่เปลี่ยนแปลงการควบคุมความปลอดภัยมาตรฐานด้านซ้ายถูกปิดใช้งานระบบที่ไม่ตรงกัน

ผลกระทบทางธุรกิจ

ผลกระทบทางธุรกิจขึ้นอยู่กับลักษณะของการกำหนดค่าผิดพลาดและความเร็วในการตรวจจับและแก้ไข ปัญหาที่พบบ่อยที่สุดคือการเปิดเผยข้อมูลที่เก็บไว้ในที่เก็บเมฆ

ประเด็นหลักและข้อเสนอแนะ

  • เนื่องจากทรัพยากรบนคลาวด์มีความซับซ้อนและมีพลวัตจึงสามารถพิสูจน์ได้ว่ามีความท้าทายในการกำหนดค่า
  • การควบคุมและแนวทางแบบดั้งเดิมสำหรับการจัดการการเปลี่ยนแปลงนั้นไม่มีประสิทธิภาพในระบบคลาวด์
  • บริษัท ควรยอมรับระบบอัตโนมัติและใช้เทคโนโลยีที่สแกนหาทรัพยากรที่กำหนดค่าผิดพลาดอย่างต่อเนื่องและแก้ไขปัญหาตามเวลาจริง

3. ขาดสถาปัตยกรรมและกลยุทธ์ด้านความปลอดภัยของคลาวด์

เมื่อ บริษัท ต่างๆโยกย้ายโครงสร้างพื้นฐานด้านไอทีของตนไปยังคลาวด์สาธารณะหนึ่งในความท้าทายที่ใหญ่ที่สุดคือการนำระบบความปลอดภัยที่เหมาะสมมาใช้เพื่อป้องกันการโจมตีทางไซเบอร์ สมมติว่าคุณสามารถ "ยกและเปลี่ยน" สแต็คไอทีภายในและการควบคุมความปลอดภัยที่มีอยู่ของคุณไปยังคลาวด์ได้

ผลกระทบทางธุรกิจ

สถาปัตยกรรมและกลยุทธ์ความปลอดภัยที่เหมาะสมจำเป็นสำหรับการเคลื่อนย้ายการปรับใช้และการดำเนินงานในระบบคลาวด์อย่างปลอดภัย ไซเบอร์ที่ประสบความสำเร็จเนื่องจากการรักษาความปลอดภัยที่อ่อนแอสามารถนำไปสู่การสูญเสียทางการเงินความเสียหายชื่อเสียงชื่อเสียงผลกระทบทางกฎหมายและค่าปรับ

ประเด็นหลักและข้อเสนอแนะ

  • ตรวจสอบให้แน่ใจว่าสถาปัตยกรรมความปลอดภัยสอดคล้องกับเป้าหมายและวัตถุประสงค์ทางธุรกิจของคุณ
  • พัฒนาและใช้งานกรอบงานสถาปัตยกรรมความปลอดภัย
  • ตรวจสอบให้แน่ใจว่าโมเดลการคุกคามเป็นปัจจุบัน
  • นำการมองเห็นอย่างต่อเนื่องมาสู่ท่าทางความปลอดภัยที่แท้จริง

4. ตัวตนไม่เพียงพอข้อมูลประจำตัวการเข้าถึงและการจัดการคีย์

เหตุการณ์ด้านความปลอดภัยและการละเมิดสามารถเกิดขึ้นได้เนื่องจากการป้องกันข้อมูลประจำตัวที่ไม่เพียงพอการขาดการหมุนเวียนโดยอัตโนมัติของคีย์การเข้ารหัสและรหัสผ่านการขาดเอกลักษณ์ที่ปรับขนาดได้และระบบการจัดการข้อมูลประจำตัวความล้มเหลวในการใช้การรับรองความถูกต้องหลายประการ .

