Czy Twoja organizacja jest świadoma tych 6 kluczowych zagrożeń związanych z chmurą publiczną?

Autor: Roger Morrison
Data Utworzenia: 23 Wrzesień 2021
Data Aktualizacji: 21 Czerwiec 2024
Anonim
Q&A: Cyberwojna, Conti, Anonymous i inne
Wideo: Q&A: Cyberwojna, Conti, Anonymous i inne

Zawartość


Źródło: Paulus Rusyanto / Dreamstime

Na wynos:

Chmura publiczna może być świetnym rozwiązaniem dla wielu organizacji, ale zanim przejdziesz dalej, upewnij się, że znasz wszystkie ryzyka.

Przechowywanie danych w chmurze jest obecnie koniecznością dla każdego przedsiębiorstwa, które chce nadążać za najnowszymi osiągnięciami technologicznymi, ale nie jest pozbawione ryzyka. Hybrydowe lub po prostu zwykłe struktury chmury publicznej stają się coraz bardziej popularne wśród firm i większych korporacji. Według najnowszych badań w 2016 r. Aż 68% przedsiębiorstw korzystało lub myślało o zastosowaniu rozwiązania chmury hybrydowej do swoich potrzeb w zakresie przechowywania danych.

Chmury publiczne zwiększają elastyczność wdrażania maszyn wirtualnych, a jednocześnie są wystarczająco przystępne nawet dla mniejszych firm, i często stanowią bardzo atrakcyjną alternatywę dla startupów.Nie są one jednak pozbawione ryzyka i wad związanych z ich dość unikalnym charakterem i często różnią się znacznie od tradycyjnych zagrożeń związanych z rozwiązaniami chmury prywatnej. Mądry specjalista IT powinien być uzbrojony w dobre narzędzia do monitorowania w celu ograniczenia tego ryzyka i zapewnienia stałej, wysokiej jakości wydajności.


Wspólny dostęp

Rozwiązania infrastruktury jako usługi (IaaS) umożliwiają przechowywanie danych na tym samym sprzęcie, a rozwiązania oprogramowania jako usługi (SaaS) zmuszają klientów do korzystania z tej samej aplikacji, co oznacza, że ​​dane są zwykle przechowywane we wspólnych bazach danych. Obecnie ryzyko dostępu do danych przez innego klienta, który dzieli te same tabele, jest bliskie zeru w przypadku głównych dostawców chmury, takich jak Microsoft lub Google. Jednak ryzyko związane z obsługą wielu podmiotów może stać się problemem dla mniejszych dostawców usług w chmurze i należy odpowiednio uwzględnić narażenie.

Należy ustanowić odpowiednią separację maszyn wirtualnych klientów, aby zapobiec przypadkowemu uzyskaniu przez lokatora dostępu do danych innych klientów. Ponadto nadmierny ruch jednego najemcy może negatywnie wpłynąć na wydajność innych użytkowników, dlatego niezwykle ważne jest zapewnienie prawidłowego przepływu pracy. Większości z tych potencjalnych problemów można bezpiecznie zapobiec podczas fazy konfiguracji, stosując odpowiednie środki ostrożności na poziomie hiperwizora.


Brak kontroli nad danymi

Po drugiej stronie spektrum większe usługi chmurowe, takie jak Dropbox lub Google Drive, mogą narazić przedsiębiorstwa na inny rodzaj ryzyka. Ponieważ dane znajdują się obecnie poza środowiskiem informatycznym firmy, problemy z prywatnością wiążą się głównie z ryzykiem, że poufne dane znajdą się w rękach nieupoważnionego personelu. Nowsze usługi chmurowe zachęcają klientów do częstego tworzenia kopii zapasowych danych w czasie rzeczywistym. Jednak prywatność może być zagrożona, gdy zaangażowane są usługi udostępniania plików innych firm, ponieważ bardziej rygorystyczne ustawienia bezpieczeństwa, które są zwykle stosowane do ochrony najbardziej wrażliwych danych, są obecnie poza kontrolą przedsiębiorstwa.

Najskuteczniejszym sposobem zmniejszenia tego ryzyka jest szyfrowanie plików w zakresie od 128 do 256 bitów, zarówno podczas przechowywania, jak i transportu. W ten sposób nie można już przeglądać wszystkich danych, które są przenoszone przez nieznany personel spoza firmy.

Zgłaszaj problemy z urządzeniem (BYOD)

Strategie mobilne „Przynieś swoje urządzenie” (BYOD) to jedna z najbardziej kuszących funkcji usług w chmurze, która pozwoliła firmom zwiększyć wydajność i satysfakcję pracowników dzięki najprostszej sztuczce. Pozwalając pracownikom korzystać z własnych urządzeń inteligentnych (laptopów, tabletów i smartfonów), nawet 70 procent firm zapewnia, że ​​pracownicy są szczęśliwsi, bardziej zadowoleni, mogą nawet swobodnie wędrować, a także mogą pracować z domu lub w podróży, co zmniejsza przestoje i nieefektywność .

