5 wskazówek jak zmniejszyć ryzyko kradzieży danych z chmury
Odpowiedzialność za bezpieczeństwo danych spoczywa także na użytkownikach. Jak uniknąć włamania i kradzieży danych?
Liczba ataków na chmury z danymi rośnie co roku na całym świecie o 45% - wynika z badania firmy Alert Logic. Przed atakiem hakerów nie ustrzegł się nawet iCloud należący do Apple. Podobne głośne przypadki dotyczyły serwerów Amazona i Microsoft. Przypadki te dowodzą, że wybór znanego dostawcy usług w chmurze nie gwarantuje pełnej ochrony.
Największym zagrożeniem jest brak wiedzy na temat bezpiecznego korzystania z chmury. Aby zmniejszyć ryzyko cyberataku warto zastosować się do kilku wskazówek. Poniżej pięć opracowanych i proponowanych przez firmę Fortinet:
1. Znajomość segmentów chmury
- System przechowywania plików w Internecie składa się z trzech segmentów: dostawcy, operatora sieci i przedsiębiorstwa. Trzeba zadać sobie pytanie: gdzie tkwią potencjalne luki w zabezpieczeniach? – podpowiada Mariusz Rzepka, Dyrektor Fortinet.
Zagrożenia zmieniają się każdego dnia, dlatego zabezpieczenia muszą dotrzymywać im kroku. Warto dowiedzieć się czy dostawca oferuje aktualne zabezpieczenia. Dobrze jest znać zakres obowiązków dostawcy i swoich. W przypadku niektórych usług przetwarzania w chmurze, takich jak IaaS, to przedsiębiorstwo odpowiada za ochronę swoich aplikacji i danych w chmurze.
2. Nowe aplikacje, nowe umocnienia
Przejmowanie kont to podstawowe zagrożenie dla chmury. Aby lepiej zabezpieczyć dostęp do danej aplikacji w chmurze, potrzebny jest precyzyjny schemat dostępu do danych. - Można go stworzyć przez powiązanie uprawnień ze stanowiskami w przedsiębiorstwie. W ten sposób powstanie dodatkowa warstwa, zwiększająca ochronę, jeśli hakerzy wykradną dane personelu. Dobrym rozwiązaniem jest dwustopniowe uwierzytelnianie i jednorazowe hasła – podpowiada dyrektor Rzepka.
3. Wdrożenie szyfrowania
To najważniejsze zabezpieczenie, które powinno być obecne w każdym systemie. Chociaż nie zapobiega kradzieżom, może uniemożliwić odczytanie danych i uchronić firmę przed karami. - Dobrze jest również dowiedzieć się, w jaki sposób dostawca szyfruje dane będące w spoczynku, w użytku oraz w trakcie przesyłania – radzi Mariusz Rzepka.
4. Zmagania z wirtualizacją
Większość urządzeń zabezpieczających nie powstała z myślą o chmurze. Zastępują je urządzenia wirtualne. Dostosowano je do złożoności związanej z obsługą instancji aplikacji i wielu klientów. Zapewniają one firmom precyzyjną kontrolę zabezpieczeń ich danych w chmurze.
5. Nieautoryzowane aplikacje pod kontrolą
- Wyobraźmy sobie scenariusz, w którym pracownik otwiera plik na smartfonie. Urządzenie utworzy kopię pliku, którą wyśle do pamięci online. Zabezpieczone dane trafiają do lokalizacji nieobjętej ochroną – ostrzega dyrektor Rzepka. Zapobiec temu może edukowanie pracowników i szyfrowanie oraz monitorowanie sieci.
Komentarze
2