Hvordan forhindre de 11 største truslene innen cloud computing

Hvordan skyen utvikler seg for å forbedre bedriftssikkerhet Microsofts konserndirektør Jason Zander satte seg sammen med Dan Patterson for å diskutere sky migrasjon og hvordan det gagner sikkerhet i bedriften.

Å bruke skyen til å være vert for virksomhetens data, applikasjoner og andre eiendeler gir flere fordeler med tanke på styring, tilgang og skalerbarhet. Men skyen presenterer også visse sikkerhetsrisikoer. Tradisjonelt har disse risikoene sentrert rundt områder som tjenestenekt, datatap, skadelig programvare og systemsårbarheter. En rapport utgitt tirsdag av Cloud Security Alliance argumenterer for at de siste truslene innen skysikkerhet nå har gått over til beslutninger som tas rundt skystrategi og implementering.

Må-lese sky

  • Cloud computing i 2020: Spådommer om sikkerhet, AI, Kubernetes, mer
  • De viktigste skyutviklingen i tiåret
  • Topp leverandør av desktop som en tjeneste (DaaS): Amazon, Citrix, Microsoft, VMware og mer
  • Cloud computing policy (TechRepublic Premium)

Basert på en undersøkelse av 241 bransjeeksperter om sikkerhetsspørsmål i skyindustrien, rapporterte CSAs rapport Top Threats to Cloud Computing: Egregious 11 fokuserte på 11 bemerkelsesverdige trusler, risikoer og sårbarheter i skymiljøer. For hver trussel som er beskrevet, fremhever rapporten virksomhetseffekten, spesifikke eksempler og anbefalinger i form av viktige takeaways.

Denne artikkelen er også tilgjengelig som nedlasting, Slik forhindrer du de 11 største truslene i sky computing (gratis PDF).

1. Brudd på data

Et datainnbrudd kan være en hvilken som helst cybersecurity-hendelse eller angrep der sensitiv eller konfidensiell informasjon blir sett på, stjålet eller brukt av en uautorisert person.

Forretningsmessig påvirkning

  • Brudd på data kan skade et selskaps omdømme og fremme mistillit fra kunder og partnere.
  • Brudd kan føre til tap av immateriell eiendom (IP) til konkurrenter, og påvirke utgivelsen av et nytt produkt.
  • Regulatoriske implikasjoner mange resulterer i økonomisk tap.
  • Innvirkning på et selskaps merke kan påvirke markedsverdien.
  • Juridiske og avtaleforpliktelser kan oppstå.
  • Finansielle utgifter kan oppstå som et resultat av hendelsesrespons og rettsmedisiner.

Viktige takeaways og anbefalinger

  • Å definere forretningsverdien til data og virkningen av tapet er avgjørende for organisasjoner som eier eller behandler data.
  • Å beskytte data utvikler seg til et spørsmål om hvem som har tilgang til det.
  • Data tilgjengelig via Internett er den mest sårbare eiendelen for feilkonfigurasjon eller utnyttelse.
  • Krypteringsteknikker kan beskytte data, men kan også hemme systemytelsen og gjøre applikasjoner mindre brukervennlige.
  • En robust og godt testet hendelsesresponsplan som vurderer skyteleverandøren og lovene for personvern for data kan hjelpe ofre for datainnbrudd.

2. Konfigurasjon og mangelfull endringskontroll

Feilkonfigurasjon oppstår når beregning av eiendeler blir satt opp feil, slik at de blir sårbare for ondsinnet aktivitet. Noen eksempler på feilkonfigurasjon inkluderer: usikrede datalagringselementer eller containere, for høye tillatelser, uendrede standardopplysninger og konfigurasjonsinnstillinger, standard sikkerhetskontroller som er deaktivert, ikke-sendte systemer og logging eller overvåking som er deaktivert, og ubegrenset tilgang til porter og tjenester.

Forretningsmessig påvirkning

Virkningen av virksomheten avhenger av arten av feilkonfigurasjonen, og hvor raskt den blir oppdaget og løst. Det vanligste problemet er eksponering av data som er lagret i skylagre.

Viktige takeaways og anbefalinger

  • Siden skybaserte ressurser kan være komplekse og dynamiske, kan de være utfordrende å konfigurere.
  • Tradisjonelle kontroller og tilnærminger for endringshåndtering er ikke effektive i skyen.
  • Bedrifter bør omfatte automatisering og bruke teknologier som kontinuerlig søker etter feilkonfigurerte ressurser og utbedrer problemer i sanntid.

3. Mangel på skysikkerhetsarkitektur og strategi

Når selskaper migrerer deler av IT-infrastrukturen til den offentlige skyen, er en av de største utfordringene å implementere riktig sikkerhet for å beskytte mot cyberangrep. Hvis du antar at du bare kan "løfte og flytte" din eksisterende, interne IT-stack og sikkerhetskontroller til skyen, kan det være en feil.

