Ce au în comun Apple, Amazon şi Microsoft? Ce au în comun Apple, Amazon şi Microsoft?
Răspunsul: Cei trei giganţi ai tehnologiei, consideraţi drept topul furnizorilor de servicii de tip cloud, au suferit în urma infiltrării hackerilor în reţelele proprii.... Ce au în comun Apple, Amazon şi Microsoft?

Răspunsul: Cei trei giganţi ai tehnologiei, consideraţi drept topul furnizorilor de servicii de tip cloud, au suferit în urma infiltrării hackerilor în reţelele proprii.

Unul dintre aceste exemple este cazul Apple. În urma incidentului “celebgate” au fost scoase la iveală poze personale ale celebrităţilor ce utilizau platforma iCloud, cauzând astfel multe titluri nedorite în presă.

Furnizorul britanic de tehnologie Code Spaces a intrat în faliment anul trecut, în urma şantajului unor hackeri, care ulterior au şters date importante de pe platforma de tip cloud Amazon Web Services.

În 2013, un certificat SSL expirat al platformei de tip cloud Azure a companiei Microsoft le-a oferit hackerilor oportunitatea de a se infiltra în platforma Xbox Live şi într-o mulţime de alte platforme de tip cloud.

Riscurile de securizare a platformelor de tip cloud se află în continuă creştere, atacurile crescând cu 45% la nivel global în ultimul an, conform datelor companiei de securitate cloud Alert Logic. Un studiu al companiei Forrester Research arată că, în următorii cinci ani, cheltuielile companiilor pentru a consolida protecţia platformelor de tip cloud vor fi de aproximativ 2 miliarde de dolari.

Utilizatorii novici ai platformelor de tip cloud sunt cei mai expuşi riscurilor, din cauza lipsei de informații referitoare la acest tip de platforme şi a dificultății de a folosi noi metode pentru a organiza utilizatorii, datele, în vederea securizării acestora.

Iată 5 sfaturi de urmat înainte de a trece la folosirea platformelor de tip cloud:

  1. Utilizatorii trebuie să se familiarizeze cu zonele din cadrul cloud-ului

În orice implementare a platformei de tip cloud există trei segmente principale – furnizorul platformei, prestatorul de servicii de reţea şi compania. Având în vedere că platforma de tip cloud trebuie tratată ca o extensie a centrului de date al companiei, companiile trebuie să își pună întrebarea dacă un set obişnuit de servicii şi politici de securizare poate fi aplicat în toate aceste trei segmente. O altă întrebare ar fi care sunt lacunele securizării.

Sfatul Fortinet este ca în momentul selectării companiei de servicii, utilizatorii să ceară lista furnizorilor cu care aceștia colaborează. Platforma de tip cloud este un mediu dinamic a cărui arhitectură necesită actualizare frecventă pentru a face faţă ultimelor ameninţări. Cum se fereşte furnizorul împotriva noilor vulnerabilităţi cum ar fi cele de tip zero-day ?

De asemenea, companiile trebuie să verifice care sunt limitele modelelor de securizare comune ce vin la pachet cu serviciile de tip cloud. Trebuie să se asigure că înţeleg pe deplin responsabilităţile furnizorului de servicii dar şi pe ale companiei. Unele dintre serviciile cloud, precum IaaS, transferă companiilor responsabilitatea de a securiza aplicaţiile şi datele din platforma de tip cloud. Aşadar, este necesar ca administratorii să știe ce dispozitive de securizare şi ce furnizori de servicii de securitate sunt acceptati sau sunt incluși în oferta pentru a stabili o strategie.

  1. Noi aplicaţii, noi modalităţi de protecţie

Companiile trebuie să fie pregătite să răspundă la întrebarea dacă sunt pregatite sa-si mute datele si aplicatiile către o platformă de tip cloud. Înainte de a trece la aceasta etapa, trebuie să ia în considerare adăugarea a noi modalitati si dispozitive de protectie pe lângă măsurile de securitate existente construite in jurul aplicaţiilor şi proceselor de autentificare.

Pentru a securiza accesul în aplicaţiile de tip cloud, trebuie să fie dezvoltata o schema granulara de acces la date. Se poate obţine asta prin distribuirea drepturilor de acces în funcţie de roluri, poziţie în companie şi proiecte. Acest lucru va aduce inca un nivel de protecţie atunci când hackerii vor reusii sa fure datele de logare în sistem ale angajaţilor.