ผลกระทบทางธุรกิจ

ข้อมูลประจำตัวที่ไม่เพียงพอข้อมูลประจำตัวหรือการจัดการคีย์สามารถเปิดใช้งานการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ด้วยเหตุนี้นักแสดงที่ประสงค์ร้ายที่หลอกลวงในฐานะผู้ใช้ที่ถูกกฎหมายสามารถอ่านแก้ไขและลบข้อมูลได้ แฮกเกอร์สามารถออกเครื่องบินควบคุมและฟังก์ชั่นการจัดการสอดแนมข้อมูลระหว่างทางและปล่อยมัลแวร์ที่ดูเหมือนว่ามาจากแหล่งที่ถูกกฎหมาย

ประเด็นหลักและข้อเสนอแนะ

  • บัญชีที่ปลอดภัยซึ่งรวมถึงการรับรองความถูกต้องด้วยสองปัจจัยและ จำกัด การใช้บัญชีรูท
  • ฝึกฝนเอกลักษณ์ที่เข้มงวดที่สุดและการควบคุมการเข้าถึงสำหรับผู้ใช้คลาวด์และข้อมูลประจำตัว
  • แยกและบัญชีส่วนคลาวด์ส่วนตัวเสมือน (VPCs) และกลุ่มข้อมูลประจำตัวตามความต้องการทางธุรกิจและหลักการของสิทธิพิเศษอย่างน้อยที่สุด
  • หมุนคีย์ลบข้อมูลประจำตัวและสิทธิ์ที่ไม่ได้ใช้จ้างการจัดการคีย์กลางและการเขียนโปรแกรม

5. การหักบัญชี

ด้วยการไฮแจ็กบัญชีผู้โจมตีจะสามารถเข้าถึงและใช้บัญชีที่ละเมิดสิทธิพิเศษหรือมีความละเอียดอ่อนได้ ในสภาพแวดล้อมคลาวด์บัญชีที่มีความเสี่ยงมากที่สุดคือบัญชีบริการคลาวด์หรือการสมัครสมาชิก

ผลกระทบทางธุรกิจ

  • เมื่อการแย่งชิงบัญชีเป็นการบอกถึงการประนีประนอมและการควบคุมบัญชีตรรกะทางธุรกิจฟังก์ชั่นข้อมูลและแอพพลิเคชั่นที่พึ่งพาบัญชีได้ทั้งหมดล้วนมีความเสี่ยง
  • fallout จากการไฮแจ็คบัญชีอาจรุนแรง กรณีการฝ่าฝืนเมื่อเร็ว ๆ นี้บางครั้งนำไปสู่การหยุดชะงักในการดำเนินงานและธุรกิจอย่างมีนัยสำคัญรวมถึงการกำจัดสินทรัพย์ข้อมูลและความสามารถอย่างสมบูรณ์
  • การแย่งชิงบัญชีสามารถทำให้เกิดการรั่วไหลของข้อมูลที่นำไปสู่ความเสียหายด้านชื่อเสียงการลดคุณค่าของแบรนด์การเปิดเผยความรับผิดทางกฎหมายและการเปิดเผยข้อมูลส่วนบุคคลและธุรกิจที่ละเอียดอ่อน

ประเด็นหลักและข้อเสนอแนะ

  • การหักบัญชีเป็นภัยคุกคามที่จะต้องดำเนินการอย่างจริงจัง
  • การป้องกันเชิงลึกและการควบคุม IAM เป็นกุญแจสำคัญในการบรรเทาการลักลอบใช้บัญชี

6. การคุกคามภายใน

บุคคลภายในไม่จำเป็นต้องเจาะผ่านไฟร์วอลล์เครือข่ายส่วนตัวเสมือน (VPN) และการป้องกันความปลอดภัยอื่น ๆ และดำเนินการในระดับที่เชื่อถือได้ซึ่งพวกเขาสามารถเข้าถึงเครือข่ายโดยตรงระบบคอมพิวเตอร์และข้อมูลที่มีความละเอียดอ่อน

ผลกระทบทางธุรกิจ

  • ภัยคุกคามภายในอาจส่งผลให้สูญเสียข้อมูลที่เป็นกรรมสิทธิ์และทรัพย์สินทางปัญญา
  • การหยุดทำงานของระบบที่เกี่ยวข้องกับการโจมตีภายในสามารถส่งผลกระทบต่อประสิทธิผลของ บริษัท
  • การสูญเสียข้อมูลสามารถลดความมั่นใจในบริการของ บริษัท
  • การจัดการกับเหตุการณ์ความปลอดภัยภายในนั้นจำเป็นต้องมีการควบคุมการแก้ไขการตอบสนองเหตุการณ์การสืบสวนการวิเคราะห์หลังเหตุการณ์การเลื่อนระดับการเฝ้าระวังและการเฝ้าระวังซึ่งทั้งหมดนี้สามารถเพิ่มภาระงานและงบประมาณด้านความปลอดภัยของ บริษัท