Forretningsmessig påvirkning

Riktig sikkerhetsarkitektur og strategi kreves for sikker flytting, distribusjon og drift i skyen. Vellykkede cyberattacks på grunn av svak sikkerhet kan føre til økonomisk tap, omdømmeskade, juridiske konsekvenser og bøter.

Viktige takeaways og anbefalinger

  • Forsikre deg om at sikkerhetsarkitektur stemmer overens med forretningsmessige mål og mål.
  • Utvikle og implementere et rammeverk for sikkerhetsarkitektur.
  • Forsikre deg om at trusselmodellen holdes oppdatert.
  • Få kontinuerlig synlighet inn i den faktiske sikkerhetsstillingen.

4. Utilstrekkelig identitet, legitimasjon, tilgang og nøkkelbehandling

Sikkerhetshendelser og brudd kan oppstå på grunn av mangelfull beskyttelse av legitimasjonsbeskrivelser, mangel på regelmessig automatisk rotasjon av kryptografiske nøkler og passord, mangel på skalerbar identitet og legitimasjonshåndteringssystemer, manglende bruk av multifaktor-godkjenning og manglende bruk av sterke passord .

Forretningsmessig påvirkning

Utilstrekkelig administrasjon av identitet, legitimasjon eller nøkkel kan aktivere uautorisert tilgang til data. Som et resultat kan ondsinnede skuespillere som maskerer seg som legitime brukere lese, endre og slette data. Hackere kan også utstede kontrollplan og administrasjonsfunksjoner, snuse på data under transport og slippe skadelig programvare som ser ut til å komme fra en legitim kilde.

Viktige takeaways og anbefalinger

  • Sikre kontoer som inkluderer tofaktorautentisering og begrenser bruken av rotkontoer.
  • Øv deg på den strengeste identiteten og tilgangskontrollene for skybrukere og identiteter.
  • Segreger og segmenter kontoer, virtuelle private skyer (VPC-er) og identitetsgrupper basert på forretningsbehov og prinsippet om minst mulig privilegium.
  • Roter nøklene, fjern ubrukte legitimasjon og privilegier, bruk sentral og programmatisk nøkkelhåndtering.

5. Kontokapring

Gjennom kaping av kontoer får angripere tilgang til og misbruker kontoer som er svært privilegerte eller sensitive. I skymiljøer er kontoene med størst risiko skytjenestekontoer eller abonnement.

Forretningsmessig påvirkning

  • Ettersom kontokapring innebærer full kompromiss og kontroll av en konto, kan virksomhetslogikk, funksjon, data og applikasjoner som er avhengig av kontoen alle være i faresonen.
  • Nedfallet fra kapring av kontoer kan være alvorlig. Noen nylige bruddssaker fører til betydelige driftsforstyrrelser og forretningsforstyrrelser, inkludert full eliminering av eiendeler, data og muligheter.
  • Kontokapring kan utløse datalekkasjer som fører til omdømmeskade, forringelse av merkeverdier, eksponering av juridisk ansvar og sensitive personlige og forretningsopplysninger.

Viktige takeaways og anbefalinger

  • Kontokapring er en trussel som må tas på alvor.
  • Dyptgående forsvars- og IAM-kontroller er nøkkelen til å redusere kapring av kontoer.

6. Insidertrusler

Innersider trenger ikke å bryte gjennom brannmurer, virtuelle private nettverk (VPN-er) og andre sikkerhetsforsvar, og i stedet operere på et pålitelig nivå der de kan få direkte tilgang til nettverk, datasystemer og sensitive data.

Forretningsmessig påvirkning

  • Insidertrusler kan føre til tap av proprietær informasjon og åndsverk.
  • Systemets driftsstans assosiert med insiderangrep kan påvirke selskapets produktivitet.
  • Tap av data kan redusere tilliten til selskapets tjenester.
  • Håndtering av insidersikkerhetshendelser krever innesperring, utbedring, respons på hendelser, etterforskning, analyse etter forekomst, opptrapping, overvåking og overvåking, som alle kan bidra til et virksomhets arbeidsmengde og sikkerhetsbudsjett.

