Zabezpieczanie chmury

Opublikowany: 2019-02-06

Przyjęcie pamięci masowej w chmurze stało się modne wśród przedsiębiorstw na całym świecie ze względu na jej dostępność, skalowalność i mniejsze koszty IT. Jednak bezpieczeństwo przechowywania w chmurze stało się obecnie głównym problemem dla organizacji, pomimo jego wygody i faktu, że zapewnia pracownikom dostęp do danych firmy w dowolnym miejscu, na dowolnym urządzeniu i w dowolnym czasie.

Pamięć masowa w chmurze to ekonomiczna alternatywa dla drogiego sprzętu wdrażanego lokalnie. Prowadzenie firmy w chmurze oznacza jednak, że poufne dane i poufne pliki są narażone na nowe zagrożenia, ponieważ dane przechowywane w chmurze wykraczają poza granice zabezpieczeń, które w przeciwnym razie zastosowano by chronić je w swojej siedzibie.

Co więcej, pojawienie się połączonego biura i technologii Internetu rzeczy (IoT) sprawiło, że przedsiębiorstwa są coraz bardziej zależne od technologii chmury pomimo zagrożeń bezpieczeństwa. W miarę podłączania do Internetu coraz większej liczby urządzeń firmowych wzrasta ryzyko niezamierzonego wycieku lub naruszenia bezpieczeństwa.

Być może największym wyzwaniem związanym z bezpieczeństwem przechowywania w chmurze jest korzystanie z usług przechowywania w chmurze i bezpłatnych usług udostępniania plików, które nie są zatwierdzone przez dział IT i nie spełniają minimalnych standardów bezpieczeństwa. Świadomie lub nie, Twoi pracownicy mogą narażać wrażliwe dane firmy na ryzyko bez wiedzy i zgody działu IT.

Na szczęście poniżej znajduje się dziesięć rozwiązań, które mogą pomóc poprawić bezpieczeństwo przechowywania w chmurze, aby zapewnić bezpieczeństwo danych w chmurze.

Rozwiązania bezpieczeństwa przechowywania w chmurze

  1. Unikaj przechowywania poufnych danych w chmurze

Żadna usługa przechowywania w chmurze na świecie nie jest w 100% bezpieczna. W związku z tym, ponieważ organizacje korzystające z usług przechowywania w chmurze są bardziej narażone na problemy z bezpieczeństwem niż te, które przechowują dane lokalnie, nie należy przechowywać żadnych poufnych danych w chmurze ani w żadnej przestrzeni wirtualnej. Musisz przeprowadzić audyt wszystkich plików, które zamierzasz przechowywać w chmurze, aby usunąć wszystkie wrażliwe dane.

  1. Efektywne zarządzanie hasłami

Jako przedsiębiorstwo Twój dział IT musi zarządzać wieloma kontami pracowników, co utrudnia opracowanie niezawodnej struktury bezpieczeństwa. Jednak mając do dyspozycji skuteczne narzędzia do zarządzania hasłami, możesz opracowywać silne hasła i zarządzać nimi dla wszystkich użytkowników w sieci. Powinieneś resetować swoje hasła regularnie, a także za każdym razem, gdy pracownik odchodzi.

Jako użytkownik końcowy powinieneś tworzyć trudne do odgadnięcia hasła i je zapamiętać. Jeśli musisz śledzić kilka haseł, powinieneś rozważyć usługi oprogramowania, które obsługują tworzenie i przechowywanie haseł. Upewnij się, że pamiętasz swoje hasła główne i nie przechowuj ich na swoim komputerze.

  1. Użyj uwierzytelniania wieloskładnikowego

Ponieważ hasła mogą zostać zhakowane, zgubione lub w inny sposób naruszone, bezpieczniej jest używać uwierzytelniania wieloskładnikowego jako dodatkowej warstwy bezpieczeństwa podczas logowania. Oprócz nazwy użytkownika i hasła uwierzytelnianie wieloskładnikowe wymaga trzeciego czynnika do uwierzytelniania tożsamości. Może to być odcisk palca, analiza głosu lub unikalny kod, do którego tylko Ty masz dostęp – i jest generowany osobno.