ประเด็นหลักและข้อเสนอแนะ

  • ใช้มาตรการเพื่อลดความประมาทเลินเล่อภายในเพื่อบรรเทาผลที่ตามมาจากภัยคุกคามภายใน
  • ให้การฝึกอบรมแก่ทีมรักษาความปลอดภัยของคุณเพื่อติดตั้งกำหนดค่าและตรวจสอบระบบคอมพิวเตอร์เครือข่ายอุปกรณ์มือถือและอุปกรณ์สำรองข้อมูลของคุณอย่างเหมาะสม
  • จัดให้มีการฝึกอบรมพนักงานประจำของคุณเพื่อแจ้งให้พวกเขาทราบถึงวิธีจัดการกับความเสี่ยงด้านความปลอดภัยเช่นฟิชชิงและปกป้องข้อมูลองค์กรที่พวกเขากระทำนอก บริษัท บนแล็ปท็อปและอุปกรณ์มือถือ
  • ต้องการรหัสผ่านที่คาดเดายากและการอัปเดตรหัสผ่านบ่อยๆ
  • แจ้งพนักงานถึงผลกระทบที่เกี่ยวข้องกับการมีส่วนร่วมในกิจกรรมที่เป็นอันตราย
  • ตรวจสอบเซิร์ฟเวอร์เป็นประจำในระบบคลาวด์และในสถานที่จากนั้นแก้ไขการเปลี่ยนแปลงใด ๆ จากระดับความปลอดภัยพื้นฐานที่ตั้งค่าไว้ทั่วทั้งองค์กร
  • ตรวจสอบให้แน่ใจว่าระบบความปลอดภัยของการเข้าถึงที่มีสิทธิพิเศษและเซิร์ฟเวอร์กลางถูก จำกัด ให้มีจำนวนพนักงานน้อยที่สุดและบุคคลเหล่านี้จะรวมเฉพาะผู้ที่มีการฝึกอบรมเพื่อจัดการระบบคอมพิวเตอร์เซิร์ฟเวอร์ที่มีความสำคัญต่อภารกิจ
  • ตรวจสอบการเข้าถึงเซิร์ฟเวอร์คอมพิวเตอร์ทั้งหมดในทุกระดับสิทธิ์

7. อินเทอร์เฟซที่ไม่ปลอดภัยและ API

API (Application Programming Interfaces) และ UIs (User Interfaces) มักเป็นส่วนที่เปิดเผยมากที่สุดของระบบซึ่งมักเป็นเพียงทรัพย์สินที่มีที่อยู่ IP สาธารณะซึ่งอยู่นอกขอบเขตที่เชื่อถือได้ ตั้งแต่การพิสูจน์ตัวตนและการควบคุมการเข้าถึงไปจนถึงการเข้ารหัสและการตรวจสอบกิจกรรมอินเทอร์เฟซเหล่านี้ต้องได้รับการออกแบบมาเพื่อป้องกันการพยายามโดยไม่ตั้งใจและไม่ประสงค์ดีเพื่อหลีกเลี่ยงความปลอดภัย

ผลกระทบทางธุรกิจ

แม้ว่าผู้ให้บริการคลาวด์ส่วนใหญ่จะพยายามรวมการรักษาความปลอดภัยไว้ในแบบจำลองของตนลูกค้าคลาวด์ก็ต้องเข้าใจถึงผลกระทบด้านความปลอดภัยด้วย ชุดอินเทอร์เฟซที่อ่อนแอและ API ทำให้องค์กรต่าง ๆ ประสบปัญหาด้านความปลอดภัยที่เกี่ยวข้องกับการรักษาความลับความสมบูรณ์ความพร้อมใช้งานและความรับผิดชอบ

ประเด็นหลักและข้อเสนอแนะ

  • ฝึกฝนสุขอนามัย API ที่ดี ซึ่งรวมถึงการกำกับดูแลอย่างขยันขันแข็งของรายการต่าง ๆ เช่นสินค้าคงคลังการทดสอบการตรวจสอบและการปกป้องกิจกรรมที่ผิดปกติ
  • ตรวจสอบให้แน่ใจการป้องกันคีย์ API ที่เหมาะสมและหลีกเลี่ยงการใช้ซ้ำ
  • พิจารณาใช้เฟรมเวิร์ก API แบบมาตรฐานและแบบเปิด (เช่น Open Cloud Computing Interface (OCCI) และ Cloud Infrastructure Management Interface (CIMI)