Viktige takeaways og anbefaling s

  • Iverksette tiltak for å minimere insider uaktsomhet for å dempe konsekvensene av insidertrusler.
  • Gi opplæring til sikkerhetsteamene dine for riktig installering, konfigurering og overvåking av datasystemer, nettverk, mobile enheter og sikkerhetskopienheter.
  • Gi dine vanlige ansatte opplæring i å informere dem om hvordan de skal håndtere sikkerhetsrisiko, for eksempel phishing og beskyttelse av bedriftsdata de har utenfor selskapet på bærbare datamaskiner og mobile enheter.
  • Krev sterke passord og hyppige passordoppdateringer.
  • Informer ansatte om konsekvenser knyttet til å delta i ondsinnet aktivitet.
  • Rutiner rutinemessig servere i skyen og på stedet, og korriger deretter eventuelle endringer fra den sikre grunnlinjen som er satt over hele organisasjonen.
  • Forsikre deg om at privilegerte tilgangssikkerhetssystemer og sentrale servere er begrenset til et minimum antall ansatte, og at disse personene bare inkluderer de som har opplæring for å håndtere administrasjon av oppdragskritiske dataserver.
  • Overvåke tilgangen til alle dataservere på ethvert privilegiumnivå.

7. Usikre grensesnitt og API-er

APIer (Application Programming Interfaces) og UIs (User Interfaces) er vanligvis de mest utsatte delene av et system, ofte den eneste eiendelen med en offentlig IP-adresse tilgjengelig utenfor den pålitelige grensen. Fra autentisering og tilgangskontroll til kryptering og aktivitetsovervåking, disse grensesnittene må være utformet for å beskytte mot tilfeldige og ondsinnede forsøk på å omgå sikkerhet.

Forretningsmessig påvirkning

Selv om de fleste skyleverandører prøver å integrere sikkerhet i modellene sine, må skykunder også forstå sikkerhetsmessige implikasjoner. Et svakt sett med grensesnitt og API-er utsetter organisasjoner for ulike sikkerhetsproblemer relatert til konfidensialitet, integritet, tilgjengelighet og ansvarlighet.

Viktige takeaways og anbefalinger

  • Øv god API-hygiene. Dette inkluderer flittig tilsyn med elementer som inventar, testing, revisjon og unormal aktivitetsbeskyttelse.
  • Sørg for riktig beskyttelse av API-nøkler og unngå gjenbruk.
  • Vurder å bruke standard og åpne API-rammer (f.eks. Open Cloud Computing Interface (OCCI) og Cloud Infrastructure Management Interface (CIMI)).

8. Svakt kontrollplan

Kontrollplanet gjør det mulig for sikkerheten og integriteten å komplettere dataplanet, som gir stabiliteten til dataene. Et svakt kontrollplan betyr at den ansvarlige ikke har full kontroll over datainfrastrukturens logikk, sikkerhet og verifisering.

Forretningsmessig påvirkning

  • Et svakt kontrollplan kan føre til datatap, enten ved tyveri eller korrupsjon. Regulerende straff for tap av data kan også påføres.
  • Med et svakt kontrollplan kan det hende at brukere ikke kan beskytte sine skybaserte forretningsdata og applikasjoner.

Viktige takeaways og anbefalinger

  • Tilstrekkelig sikkerhetskontroll levert av en skyleverandør er nødvendig, slik at nettskunder kan oppfylle sine juridiske og lovpålagte forpliktelser.
  • Cloud-kunder bør utføre aktsomhet og bestemme om skytjenesten de har tenkt å bruke har et tilstrekkelig kontrollplan.

9. Feil i infrastruktur og applistruktur

Potensielle feil foreligger på flere nivåer i modellen for infrastruktur og applistructure. For eksempel gir dårlig API-implementering av skyleverandøren angripere en mulighet til å forstyrre skykunder ved å avbryte konfidensialitet, integritet eller tilgjengeligheten av tjenesten.

Forretningsmessig påvirkning

Infrastruktur og applistruktur er kritiske komponenter i en skytjeneste. Feil som involverer disse funksjonene på nettskyverandørnivå, kan påvirke alle tjenestekonsumenter alvorlig. Samtidig kan feilkonfigurasjoner av kunden forstyrre brukeren økonomisk og operativt.

Viktige takeaways og anbefalinger

  • Cloud-leverandører må tilby synlighet og eksponere avbøtninger for å motvirke skyens iboende mangel på åpenhet for kundene.
  • Cloud-kunder bør implementere passende funksjoner og kontroller i native cloud-design.
  • Alle skyleverandører skal gjennomføre penetrasjonstesting og gi funn til kundene.

10. Begrenset synlighet på skybruken

Begrenset synlighet på skybruken oppstår når en organisasjon ikke har muligheten til å visualisere og analysere om skytjenestebruk i organisasjonen er trygg eller ondsinnet.

Forretningsmessig påvirkning

  • Mangel på styring. Når ansatte ikke er kjent med riktig tilgang og styringskontroller, kan sensitive bedriftsdata plasseres på offentlige tilgangsplasser kontra private tilgangsplasser.
  • Mangel på oppmerksomhet. Når data og tjenester er i bruk uten selskapets kunnskap, klarer de ikke å kontrollere IP-en. Det betyr at den ansatte har dataene, ikke selskapet.
  • Mangel på sikkerhet. Når en ansatt feil oppretter en skytjeneste, kan den bli utnyttbar ikke bare for dataene som ligger på den, men for fremtidige data. Malware, botnets, malware cryptocurrency mining og mer kan kompromittere skycontainere, sette organisasjonsdata, tjenester og finansiell risiko.

