5 legfontosabb tennivaló, ha először használunk felhőt

A felhő biztonsággal kapcsolatos kockázatok egyre nőnek; az Alert Logic felhőbiztonsági cég szerint ez a növekedés évente akár a 45 százalékot is elérheti.

A Forrester Research előrejelzései szerint a nagyvállalatok az elkövetkező 5 évben összesen 2 milliárd dollártt fognak elkölteni felhőalapú adataik védelmére. A legnagyobb veszélynek azok vannak kitéve, akik először használnak felhő alapú szolgáltatásokat, mivel nekik egy teljesen új digitális környezetet és rendszert kell megtanulniuk kezelni.

A Fortinet összegyűjtötte az 5 legfontosabb alapszabályt, amivel érdemes tisztában lenni, mielőtt valaki belevág a felhő alapú rendszerek használatába.

Járjunk utána a lehetőségeinknek
A felhőt a vállalat adatközpontjának egyfajta kiegészítéseként érdemes kezelni, ezért a következő kérdéseket kell feltenni: alkalmazhatunk egy általános biztonsági stratégiát minden területre? Milyen biztonsági rések vannak? Milyen biztonsági szolgáltatásokat nyújt az általunk választott konstrukció? Milyen adatbiztonsági gyártókkal kompatibilis? Mit tesz azért a cloud szolgáltató, hogy megvédjen minket az új fenyegetésektől és nulladik napi sebezhetőségektől?

A felhő egy dinamikus rendszer, ami folyamatosan igényli a biztonsági felülvizsgálatot, hogy ki tudja védeni a legújabb támadásokat. Derítsük ki, hogy a megosztott biztonsági modellekben hol vannak a szolgáltatással járó határok. Fontos tisztában lennünk azzal is, hogy mi a szolgáltató felelőssége, és mi a miénk. Némely felhő szolgáltatás esetében, mint amilyen az IaaS (Infrastructure as a Service), a céget terheli a felelősség, hogy megfelelő védelemmel lássa el az alkalmazásait, és az adatait.

tennivalok_felhohasznalatkor_screenshot_20160118133431_1_nfh.jpg
Nagyításhoz kattintson a képre.

Új alkalmazások, új védelmek
Mielőtt átköltöztetnék adatainkat a felhőbe, gondolkodjunk el új biztonsági beállítások alkalmazásán a már meglévők mellé.

A felhő alkalmazások elérésének biztosítására érdemes kidolgozni egy részletes adatelérési tervet, például rendeljük különböző pozíciókhoz, munkakörökhöz, vagy projektekhez a hozzáférési engedélyeket.

A fiókfeltörés ugyan nagyon egyszerű módszernek tűnik, azonban a Cloud Security Alliance szerint változatlanul az egyik legnépszerűbb támadási fajta. Védelmet nyújthat a kétfaktoros azonosítás, posture check és az egyszeri jelszavak használata. Ugyancsak jó ötlet lehet megváltoztatni a felhasználó azonosítóját az első belépéskor.

A titkosítás előnyei
A titkosítás az egyik legjobb szövetségesünk, és nem lenne szabad opcionálisnak lennie, ha fájlok mozgatásáról van szó. Bár a támadásokat, adatlopásokat nem akadályozza meg, azonban megvédheti a vállalkozásunkat, és megmentheti a céget egy felmerülő bírságtól is.

Kérdezzük meg az cloud szolgáltatót a titkosítási lehetőségeinkről, és hogy hogyan alkalmazzák ezt tárolt, használatban lévő, és a mozgásban lévő adatok esetében. Ahhoz, hogy eldöntsük, milyen adatokat szükséges titkosítanunk, nézzük meg, azok hol találhatóak: felhő szervereken, harmadik fél fizikai szerverein, a munkavállalók laptopján, asztali számítógépeken, vagy pendrive-okon.

A virtualizáció előnyei és hátrányai
A felhőbe költözésnél a legfőbb problémát a multi-tennant tartományok és virtuális gépek közötti biztonság és forgalom kezelése jelenti.

A fizikai biztonsági eszközök általában nem alkalmasak a felhőben tárolt adatok kezelésére; ezzel szemben a virtuális biztonsági eszközök speciálisan arra lettek kifejlesztve, hogy kezeljék az olyan összetett folyamatokat, mint amilyen egy alkalmazás párhuzamos futtatása egyidejűleg, vagy a többfelhasználóság.

Legyünk tisztában az árnyékinformatikával
Egyre több történetről hallunk, amelyek arról szólnak, hogy milyen gyorsan növekszik a nem engedélyezett alkalmazások és felhő szolgáltatások használata egy cégen belül. Ezek nem állnak központi irányítás és ellenőrzés alatt, így jelentős veszélyt és kihívást jelentenek.

Egy egyszerű példával élve: az alkalmazottunk megnyit egy fájlt az okostelefonján, amiről a telefon valószínűleg készít egy másolatot, amit egy rutin biztonsági mentés során elküld egy általunk nem engedélyezett online tárhelyre, így a titkos adataink máris egy nem biztonságos helyen kötöttek ki.

Az árnyékinformatika használatának megtiltása azonban nem megoldás a problémára, és nem fogja megállítani annak a terjedését. Ehelyett sokkal kifizetődőbb oktatni a felhasználókat, és technológia segítségével kezelni a helyzetet. A titkosítás, a hálózati és biztonsági felügyeleti és ellenőrző eszközök megvédhetik az első felhő alkalmazásunkat az árnyékinformatika veszélyeitől.

Kommentek

comments powered by Disqus