  1. Szyfrowanie

Powinieneś szyfrować swoje dane u źródła, podczas przesyłania i w spoczynku. Najbezpieczniejszym rozwiązaniem jest szyfrowanie danych u źródła i samodzielne zarządzanie kluczami. Chociaż przesyłane dane są stosunkowo bezpieczne ze względu na pojawienie się SDN z wirtualizacją sieci, zawsze używaj szyfrowania typu end-to-end, aby być po bezpiecznej stronie. Cała interakcja z serwerem dostawcy CSP powinna odbywać się przez transmisję SSL ze względów bezpieczeństwa. Co więcej, SSL powinien kończyć się tylko w sieci dostawcy usług w chmurze.

W przypadku danych w spoczynku szyfrowanie zapewnia zgodność z polityką prywatności, zobowiązaniami umownymi i wymogami regulacyjnymi dotyczącymi przetwarzania danych wrażliwych. Dane przechowywane na dyskach w chmurze powinny być szyfrowane, a klucze szyfrujące również zaszyfrowane za pomocą regularnie rotowanych kluczy głównych. W idealnym przypadku dostawca CSP powinien również zapewniać szyfrowanie na poziomie pola, w którym można określić pola, które chcesz zaszyfrować (na przykład SSN, CFP, numer karty kredytowej itp.).

  1. Stosowanie rygorystycznych i ciągłych testów podatności

Twój dostawca usług Kryptograficznych powinien wykorzystywać najwyższej klasy narzędzia do wykrywania luk w zabezpieczeniach i reagowania na incydenty. Rozwiązania z tych narzędzi reagowania powinny obsługiwać w pełni zautomatyzowane oceny bezpieczeństwa w celu sprawdzenia słabych punktów systemu i skrócić czas pomiędzy krytycznymi audytami bezpieczeństwa. Skanowania można wykonywać na żądanie lub zgodnie z harmonogramem.

  1. Zarządzaj dostępem za pomocą bezpieczeństwa danych na poziomie użytkownika

Twoja usługa w chmurze powinna zapewniać zdefiniowane funkcje kontroli dostępu oparte na rolach (RBAC), które umożliwiają konfigurowanie uprawnień dostępu i edycji danych dla poszczególnych użytkowników. System powinien umożliwiać oparty na kontroli dostępu, szczegółowy, wymuszony podział obowiązków w Twojej organizacji, aby pomóc w utrzymaniu zgodności z zewnętrznymi i wewnętrznymi standardami bezpieczeństwa danych, takimi jak ramy HITRUST i COBIT.

  1. Nalegaj na rygorystyczne certyfikaty zgodności

Dwa najważniejsze certyfikaty w branży to:

  • SOC 2 lub 3 Typ II: Pomocny w nadzorze zgodności z przepisami, programach zarządzania dostawcami i wewnętrznych procesach zarządzania ryzykiem. Certyfikat SOC 2 lub 3 potwierdza, że ​​usługa oprogramowania, taka jak CSP, jest nie tylko specjalnie zaprojektowana, ale także rygorystycznie zarządzana, aby zapewnić najwyższy poziom bezpieczeństwa.
  • PCI DSS: Aby uzyskać ten certyfikat, dostawca SaaS musi przejść szczegółowe audyty, aby upewnić się, że wrażliwe dane są przechowywane, przesyłane i przetwarzane w sposób w pełni chroniony i bezpieczny. Ten wszechstronny standard bezpieczeństwa obejmuje wymagania dotyczące zarządzania bezpieczeństwem, procedur, zasad, projektowania oprogramowania, architektury sieci i innych krytycznych środków ochronnych.
  1. Korzystanie ze zdefiniowanej polityki usuwania danych

Powinieneś mieć zasady usuwania danych z klientami, które są dobrze zdefiniowane i egzekwowane. Dlatego pod koniec okresu przechowywania danych klienta jego dane powinny zostać programowo usunięte zgodnie z umową. To nie tylko zwalnia bardzo potrzebną przestrzeń dyskową, ale także zapobiega nieautoryzowanemu dostępowi.