Viktige takeaways og anbefalinger

  • Avbøtende risikoer starter med utviklingen av en komplett skysynhetsinnsats ovenfra og ned. Denne prosessen starter vanligvis med å lage en omfattende løsning som knytter seg til mennesker, prosess og teknologi.
  • Mandat hele virksomheten opplæring i aksepterte retningslinjer og håndhevelse av skybruken.
  • Alle ikke-godkjente skytjenester skal gjennomgås og godkjennes av skysikkerhetsarkitekten eller tredjeparts risikostyring.
  • Invester i løsninger som cloud access security meglere (CASB) eller programvaredefinert gateway (SDG) for å analysere utgående aktiviteter og hjelpe deg med å oppdage nettskybruk, risikofylt brukere, og for å følge oppførselen til autoriserte medarbeidere for å identifisere uregelmessigheter.
  • Invester i en nettapplikasjonsbrannmur (WAF) for å analysere alle inngående tilkoblinger til skytjenestene dine for mistenkelige trender, malware, distribuert denial-of-service (DDoS) og Botnet-risiko.
  • Velg løsninger som er spesielt utviklet for å overvåke og kontrollere alle viktige enterprise cloud-applikasjoner (enterprise resource planning, human capital management, commerce experience and management chain supply) og sikre mistenkelig atferd kan dempes.
  • Implementere en nulltillitsmodell i hele organisasjonen.

11. Misbruk og uærlig bruk av skytjenester

Ondsinnede aktører kan utnytte cloud computing-ressurser til å målrette brukere, organisasjoner eller andre nettskyleverandører, og kan også være vert for skadelig programvare på skytjenester. Noen eksempler på misbruk av skyeressurser inkluderer: lansering av DDoS-angrep, e-post spam og phishing-kampanjer, "gruvedrift" for digital valuta, storskala automatisert klikksvindel, brute-force-angrep av stjålne legitimasjonsdatabaser og hosting av ondsinnet eller piratkopiert innhold .

Forretningsmessig påvirkning

  • Hvis en angriper har kompromittert styringsplanet for en kundes skyinfrastruktur, kan angriperen bruke skytjenesten til ulovlige formål mens kunden fotfester regningen. Regningen kan være betydelig hvis angriperen konsumerte betydelige ressurser, for eksempel gruvedrift cryptocurrency.
  • Angripere kan også bruke skyen til å lagre og formidle skadelig programvare. Foretak må ha kontroller på plass for å håndtere disse nye angrepsvektorene. Dette kan bety anskaffelse av sikkerhetsteknologi som kan overvåke skyinfrastruktur eller API-anrop fra og til skytjenesten.

Viktige takeaways og anbefalinger

  • Foretak bør overvåke sine ansatte i skyen, ettersom tradisjonelle mekanismer ikke er i stand til å dempe risikoen ved bruk av skytjeneste.
  • Anvend DLP-teknologier (cloud data loss preventing) for å overvåke og stoppe all uautorisert datautfiltrering.

John Yeoh, global visepresident for forskning for CSA, sa i en pressemelding at "kompleksiteten til sky kan være det perfekte stedet for angripere å gjemme seg, og tilbyr skjulthet som en lanseringsplate for ytterligere skade. "Ubevissthet om truslene, risikoene og sårbarhetene gjør det mer utfordrende å beskytte organisasjoner mot datatap. Sikkerhetsproblemene som er skissert i denne iterasjonen av Top Threats-rapporten er derfor en oppfordring til handling for å utvikle og styrke skysikkerhetsbevissthet, konfigurasjon og identitetsstyring. "

Cloud og alt som et service nyhetsbrev

Dette er din go-to ressurs for det siste om AWS, Microsoft Azure, Google Cloud Platform, XaaS, skysikkerhet og mye mer. Leveres mandager

Registrer deg i dag

Se også

  • Hybrid sky: Et jukseark (TechRepublic)
  • Hybrid sky: En guide for IT-proffer (TechRepublic nedlasting)
  • Serverløs databehandling: En guide for IT-ledere (TechRepublic Premium)
  • Topp skyleverandører 2019: AWS, Microsoft, Azure, Google Cloud; IBM gjør hybrid trekk; Salesforce dominerer SaaS (ZDNet)
  • Beste skytjenester for små bedrifter (CNET)
  • Microsoft Office vs Google Docs Suite vs LibreOffice (Download.com)
  • Cloud computing: Mer målesningsdekning (TechRepublic på Flipboard)
Bilde: Getty Images / iStockphoto

© Copyright 2021 | pepebotifarra.com