Hur man förhindrar de 11 hoten i molnberäkning

Hur molnet utvecklas för att förbättra företagets säkerhet Microsofts verkställande direktör Jason Zander satte sig ned med Dan Patterson för att diskutera molnmigrering och hur det gynnar säkerheten i företaget.

Att använda molnet för att vara värd för ditt företags data, applikationer och andra tillgångar ger flera fördelar när det gäller hantering, åtkomst och skalbarhet. Men molnet presenterar också vissa säkerhetsrisker. Traditionellt har dessa risker varit inriktade på områden som förnekande av tjänster, dataförlust, skadlig programvara och systemsårbarheter. En rapport som släpptes på tisdag av Cloud Security Alliance hävdar att de senaste hoten inom molnsäkerhet nu har skiftat till beslut som fattats kring molnstrategi och implementering.

Måste läsa molnet

  • Cloud computing 2020: Förutsägelser om säkerhet, AI, Kubernetes, mer
  • De viktigaste molnframstegen under decenniet
  • Top desktop som en tjänsteleverantör (DaaS): Amazon, Citrix, Microsoft, VMware och mer
  • Cloud computing policy (TechRepublic Premium)

Baserat på en undersökning av 241 branschexperter i säkerhetsfrågor i molnindustrin rapporterar CSA: s rapport Top Hots to Cloud Computing: Egregious 11 fokuserade på 11 anmärkningsvärda hot, risker och sårbarheter i molnmiljöer. För varje beskrivet hot belyser rapporten affärseffekter, specifika exempel och rekommendationer i form av viktiga takeaways.

Den här artikeln är också tillgänglig som nedladdning, Hur förhindrar de 11 hoten i molnberäkning (gratis PDF).

1. Dataöverträdelser

Ett dataöverträdelse kan vara varje cybersäkerhetshändelse eller attack där känslig eller konfidentiell information visas, stulen eller används av en obehörig person.

Affärseffekter

  • Dataöverträdelser kan skada ett företags rykte och främja misstro från kunder och partners.
  • Ett överträdelse kan leda till förlust av immateriella rättigheter (IP) för konkurrenter, vilket kan påverka lanseringen av en ny produkt.
  • Regulatoriska konsekvenser många resulterar i ekonomiska förluster.
  • Påverkan på ett företags varumärke kan påverka marknadsvärdet.
  • Juridiska och avtalsmässiga skulder kan uppstå.
  • Finansiella kostnader kan uppstå till följd av händelsespersoner och kriminaltekniker.

Viktiga takeaways och rekommendationer

  • Att definiera affärsvärde för data och effekten av förlusten är avgörande för organisationer som äger eller bearbetar data.
  • Att skydda data utvecklas till en fråga om vem som har tillgång till dem.
  • Data som är tillgängliga via Internet är den mest sårbara tillgången för felkonfiguration eller exploatering.
  • Krypteringstekniker kan skydda data men kan också hämma systemprestanda och göra applikationer mindre användarvänliga.
  • En robust och väl testad incidentplan för händelser som betraktar molnleverantören och lagarna om dataskydd kan hjälpa dataöverträdelsoffer återhämta sig

2. Felkonfiguration och otillräcklig ändringskontroll

Felkonfiguration uppstår när datortillgångar konfigureras felaktigt, vilket gör dem sårbara för skadlig aktivitet. Några exempel på felkonfiguration inkluderar: Osäkrade datalagringselement eller behållare, överdrivna behörigheter, oförändrade standarduppgifter och konfigurationsinställningar, vanliga säkerhetskontroller lämnade inaktiverade, oövervakade system och loggning eller övervakning lämnad inaktiverad och obegränsad åtkomst till portar och tjänster.

Affärseffekter

Affärseffekterna beror på typen av felkonfiguration och hur snabbt det upptäcks och löses. Den vanligaste frågan är exponering av data lagrade i molnförvar.

Viktiga takeaways och rekommendationer

  • Eftersom molnbaserade resurser kan vara komplexa och dynamiska kan de vara utmanande att konfigurera.
  • Traditionella kontroller och metoder för förändringshantering är inte effektiva i molnet.
  • Företag bör omfatta automatisering och använda tekniker som kontinuerligt söker efter felkonfigurerade resurser och avhjälper problem i realtid.

3. Brist på molnsäkerhetsarkitektur och strategi

När företag migrerar delar av sin IT-infrastruktur till det offentliga molnet är en av de största utmaningarna att implementera rätt säkerhet för att skydda mot cyberattacker. Att antaga att du bara kan "lyfta och flytta" din befintliga, interna IT-stack och säkerhetskontroller till molnet kan vara ett misstag.