Jednak nawet jeśli BYOD mogą mieć wyższe specyfikacje niż te dostarczone przez firmę, urządzenia pracowników mogą być pozbawione bezpieczeństwa i odpowiedniej ochrony. Naruszenie danych na urządzeniu pracowniczym może być prawie niemożliwe do powstrzymania, ponieważ urządzeń zewnętrznych nie można śledzić ani monitorować bez określonych narzędzi. I nawet jeśli urządzenie jest bezpieczne, nadal może zostać zgubione lub trafiać w niepowołane ręce, co oznacza, że ​​każdy, kto nie jest bezpieczny w środowisku pracy, może naruszyć sieć firmy z oczywistymi konsekwencjami.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Wirtualne exploity

Niektóre exploity istnieją tylko z powodu wirtualnej natury chmury, oprócz tradycyjnych problemów stwarzanych przez fizyczne maszyny. Większość konsumentów nie zdaje sobie sprawy z tych luk, a dzięki chmurze publicznej mają jeszcze mniejszą kontrolę nad bezpieczeństwem. Szpiegowanie może się zdarzyć nawet w przypadku zaszyfrowanych plików, jeśli dane zostaną przechwycone na drodze do węzła docelowego.

Na przykład hostowane maszyny wirtualne mogą do pewnego stopnia szpiegować się nawzajem, narażając firmę na krytyczne zagrożenia bezpieczeństwa w przypadku wycieku kluczy kryptograficznych. Szkodliwe ataki, takie jak młot rowkowy i Flip Feng Shui, mogą współpracować w celu przechowywania poufnych danych, takich jak klucze kryptograficzne w lokalizacjach, które są podatne na ataki. Niezbędne jest korzystanie z bezpiecznych połączeń, które mogą uniemożliwić osobom z zewnątrz dostęp do nawet metadanych chmury, a także ciągłe aktualizowanie narzędzi bezpieczeństwa w celu uwzględnienia każdego nowego wirtualnego exploita. (Aby dowiedzieć się więcej na temat takich luk w zabezpieczeniach, zobacz Powinieneś się martwić o Rowhammera?)

Własność

Wielu dostawców chmur publicznych ma w swoich umowach klauzule, które wyraźnie stwierdzają, że klient nie jest jedynym właścicielem danych, ponieważ przechowywane dane są własnością dostawcy. Dostawcy często zachowują prawo do „monitorowania wykorzystania” danych i treści udostępnianych i przesyłanych ze względów prawnych. Jeśli klient korzysta z ich usług w celach niezgodnych z prawem, takich jak pornografia dziecięca, dostawca usług w chmurze może dmuchnąć w gwizdek i powiadomić władze.

I chociaż potępienie ohydnego przestępstwa może wydawać się całkowicie uzasadnionym wyborem, można postawić więcej niż kilka pytań na temat potencjalnego ryzyka prywatności danych przechowywanych przez dostawcę. Dane są często zasobem, który można wydobywać i badać, aby zapewnić dostawcom chmury więcej możliwości uzyskania przychodów. Przeczytanie warunków usługi może dać ci pewien wgląd w sposób, w jaki dane będą przetwarzane i czy naprawdę jesteś właścicielem, kiedy są one przesyłane i przechowywane.

Ryzyko dostępności

Żadna usługa nie gwarantuje 100% czasu sprawności. Tak więc oprócz zwykłych awarii połączenia i przestojów spowodowanych przez dostawcę usług internetowych istnieje również ryzyko utraty dostępu do twoich usług, gdy dostawca usług w chmurze przestanie działać. Nadmiarowość i odporność na awarie nie są już pod kontrolą Twojego zespołu IT, co oznacza, że ​​klient musi polegać na obietnicy dostawcy, aby regularnie tworzyć kopie zapasowe swoich danych, aby zapobiec utracie danych. Te plany awaryjne są jednak często nieprzejrzyste i nie określają wyraźnie, kto jest odpowiedzialny w przypadku uszkodzenia lub przerw w świadczeniu usług.

Firma, która chce przenieść swoje dane do chmury publicznej lub chmury hybrydowej, musi wcześniej wiedzieć, czy dostawca oferuje plany odzyskiwania po awarii i zaangażowanie DR / failover. Mali dostawcy usług w chmurze, którzy nie mają wystarczającej liczby centrów danych, mogą skorzystać z usług firm zewnętrznych, z którymi nie masz umowy. Ponadto umowa musi zawierać jasną definicję tego, kto może zostać pociągnięty do odpowiedzialności w przypadku przerwy w świadczeniu usługi. (Aby uzyskać więcej informacji na ten temat, zobacz Wielkie wyzwania związane z odzyskiwaniem danych).

Usługi magazynowania w chmurze publicznej mogą oferować wielką wartość przedsiębiorstwom i zwykle wykonują znacznie lepszą pracę zabezpieczając dane niż samo przedsiębiorstwo. Jednak każdy inteligentny przedsiębiorca musi wiedzieć, na jakie ryzyko może być narażony wybór tego rozwiązania oraz jakie środki można podjąć, aby je złagodzić, inne niż to, co może zapewnić sam sprzedawca.