Hirdetés
. Hirdetés

TOP 10 felhőkockázat

|

A Coalfire IT-audit cég értékékelése szerint a következők jelentik a legnagyobb fenyegetést a számítási felhőket igénybe vevő cégekre.

Hirdetés

1. Lazuló irányítás

A felhő legnagyobb előnye a hagyományos adatközpont-modellel szemben a szolgáltatások könnyebb elérése. De nem tarthatják kézben és szemmel az összes folyamatot azokon a rendszereken, ahol a legértékesebb adataikat tárolják, és a működésükhöz nélkülözhetetlen számos erőforrást – például a folyamatos üzletmenethez nélkülözhetetlen szoftvereket – nyerik.

2. Adatlokáció
A biztonság érdekében a felhőszolgáltatók különböző helyeken működtetnek (redundáns) adatközpontokat. Gyakran több országban is, ahol többféle szabályozás vonatkozik az adatok tárolására és forgalmára. Azok a cégek, amelyek igénybe veszik e szolgáltatásokat (különösen, ha több szolgáltatótól is), sohasem tudhatják, hogy fizikailag hol vannak az adataik, s azok valóban teljes fizikai és jogi biztonságban vannak-e.

3. Adattulajdonlás
Aki a felhőben helyezi el az adatait – hacsak nem jár el igen gondosan és szigorúan a szerződéskötéskor –, beleütközhet, hogy olyan adatokat, amelyeket a sajátjának gondolt, egyszer csak mások is elkezdenek használni. Nem kizárt, hogy például egy cég felhőbe telepített levelezési rendszeréből kinyert listák alapján valaki más marketingkampányba kezdjen, vagy a megszerzett adatokat, s a belőlük képzett profilokat felhasználják hirdetési tevékenységhez.

cloud
cloud


4. Gyenge láthatóság a virtuális hálózatokon
A hálózatok monitorozása tipikusan olyan eszközökkel történik, amelyek fizikailag létező hálózatokra fejlesztettek ki. A felhőszolgáltatók azonban előszeretettel virtualizálják a rendszereiket, s a rajtuk zajló forgalmat és az esetleges támadásokat ezért igen nehéz virtuális szerverről virtuális szerverre követni.

5. Megnövekedő támadási felület
A virtualizáció a felhők alaptechnológiája. A felhőszolgáltatók sokféle eszközt használnak az infrastruktúrájuk működtetésére és karbantartására. A sérülékenységek menedzselésének komplexitása egyre nő, s új szoftverek sora kerül be az IT-környezetbe, s ezek persze új támadási felületet is hoznak magukkal.

6. Identitásegyesítés
A felhasználóknak szükségük van rá, hogy a házon belül és kívül egyaránt hozzáférjenek a munkaanyagaikhoz, méghozzá ugyanazokkal az azonosítókkal. Amikor ezt lehetővé teszik számukra, azt identitásegyesítésnek nevezik. A folyamat, amelyek a két különböző (külső és belső) azonosítási rendszer együttműködését teremti meg, lehetőséget adhat a támadásra.

7. Új támadási irányok
A különféle szervezetek virtuális szerverei ugyanazon a fizikai hardveren futhatnak. Ez a több felhasználós gépbérleti szisztéma olyan új sérülékenységet teremthet a rendszeren, amely egyébként nem jelenhetne meg. Ha ugyanis egy virtuális szerver sérül, arról a támadó átveheti az uralmat a fizikai eszköz felett, s továbbléphet a rajta futó többi rendszer felé.

8. Értékkoncentráció
A nagy felhőszolgáltatók adatközpontjaiban egyre több értékes adat halmozódik fel különféle megbízóktól. Ez önmagában is egyre értékesebb célponttá teszi ezeket a létesítményeket. És nem minden szolgáltatónak vannak meg az eszközei, hogy megvédje őket a rosszindulatú és nagyon felkészült támadások ellen.

9. Bukik a szolgáltató
A felhőszolgáltatás is csak olyan üzlet, mint a többi. Lehet vele nagy profitot elérni, és csődbe is lehet jutni. Kisebb leállásokat még csak képes túlélni, amelyeket egy-egy programhiba vagy egy ügyfél elleni hackertámadás okoz, hiszen a redundáns rendszerek áthidalják a bajt. De amikor már egy-egy hosszú leállás veszteséget okoz az ügyfeleknek is, hamar megindulhat – és akár káoszba is torkollhat a menekülési hullám.

10 Gyengülő ellenőrzés

A monitorozás a támadásra való reakció alapeszköze, hiszen ebből ismerhető a hálózat pillanatnyi állapota. Ha nem elég erős a monitoringrendszer, az megnehezíti a rendszerhibák felderítését és a szisztematikus nyomozást. A szolgáltatók ugyan elvégzik ezt a tevékenységet, de nem oszthatják meg az eredményeiket, mert más ügyfelek adatait is kiadnák vele. Ezért a támadások alapos felderítése is nehézkesebbé válhat.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.