Affärseffekter

Korrekt säkerhetsarkitektur och strategi krävs för säkert att flytta, distribuera och använda i molnet. Framgångsrika cyberattacker på grund av svag säkerhet kan leda till ekonomisk förlust, rykte om skada, juridiska återverkningar och böter.

Viktiga takeaways och rekommendationer

  • Se till att säkerhetsarkitekturen överensstämmer med dina affärsmål och mål.
  • Utveckla och implementera ett ramverk för säkerhetsarkitektur.
  • Se till att hotmodellen hålls uppdaterad.
  • Få kontinuerlig synlighet till den faktiska säkerhetsställningen.

4. Otillräcklig identitet, referens, åtkomst och nyckelhantering

Säkerhetsincidenter och överträdelser kan uppstå på grund av otillräckligt skydd av referenser, brist på regelbunden automatiserad rotation av kryptografiska nycklar och lösenord, brist på skalbar identitets- och referenshanteringssystem, ett misslyckande med att använda multifaktor-autentisering och ett misslyckande med att använda starka lösenord .

Affärseffekter

Otillräcklig hantering av identitet, referenser eller nycklar kan möjliggöra obehörig åtkomst till data. Som ett resultat kan skadliga aktörer som maskeras som legitima användare läsa, ändra och ta bort data. Hackare kan också utfärda kontrollplan och hanteringsfunktioner, snäva efter data under transport och släppa skadlig programvara som verkar komma från en legitim källa.

Viktiga takeaways och rekommendationer

  • Säkra konton som inkluderar tvåfaktorsautentisering och begränsar användningen av rotkonton.
  • Öva på den striktaste identiteten och åtkomstkontrollerna för molnanvändare och identiteter.
  • Segregera och segmentera konton, virtuella privata moln (VPC) och identitetsgrupper baserade på affärsbehov och principen om minst privilegium.
  • Rotera nycklar, ta bort oanvända referenser och behörigheter, använd central och programmatisk nyckelhantering.

5. Kontokapring

Genom kontokapring får angripare tillgång till och missbrukar konton som är mycket privilegierade eller känsliga. I molnmiljöer är kontona med största risken molntjänstkonton eller prenumerationer.

Affärseffekter

  • Eftersom kontokapring innebär full kompromiss och kontroll av ett konto, kan affärslogik, funktion, data och applikationer som är beroende av kontot vara i riskzonen.
  • Avfallet från kontokapring kan vara allvarligt. Vissa nyligen inträffade överträdelser leder till betydande störningar i driften och företagen, inklusive fullständig eliminering av tillgångar, data och kapacitet.
  • Kontokapring kan utlösa dataläckage som leder till renomméskador, försämring av varumärkesvärde, exponering av juridisk ansvarsskyldighet och känslig information om personlig och affärsinformation.

Viktiga takeaways och rekommendationer

  • Kontokapring är ett hot som måste tas på allvar.
  • Fördjupad fördjupning och IAM-kontroller är nyckeln till att minska kapkapning av konton.

6. Insiderhot

Insiders behöver inte bryta igenom brandväggar, virtuella privata nätverk (VPN) och andra säkerhetsförsvar och arbetar istället på en pålitlig nivå där de direkt kan komma åt nätverk, datorsystem och känslig data.

Affärseffekter

  • Insiderhot kan leda till förlust av egen information och immateriell egendom.
  • Systemstopp i samband med insiderattacker kan påverka företagets produktivitet.
  • Dataförlust kan minska förtroendet för företagstjänster.
  • Att hantera insidersäkerhetshändelser kräver inneslutning, sanering, respons på händelser, utredning, analys efter incidens, upptrappning, övervakning och övervakning, vilket alla kan bidra till ett företags arbetsbelastning och säkerhetsbudget.

Viktiga takeaways och rekommendationer

  • Vidta åtgärder för att minimera insiderförsiktighet för att mildra konsekvenserna av insiderhot.
  • Ge utbildning till dina säkerhetsteam för att korrekt installera, konfigurera och övervaka dina datorsystem, nätverk, mobila enheter och reservenheter.
  • Ge utbildning till dina vanliga anställda för att informera dem om hur man hanterar säkerhetsrisker, till exempel phishing och skydd av företagsdata som de bär utanför företaget på bärbara datorer och mobila enheter.
  • Kräv starka lösenord och uppdaterade lösenord.
  • Informera anställda om återverkningar relaterade till att bedriva skadlig aktivitet.
  • Revidera rutinmässigt servrar i molnet och lokalt och korrigera sedan eventuella ändringar från den säkra baslinjen som är inställd över hela organisationen.
  • Se till att privilegierade åtkomstssäkerhetssystem och centrala servrar är begränsade till ett minimumantal anställda, och att dessa personer endast inkluderar de som har utbildning för att hantera administrationen av uppdragskritiska datorservrar.
  • Övervaka åtkomst till alla datorservrar på valfri behörighetsnivå.