Hackingul de cont poate suna obişnuit, însă această metodă veche a fost declarată una dintre ameninţările de top pentru utilizatorii platformelor de tip cloud, potrivit Cloud Security Alliance. Pentru a imbunatatii securitatea procesului de autentificare pot fi implementate sisteme cu dublă autentificare, verificarea nivelului de securitate al echipamentului utilizatorului conform politicilor de securitate stabilite şi implementarea unor parole valabile pentru o singură utilizare. Sfatul Fortinet este de asemenea de a modifica ID-urile utilizatorilor odată cu autentificarea iniţială.

  1. Criptarea datelor este importantă

Criptarea datelor este unul dintre cei mai importanţi aliaţi in cadrul platformelor cloud iar folosirea acestei metode ar trebui sa fie obligatorie in cazul transferului fişierelor şi al e-mail-urilo. Criptarea nu poate preveni furtul datelor sau hacking-ul, în schimb poate proteja afacerea şi salva organizaţia sa nu platească amenzi foarte mari din partea organismelor de reglementare atunci cand un astfel de eveniment apare.

Compania trebuie să ceară furnizorului platformei cloud detalii legate de sistemul de criptare a datelor. Una dintre informațiile esențiale este cea legată despre cum sunt criptate datele nefolosite, cele in folosinta şi cele în proces de transfer. Pentru a înţelege ce date trebuie criptate, trebuie să se cunoască locul unde sunt stocate, fie pe serverele furnizorului

platformei cloud, serverele unui terţ, laptop-urile angajaţilor, computerele de birou sau echipamente conectate prin USB.

  1. Lupta din spaţiul virtual

Atunci când companiile aleg să folosească platformele de tip cloud, sunt puse la dispoziţie toate oportunităţile virtualizării insă spaţiul virtual aduce se asemenea provocări în ceea ce priveşte protecţia datelor. Principala problemă poate fi, în fapt, organizarea securităţii şi a traficului în sfera spaţiului virtual.

Dispozitivele de securizare fizică nu sunt proiectate in general pentru manipularea datelor de pe platformele cloud. Pentru acest lucru există dispozitivele virtuale de securitate. Acestea securizează traficul datelor de la o maşină virtuală la alta. Astfel de dispozitive sunt proiectate să gestioneze o multitudine de instante de aplicatii ce rulează simultan.

Prin urmare, aceste dispozitive ofera un control de securitate meticulous al datelor de pe platformele de tip cloud. Companiile trebuie sa intrebe furnizorul de servicii cloud cum isi securizeaza mediul virtual si ce fel de dispositive foloseste.

Dacă va construiti propria  platforma de tip cloud privat sau hibrid, trebuie să se ia in considerare folosirea unor dispositive de securizare al mediului virtual ce se concentrează pe un control granular.

  1. Noţiunea de shadow IT

Nu sunt putine rapoartele si analizele care arata ca utilizarea neatorizata a aplicatiilor si serviciilor de tip cloud, sau shadow IT, este in crestere in randul afacerilor. Faptul ca aceste actiuni nu sunt controlate aduc o mare amenintare de securitate si de asemenea reprezinta o provocare pentru guvernanti.

Din acest motiv, noua ta aplicaţie de tip cloud va reprezenta un factor de risc. Unul dintre scenarii este momentul în care angajaţii unei companii se folosesc de smartphone pentru a deschide un fişier. Cel mai probabil, telefonul va reproduce o copie a fişierului, care în momentul unui backup automat va fi trimisă într-un spaţiu de stocare online neautorizat. Astfel, datele securizate  ale companiei tocmai au fost copiate într-o locaţie nesecurizată.

Prevenind accesul la shadow IT nu va stopa dezvoltarea acestuia în cadrul organizaţiilor. De aceea, este mult mai eficient să se inițieze un proces de educare a utilizatorilor, alături de care să fie implementate tehnologii ce pot gestiona asemenea probleme. Criptarea datelor, monitorizarea reţelelor şi unelte de management al securitatii sunt foarte utile pentru protejarea primei tale aplicatii pentru platforme cloud împotriva riscurilor shadow IT.

No comments so far.

Be first to leave comment below.

Your email address will not be published. Required fields are marked *