8. เครื่องบินควบคุมที่อ่อนแอ

ระนาบควบคุมช่วยให้การรักษาความปลอดภัยและความสมบูรณ์ในการเสริม data plane ซึ่งให้ความเสถียรของข้อมูล ระนาบการควบคุมที่อ่อนแอหมายความว่าบุคคลที่รับผิดชอบไม่ได้อยู่ในการควบคุมอย่างเต็มที่ของตรรกะโครงสร้างพื้นฐานข้อมูลความปลอดภัยและการตรวจสอบ

ผลกระทบทางธุรกิจ

  • ระนาบการควบคุมที่อ่อนแออาจส่งผลให้ข้อมูลสูญหายไม่ว่าจะโดยการโจรกรรมหรือความเสียหาย อาจมีการลงโทษตามระเบียบสำหรับการสูญหายของข้อมูลเช่นกัน
  • ด้วยเครื่องบินควบคุมที่อ่อนแอผู้ใช้อาจไม่สามารถปกป้องข้อมูลทางธุรกิจและแอพพลิเคชั่นบนคลาวด์ได้

ประเด็นหลักและข้อเสนอแนะ

  • การควบคุมความปลอดภัยที่เพียงพอที่จัดทำผ่านผู้ให้บริการคลาวด์นั้นเป็นสิ่งจำเป็นเพื่อให้ลูกค้าคลาวด์สามารถปฏิบัติตามข้อผูกพันทางกฎหมายและทางกฎหมายได้
  • ลูกค้าคลาวด์ควรดำเนินการตรวจสอบสถานะและตรวจสอบว่าบริการคลาวด์ที่พวกเขาตั้งใจจะใช้มีเครื่องบินควบคุมที่เพียงพอหรือไม่

9. Metastructure และ applist โครงสร้างล้มเหลว

ความล้มเหลวที่อาจเกิดขึ้นมีอยู่ในหลายระดับในรูปแบบโครงสร้างและ metastructure ตัวอย่างเช่นการติดตั้ง API ที่ไม่ดีโดยผู้ให้บริการคลาวด์ให้โอกาสแก่ผู้โจมตีในการรบกวนลูกค้าระบบคลาวด์โดยขัดขวางการรักษาความลับความสมบูรณ์หรือความพร้อมใช้งานของบริการ

ผลกระทบทางธุรกิจ

โครงสร้างและส่วนประกอบโครงสร้างเป็นส่วนประกอบที่สำคัญของบริการคลาวด์ ความล้มเหลวที่เกี่ยวข้องกับคุณสมบัติเหล่านี้ในระดับผู้ให้บริการคลาวด์อาจส่งผลกระทบอย่างรุนแรงต่อผู้ใช้บริการทั้งหมด ในเวลาเดียวกันการกำหนดค่าผิดพลาดโดยลูกค้าอาจส่งผลกระทบต่อผู้ใช้ทางการเงินและการดำเนินงาน

ประเด็นหลักและข้อเสนอแนะ

  • ผู้ให้บริการคลาวด์ต้องเสนอการมองเห็นและลดการเปิดเผยเพื่อตอบโต้การขาดความโปร่งใสโดยธรรมชาติของคลาวด์สำหรับลูกค้า
  • ลูกค้า Cloud ควรใช้คุณสมบัติและการควบคุมที่เหมาะสมในการออกแบบเนทีฟของคลาวด์
  • ผู้ให้บริการคลาวด์ทุกคนควรทำการทดสอบการเจาะระบบและให้ข้อค้นพบกับลูกค้า

10. การเปิดเผยการใช้งานบนคลาวด์ จำกัด

การมองเห็นการใช้งานบนคลาวด์ที่ จำกัด เกิดขึ้นเมื่อองค์กรไม่มีความสามารถในการมองเห็นและวิเคราะห์ว่าการใช้บริการคลาวด์ภายในองค์กรนั้นปลอดภัยหรือเป็นอันตรายหรือไม่