7. Osäkra gränssnitt och API: er

API: er (applikationsprogrammeringsgränssnitt) och användargränssnitt (användargränssnitt) är vanligtvis de mest utsatta delarna av ett system, ofta den enda tillgången med en offentlig IP-adress som är tillgänglig utanför den betrodda gränsen. Från autentisering och åtkomstkontroll till kryptering och övervakning av aktiviteter måste dessa gränssnitt vara utformade för att skydda mot oavsiktliga och skadliga försök att kringgå säkerhet.

Affärseffekter

Även om de flesta molnleverantörer försöker integrera säkerhet i sina modeller, måste molnkunder också förstå säkerhetsimplikationerna. En svag uppsättning gränssnitt och API: er utsätter organisationer för olika säkerhetsfrågor relaterade till konfidentialitet, integritet, tillgänglighet och ansvar.

Viktiga takeaways och rekommendationer

  • Öva på god API-hygien. Detta inkluderar den noggranna övervakningen av artiklar som inventering, testning, revision och onormala skydd av aktiviteter.
  • Säkerställ korrekt skydd av API-nycklar och undvik återanvändning.
  • Överväg att använda standard och öppna API-ramverk (t.ex. Open Cloud Computing Interface (OCCI) och Cloud Infrastructure Management Interface (CIMI)).

8. Svagt kontrollplan

Kontrollplanet möjliggör säkerhet och integritet att komplettera dataplanet, vilket ger datorns stabilitet. Ett svagt kontrollplan betyder att den ansvariga inte har full kontroll över datainfrastrukturens logik, säkerhet och verifiering.

Affärseffekter

  • Ett svagt kontrollplan kan leda till dataförlust, antingen genom stöld eller korruption. Laglig bestraffning för dataförlust kan också uppstå.
  • Med ett svagt kontrollplan kan användare också inte kunna skydda sina molnbaserade affärsdata och applikationer.

Viktiga takeaways och rekommendationer

  • Tillräckliga säkerhetskontroller som tillhandahålls genom en molnleverantör är nödvändiga för att molnkunder kan uppfylla sina lagliga och lagstadgade skyldigheter.
  • Molnkunder bör utföra due diligence och bestämma om molntjänsten de tänker använda har ett adekvat kontrollplan.

9. Fel i infrastruktur och applistructure

Potentiella misslyckanden finns på flera nivåer i modellen med infrastruktur och applistructure. Till exempel erbjuder dålig API-implementering av molnleverantören angripare en möjlighet att störa molnkunder genom att avbryta konfidentialitet, integritet eller tillgänglighet av tjänsten.

Affärseffekter

Infrastruktur och applistructure är kritiska komponenter i en molntjänst. Fel som involverar dessa funktioner på molnleverantörsnivå kan påverka all servicekonsument allvarligt. Samtidigt kan felkonfigurationer av kunden störa användaren ekonomiskt och operativt.

Viktiga takeaways och rekommendationer

  • Molnleverantörer måste erbjuda synlighet och avslöja begränsningar för att motverka molnens inneboende brist på transparens för kunderna.
  • Molnkunder ska implementera lämpliga funktioner och kontroller i molnens ursprungliga design.
  • Alla molnleverantörer bör genomföra penetrationstest och tillhandahålla fynd till kunderna.

10. Begränsad synlighet av molnanvändning

Begränsad synlighet av molnanvändning uppstår när en organisation inte har förmågan att visualisera och analysera om molntjänstanvändning inom organisationen är säker eller skadlig.

Affärseffekter

  • Brist på styrning. När anställda inte känner till korrekt åtkomst- och styrningskontroll kan känslig företagsinformation placeras på platser för allmän tillgång kontra privata åtkomstplatser.
  • Brist på medvetenhet. När data och tjänster används utan företagets kunskap kan de inte kontrollera sin IP. Det betyder att den anställde har uppgifterna, inte företaget.
  • Brist på säkerhet. När en anställd felaktigt sätter upp en molntjänst kan den bli utnyttjbar inte bara för de data som finns på den utan för framtida data. Malware, botnät, skadlig programvara för gruvdrift i cryptocurrency och mer kan kompromissa med molnbehållare, placera organisationsdata, tjänster och risker ekonomi.