  1. Użyj kopii zapasowych danych

Zawsze pamiętaj, że przechowywanie w chmurze (lub synchronizacja) nie jest kopią zapasową. Zasadniczo, jeśli Twoje dane zostaną usunięte z chmury, zostaną one również usunięte z komputera lokalnego. Podczas uruchamiania większość usług przechowywania w chmurze nie oferuje dokładnych historii wersji dla zsynchronizowanych plików. Dlatego, aby chronić się przed utratą danych, należy korzystać z kopii zapasowej online. Tutaj użyj wielu kopii zapasowych danych, w tym kopii zapasowej poza siedzibą. Usługi tworzenia kopii zapasowych online regularnie aktualizują Twoje dane, wprowadzając szczegółowe wersje. Dane są również przechowywane i szyfrowane w centrum danych strony trzeciej.

  1. Edukacja i uczulanie pracowników

Oprócz wdrożenia rygorystycznych rozwiązań bezpieczeństwa w celu ochrony danych firmy przed nieautoryzowanym dostępem i egzekwowania zasad bezpieczeństwa w chmurze konieczne jest przeszkolenie pracowników w zakresie zagrożeń związanych z przyjęciem chmury. Dotyczy to w szczególności potrzeby ochrony haseł i urządzeń końcowych.

Dolna linia

Ponieważ przedsiębiorstwa wdrażają chmurę, bezpieczeństwo pamięci masowej w chmurze szybko staje się najwyższym priorytetem w strategiach bezpieczeństwa informacji i architekturze IT. Firmy zdają sobie sprawę, jak ważna jest ochrona ich danych, a jednocześnie umożliwienie pracownikom korzystania z elastyczności i wydajności chmury.

Dzielisz odpowiedzialność za przechowywanie w chmurze z dostawcą CSP. Ergo, Twój dostawca usług internetowych jest odpowiedzialny za wdrożenie podstawowych zabezpieczeń, takich jak szyfrowanie, uwierzytelnianie i kontrola dostępu do przetwarzanych danych i ich platform. Stamtąd uzupełniasz te zabezpieczenia po swojej stronie o dodatkowe środki bezpieczeństwa, aby zaostrzyć dostęp do poufnych informacji i wzmocnić ochronę danych w chmurze.

Uwaga redaktora : Ken Lynch jest weteranem tworzenia oprogramowania dla przedsiębiorstw, który zawsze był zafascynowany tym, co motywuje pracowników do pracy i jak sprawić, by praca była bardziej angażująca. Ken założył Reciprocity, aby to osiągnąć. Napędzał sukces Reciprocity dzięki temu celowi opartemu na misji, jakim jest zaangażowanie pracowników w cele związane z zarządzaniem, ryzykiem i zgodnością ich firmy, aby stworzyć bardziej społecznie nastawionych obywateli korporacyjnych. Ken uzyskał tytuł licencjata w dziedzinie informatyki i elektrotechniki na MIT. Dowiedz się więcej na ReciprocityLabs.com.

Masz jakieś przemyślenia na ten temat? Daj nam znać poniżej w komentarzach lub przenieś dyskusję na naszego Twittera lub Facebooka.

Rekomendacje redaktorów:

  • Dlaczego „życie w chmurze” jest kluczem do zwycięskiego działu IT
  • Zapory nowej generacji mają chronić chmurę
  • 4 największe wyzwania związane z przenoszeniem danych do chmury
  • 6 powodów, dla których przetwarzanie w chmurze jest cenne dla małych firm