Connect with us

Hirdetés

technokrata

A felhőbe mentenéd az adataid? Ezekre mindenképp figyelj oda!

Dotkom

A felhőbe mentenéd az adataid? Ezekre mindenképp figyelj oda!

5 hasznos tipp, ha elsőként használod a felhőt.

Mi a közös az Apple-ben, az Amazonban és a Microsoftban? Mindhárom tech óriással – akiket a felhő alapú rendszerek úttörőinek tekintünk – megesett, hogy feltörték a rendszereiket.

A felhő biztonsággal kapcsolatos kockázatok egyre nőnek; az Alert Logic felhőbiztonsági cég szerint ez a növekedés évente akár a 45%-ot is elérheti. A Forrester Research előrejelzései szerint a nagyvállalatok az elkövetkező 5 évben összesen 2 milliárd USD-t fognak elkölteni a felhő-alapú adataiknak védelmére. A legnagyobb veszélynek azok vannak kitéve, akik először használnak felhő alapú szolgáltatásokat, mivel nekik egy teljesen új digitális környezetet és rendszert kell megtanulniuk kezelni.

Összegyűjtöttük az 5 legfontosabb alapszabályt, amivel érdemes tisztában lenni, mielőtt valaki belevág a felhő alapú rendszerek használatába.

Járjunk utána a lehetőségeinknek

A felhőt a vállalat adatközpontjának egyfajta kiegészítéseként érdemes kezelni, ezért a következő kérdéseket kell feltenni: alkalmazhatunk egy általános biztonsági stratégiát minden területre? Milyen biztonsági rések vannak? Milyen biztonsági szolgáltatásokat nyújt az általunk választott konstrukció? Milyen adatbiztonsági gyártókkal kompatibilis? Mit tesz azért a cloud szolgáltató, hogy megvédjen minket az új fenyegetésektől és nulladik napi sebezhetőségektől?

A felhő egy dinamikus rendszer, ami folyamatosan igényli a biztonsági felülvizsgálatot, hogy ki tudja védeni a legújabb támadásokat. Derítsük ki, hogy a megosztott biztonsági modellekben hol vannak a szolgáltatással járó határok. Fontos tisztában lennünk azzal is, hogy mi a szolgáltató felelőssége, és mi a miénk. Némely felhő szolgáltatás esetében, mint amilyen az IaaS (Infrastructure as a Service), a céget terheli a felelősség, hogy megfelelő védelemmel lássa el az alkalmazásait, és az adatait.

cloud-computing_3

Új alkalmazások, új védelmek

Mielőtt átköltöztetnék adatainkat a felhőbe, gondolkodjunk el új biztonsági beállítások alkalmazásán a már meglévők mellé.

A felhő alkalmazások elérésének biztosítására érdemes kidolgozni egy részletes adatelérési tervet, például rendeljük különböző pozíciókhoz, munkakörökhöz, vagy projektekhez a hozzáférési engedélyeket.

A fiókfeltörés ugyan nagyon egyszerű módszernek tűnik, azonban a Cloud Security Alliance szerint változatlanul az egyik legnépszerűbb támadási fajta. Védelmet nyújthat a kétfaktoros azonosítás, posture check és az egyszeri jelszavak használata. Ugyancsak jó ötlet lehet megváltoztatni a felhasználó azonosítóját az első belépéskor.

A titkosítás előnyei

A titkosítás az egyik legjobb szövetségesünk, és nem lenne szabad opcionálisnak lennie, ha fájlok mozgatásáról van szó. Bár a támadásokat, adatlopásokat nem akadályozza meg, azonban megvédheti a vállalkozásunkat, és megmentheti a céget egy felmerülő bírságtól is.

Kérdezzük meg az cloud szolgáltatót a titkosítási lehetőségeinkről, és hogy hogyan alkalmazzák ezt tárolt, használatban lévő, és a mozgásban lévő adatok esetében.  Ahhoz, hogy eldöntsük, milyen adatokat szükséges titkosítanunk, nézzük meg, azok hol találhatóak: felhő szervereken, harmadik fél fizikai szerverein, a munkavállalók laptopján, asztali számítógépeken, vagy pendrive-okon.

A virtualizáció előnyei és hátrányai

A felhőbe költözésnél a legfőbb problémát a multi-tennant tartományok és virtuális gépek közötti biztonság és forgalom kezelése jelenti.

A fizikai biztonsági eszközök általában nem alkalmasak a felhőben tárolt adatok kezelésére; ezzel szemben a virtuális biztonsági eszközök speciálisan arra lettek kifejlesztve, hogy kezeljék az olyan összetett folyamatokat, mint amilyen egy alkalmazás párhuzamos futtatása egyidejűleg, vagy a többfelhasználóság.

Cloud computing

Legyünk tisztában az árnyékinformatikával

Egyre több történetről hallunk, amelyek arról szólnak, hogy milyen gyorsan növekszik a nem engedélyezett alkalmazások és felhő szolgáltatások használata egy cégen belül. Ezek nem állnak központi irányítás és ellenőrzés alatt, így jelentős veszélyt és kihívást jelentenek.

Egy egyszerű példával élve: az alkalmazottunk megnyit egy fájlt az okostelefonján, amiről a telefon valószínűleg készít egy másolatot, amit egy rutin biztonsági mentés során elküld egy általunk nem engedélyezett online tárhelyre, így a titkos adataink máris egy nem biztonságos helyen kötöttek ki.

Az árnyékinformatika használatának megtiltása azonban nem megoldás a problémára, és nem fogja megállítani annak a terjedését. Ehelyett sokkal kifizetődőbb oktatni a felhasználókat, és technológia segítségével kezelni a helyzetet. A titkosítás, a hálózati és biztonsági felügyeleti és ellenőrző eszközök megvédhetik az első felhő alkalmazásunkat az árnyékinformatika veszélyeitől.



Szólj hozzá!

További Dotkom

Hirdetés

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

IoT-Magazin.hu

Hirdetés

Kütyük

LG

Smart home

Így képzelik el a magyarok az álomotthonukat

2024. március 20. szerda

Office

Foglalj helyet, hogy helyet foglalhass!

2024. március 13. szerda

Smart home

Okoskészülék vagy hagyományos háztartási gép?

2024. február 28. szerda
Hirdetés

Dotkom

Műszaki-Magazin.hu

Hirdetés