Technologie i Firma

5 wskazówek jak zmniejszyć ryzyko kradzieży danych z chmury

przeczytasz w 2 min.

Odpowiedzialność za bezpieczeństwo danych spoczywa także na użytkownikach. Jak uniknąć włamania i kradzieży danych?

Kradzież danych z chmury

Liczba ataków na chmury z danymi rośnie co roku na całym świecie o 45% - wynika z badania firmy Alert Logic. Przed atakiem hakerów nie ustrzegł się nawet iCloud należący do Apple. Podobne głośne przypadki dotyczyły serwerów Amazona i Microsoft. Przypadki te dowodzą, że wybór znanego dostawcy usług w chmurze nie gwarantuje pełnej ochrony.

Największym zagrożeniem jest brak wiedzy na temat bezpiecznego korzystania z chmury. Aby zmniejszyć ryzyko cyberataku warto zastosować się do kilku wskazówek. Poniżej pięć opracowanych i proponowanych przez firmę Fortinet:

1. Znajomość segmentów chmury

 - System przechowywania plików w Internecie składa się z trzech segmentów: dostawcy, operatora sieci i przedsiębiorstwa. Trzeba zadać sobie pytanie: gdzie tkwią potencjalne luki w zabezpieczeniach? – podpowiada Mariusz Rzepka, Dyrektor Fortinet.

Zagrożenia zmieniają się każdego dnia, dlatego zabezpieczenia muszą dotrzymywać im kroku. Warto dowiedzieć się czy dostawca oferuje aktualne zabezpieczenia. Dobrze jest znać zakres obowiązków dostawcy i swoich. W przypadku niektórych usług przetwarzania w chmurze, takich jak IaaS, to przedsiębiorstwo odpowiada za ochronę swoich aplikacji i danych w chmurze.

2. Nowe aplikacje, nowe umocnienia

Przejmowanie kont to podstawowe zagrożenie dla chmury. Aby lepiej zabezpieczyć dostęp do danej aplikacji w chmurze, potrzebny jest precyzyjny schemat dostępu do danych. - Można go stworzyć przez powiązanie uprawnień ze stanowiskami w przedsiębiorstwie.  W ten sposób powstanie dodatkowa warstwa, zwiększająca ochronę, jeśli hakerzy wykradną dane personelu. Dobrym rozwiązaniem jest dwustopniowe uwierzytelnianie i jednorazowe hasła – podpowiada dyrektor Rzepka.

3. Wdrożenie szyfrowania

To najważniejsze zabezpieczenie, które powinno być obecne w każdym systemie. Chociaż nie zapobiega kradzieżom, może uniemożliwić odczytanie danych i uchronić firmę przed karami. - Dobrze jest również dowiedzieć się, w jaki sposób dostawca szyfruje dane będące w spoczynku, w użytku oraz w trakcie przesyłania – radzi Mariusz Rzepka.

4. Zmagania z wirtualizacją

Większość urządzeń zabezpieczających nie powstała z myślą o chmurze. Zastępują je urządzenia wirtualne. Dostosowano je do złożoności związanej z obsługą instancji aplikacji i  wielu klientów. Zapewniają one firmom precyzyjną kontrolę zabezpieczeń ich danych w chmurze.

5. Nieautoryzowane aplikacje pod kontrolą

-  Wyobraźmy sobie scenariusz, w którym pracownik otwiera plik na smartfonie. Urządzenie utworzy kopię pliku, którą wyśle do pamięci online. Zabezpieczone dane trafiają do lokalizacji nieobjętej ochroną – ostrzega dyrektor Rzepka. Zapobiec temu może edukowanie pracowników i szyfrowanie oraz monitorowanie sieci.

Komentarze

2
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Wasek
    0
    6. Nie korzystać z chmury.

    Witaj!

    Niedługo wyłaczymy stare logowanie.
    Logowanie będzie możliwe tylko przez 1Login.

    Połącz konto już teraz.

    Zaloguj przez 1Login