Viktiga takeaways och rekommendationer

  • Åtgärda dessa risker börjar med utvecklingen av en komplett molnsynlig insats uppifrån och ner. Denna process börjar vanligtvis med att skapa en heltäckande lösning som binder till människor, process och teknik.
  • Mandatföretagsomfattande utbildning om accepterad molnanvändningspolicy och tillämpning.
  • Alla icke-godkända molntjänster ska granskas och godkännas av molnsäkerhetsarkitekten eller riskhantering från tredje part.
  • Investera i lösningar som molntillgångssäkerhetsmäklare (CASB) eller mjukvarudefinierad gateway (SDG) för att analysera utgående aktiviteter och hjälpa till att upptäcka molnanvändning, användare i riskzonen och för att följa beteendet hos utbildade anställda för att identifiera avvikelser.
  • Investera i en webbapplikationsbrandvägg (WAF) för att analysera alla inkommande anslutningar till dina molntjänster för misstänkta trender, skadlig programvara, distribuerad denial-of-service (DDoS) och Botnet-risker.
  • Välj lösningar som är specifikt utformade för att övervaka och kontrollera alla dina viktiga företagsmolnapplikationer (företagsresursplanering, humankapitalhantering, handelsupplevelse och hantering av leveranskedjor) och se till att misstänkta beteenden kan mildras.
  • Implementera en nollförtroendemodell över hela din organisation.

11. Missbruk och besvärlig användning av molntjänster

Skadliga aktörer kan utnyttja molnberäkningsresurser för att rikta in sig på användare, organisationer eller andra molnleverantörer och kan också vara värd för skadlig programvara på molntjänster. Några exempel på missbruk av molnresurser inkluderar: lansering av DDoS-attacker, e-post spam och phishing-kampanjer, "gruvdrift" för digital valuta, storskalig automatiserad klickbedrägeri, brut-force-attacker av stulna referensdatabaser och värd för skadligt eller piratkopierat innehåll .

Affärseffekter

  • Om en angripare har äventyrat hanteringsplanet för en kunds molninfrastruktur, kan angriparen använda molntjänsten för olagliga ändamål medan kunden tar fram fakturan. Räkningen kan vara betydande om angriparen konsumerade betydande resurser, till exempel gruvdrift cryptocurrency.
  • Angripare kan också använda molnet för att lagra och sprida skadlig programvara. Företag måste ha kontroller på plats för att hantera dessa nya attackvektorer. Det kan innebära att man anskaffar säkerhetsteknologi som kan övervaka molninfrastruktur eller API-samtal från och till molntjänsten.

Viktiga takeaways och rekommendationer

  • Företag bör övervaka sina anställda i molnet, eftersom traditionella mekanismer inte kan minska riskerna med användning av molntjänster.
  • Använd DLP-teknik (Cloud Data loss Prevention) för att övervaka och stoppa all obehörig datautfiltrering.

"Molnets komplexitet kan vara den perfekta platsen för angripare att gömma sig, och erbjuder doldning som en startplatta för ytterligare skada, " sade John Yeoh, global vice president för forskning för CSA, i ett pressmeddelande. "Medvetenhet om hot, risker och sårbarheter gör det mer utmanande att skydda organisationer från dataförlust. Säkerhetsfrågorna som beskrivs i denna iteration av Top Threats-rapporten är därför en uppmaning att utveckla och förbättra molnsäkerhetsmedvetenhet, konfiguration och identitetshantering."

Cloud och allt som ett nyhetsbrev för tjänster

Det här är din resurs för det senaste om AWS, Microsoft Azure, Google Cloud Platform, XaaS, molnsäkerhet och mycket mer. Levereras måndagar

Registrera dig idag

Se också

  • Hybridmoln: Ett fuskark (TechRepublic)
  • Hybridmoln: En guide för IT-proffs (nedladdning av TechRepublic)
  • Serverlös databehandling: En guide för IT-ledare (TechRepublic Premium)
  • Toppmolnleverantörer 2019: AWS, Microsoft, Azure, Google Cloud; IBM gör hybridflyttning; Salesforce dominerar SaaS (ZDNet)
  • Bästa molntjänster för småföretag (CNET)
  • Microsoft Office vs Google Docs Suite vs LibreOffice (Download.com)
  • Molnberäkning: Mer måste läsa täckning (TechRepublic på Flipboard)
Bild: Getty Images / iStockphoto

© Copyright 2020 | mobilegn.com