ผลกระทบทางธุรกิจ

  • ขาดการกำกับดูแล เมื่อพนักงานไม่คุ้นเคยกับการควบคุมการเข้าถึงและการกำกับดูแลที่เหมาะสมข้อมูลองค์กรที่สำคัญสามารถถูกวางไว้ในที่สาธารณะและสถานที่เข้าถึงส่วนตัว
  • ขาดความตระหนัก เมื่อมีการใช้งานข้อมูลและบริการโดยปราศจากความรู้ของ บริษัท พวกเขาไม่สามารถควบคุม IP ของตนได้ นั่นหมายถึงพนักงานมีข้อมูลไม่ใช่ บริษัท
  • ขาดความปลอดภัย เมื่อพนักงานตั้งค่าบริการคลาวด์ไม่ถูกต้องพนักงานสามารถใช้ประโยชน์ได้ไม่เพียง แต่ข้อมูลที่อยู่ในนั้น แต่สำหรับข้อมูลในอนาคตเครื่องมือ botnets บอทเน็ตมัลแวร์การขุด cryptocurrency และอื่น ๆ สามารถประนีประนอมคอนเทนเนอร์คลาวด์ใส่ข้อมูลองค์กรบริการและ การเงินที่มีความเสี่ยง

ประเด็นหลักและข้อเสนอแนะ

  • การลดความเสี่ยงเหล่านี้เริ่มต้นด้วยการพัฒนาความสามารถในการมองเห็นของเมฆอย่างสมบูรณ์จากบนลงล่าง กระบวนการนี้มักเริ่มต้นด้วยการสร้างโซลูชันที่ครอบคลุมที่เชื่อมโยงกับคนกระบวนการและเทคโนโลยี
  • อาณัติการฝึกอบรมทั่วทั้ง บริษัท เกี่ยวกับนโยบายและการบังคับใช้คลาวด์ที่เป็นที่ยอมรับ
  • บริการคลาวด์ที่ไม่ผ่านการอนุมัติทั้งหมดควรได้รับการตรวจสอบและอนุมัติโดยสถาปนิกด้านความปลอดภัยบนคลาวด์หรือการจัดการความเสี่ยงของบุคคลที่สาม
  • ลงทุนในการแก้ปัญหาเช่นโบรกเกอร์ความปลอดภัยในการเข้าถึงระบบคลาวด์ (CASB) หรือซอฟต์แวร์กำหนดเกตเวย์ (SDG) เพื่อวิเคราะห์กิจกรรมขาออกและช่วยค้นหาการใช้งานคลาวด์ผู้ใช้ที่มีความเสี่ยงและติดตามพฤติกรรมของพนักงานที่ได้รับการรับรองเพื่อระบุความผิดปกติ
  • ลงทุนในเว็บแอพพลิเคชันไฟร์วอลล์ (WAF) เพื่อวิเคราะห์การเชื่อมต่อขาเข้าทั้งหมดไปยังบริการคลาวด์ของคุณสำหรับแนวโน้มที่น่าสงสัยมัลแวร์การปฏิเสธการให้บริการ (DDoS) และความเสี่ยงของบ็อตเน็ต
  • เลือกโซลูชันที่ออกแบบมาเป็นพิเศษเพื่อตรวจสอบและควบคุมแอพพลิเคชั่นคลาวด์ระดับองค์กรที่สำคัญทั้งหมดของคุณ (การวางแผนทรัพยากรองค์กรการจัดการทุนมนุษย์ประสบการณ์การค้าและการจัดการห่วงโซ่อุปทาน) และให้แน่ใจว่าพฤติกรรมที่น่าสงสัยสามารถบรรเทาได้
  • ใช้โมเดลที่ไม่มีความน่าเชื่อถือในองค์กรของคุณ

11. การใช้บริการคลาวด์ในทางที่ผิดและชั่วช้า

นักแสดงที่เป็นอันตรายอาจใช้ประโยชน์จากทรัพยากรคอมพิวเตอร์เมฆเพื่อกำหนดเป้าหมายผู้ใช้องค์กรหรือผู้ให้บริการคลาวด์อื่น ๆ และยังสามารถเป็นโฮสต์ของมัลแวร์ในบริการคลาวด์ ตัวอย่างของการใช้ทรัพยากรระบบคลาวด์ในทางที่ผิด ได้แก่ การเปิดตัวการโจมตี DDoS สแปมอีเมลและแคมเปญฟิชชิ่ง "การขุด" สำหรับสกุลเงินดิจิทัลการโกงการคลิกอัตโนมัติขนาดใหญ่การโจมตีแบบไร้เดียงสาของฐานข้อมูลรับรองที่ถูกขโมย .

ผลกระทบทางธุรกิจ

  • หากผู้โจมตีได้โจมตีเครื่องบินจัดการของโครงสร้างพื้นฐานคลาวด์ของลูกค้าผู้โจมตีสามารถใช้บริการคลาวด์เพื่อวัตถุประสงค์ที่ผิดกฎหมายในขณะที่ลูกค้าใช้เงิน การเรียกเก็บเงินอาจเป็นรูปธรรมหากผู้โจมตีใช้ทรัพยากรจำนวนมากเช่นการขุด cryptocurrency
  • ผู้โจมตีสามารถใช้คลาวด์เพื่อจัดเก็บและเผยแพร่มัลแวร์ องค์กรจะต้องมีการควบคุมเพื่อจัดการกับเวกเตอร์การโจมตีใหม่เหล่านี้ นี่อาจหมายถึงการจัดหาเทคโนโลยีความปลอดภัยที่สามารถตรวจสอบโครงสร้างพื้นฐานคลาวด์หรือการโทรผ่าน API จากและไปยังบริการคลาวด์

ประเด็นหลักและข้อเสนอแนะ

  • องค์กรควรตรวจสอบพนักงานของพวกเขาในระบบคลาวด์เนื่องจากกลไกแบบดั้งเดิมไม่สามารถลดความเสี่ยงที่เกิดจากการใช้บริการคลาวด์
  • ใช้เทคโนโลยีการป้องกันการสูญหายของข้อมูลบนคลาวด์ (DLP) เพื่อตรวจสอบและหยุดการกรองข้อมูลที่ไม่ได้รับอนุญาต

“ ความซับซ้อนของระบบคลาวด์สามารถเป็นสถานที่ที่เหมาะสำหรับผู้โจมตีที่จะซ่อนตัวโดยเสนอให้ปกปิดเป็นจรวดยิงเพื่อทำอันตรายเพิ่มเติม” จอห์นเยโหรองประธานฝ่ายวิจัยระดับโลกของ CSA กล่าวในการแถลงข่าว "การไม่ทราบถึงภัยคุกคามความเสี่ยงและช่องโหว่ทำให้การปกป้ององค์กรจากการสูญหายของข้อมูลมีความท้าทายมากขึ้นปัญหาด้านความปลอดภัยที่กล่าวถึงในรายงานการคุกคามอันดับต้น ๆ นี้จึงเป็นการเรียกร้องให้ดำเนินการเพื่อพัฒนาและเสริมสร้าง การจัดการตัวตน "

บริการจดหมายข่าวคลาวด์และทุกอย่าง

นี่คือทรัพยากรไปสู่ล่าสุดของ AWS, Microsoft Azure, แพลตฟอร์ม Google Cloud, XaaS, ความปลอดภัยบนคลาวด์และอีกมากมาย จัดส่งวันจันทร์

สมัครวันนี้

ยังดู

  • ไฮบริดคลาวด์: แผ่นโกง (TechRepublic)
  • ไฮบริดคลาวด์: คำแนะนำสำหรับผู้เชี่ยวชาญด้าน IT (ดาวน์โหลด TechRepublic)
  • การคำนวณแบบไม่มีเซิร์ฟเวอร์: คู่มือสำหรับผู้นำด้านไอที (TechRepublic Premium)
  • ผู้ให้บริการคลาวด์ชั้นนำ 2019: AWS, Microsoft, Azure, Google Cloud; IBM ทำการย้ายแบบไฮบริด Salesforce ครอง SaaS (ZDNet)
  • สุดยอดบริการคลาวด์สำหรับธุรกิจขนาดเล็ก (CNET)
  • Microsoft Office เทียบกับ Google Docs Suite เทียบกับ LibreOffice (Download.com)
  • การประมวลผลแบบคลาวด์: พื้นที่ที่ต้องอ่านเพิ่มเติม (TechRepublic บน Flipboard)
ภาพ: เก็ตตี้อิมเมจ / iStockphoto

© Copyright 2020 | mobilegn.com