Больше

    8 лучших советов по безопасности корпоративного облака для администраторов в 2023 году

    Поделиться на

    Внедрение облачных хранилищ и услуг постоянно растет. Компании загружают конфиденциальную информацию на облачные серверы, где к ней могут получить доступ несколько пользователей из разных мест, используя несколько устройств. Безопасность корпоративного облака включает в себя несколько технологий и практик, предназначенных для обеспечения доступа к определенным данным в облаке только авторизованным пользователям. Вот восемь советов по безопасности для администраторов облачной безопасности, которые помогут защитить их облачную инфраструктуру.

    Корпоративная облачная безопасность
    Корпоративная облачная безопасность

    1. Используйте многофакторную аутентификацию

    Традиционно аутентификация пользователя осуществляется с помощью имени пользователя и пароля. К сожалению, имена пользователей легко узнать. Поскольку пароли бывает сложно запомнить, пользователи выбирают простые или используют один и тот же пароль на разных сайтах.

    Злоумышленники постоянно разрабатывают новые методы компрометации учетных записей и получения доступа к сетям. Получив доступ к учетным данным пользователей, злоумышленник может получить доступ к облачным приложениям и конфиденциальной информации.

    МИД облегчает проблемы с паролем, требуя от пользователей вводить код, отправленный на их телефон или компьютер, в дополнение к вводу пароля. Развертывание MFA гарантирует, что только авторизованный персонал сможет войти в систему и получить доступ к критически важным ресурсам. Microsoft заявляет, что MFA останавливает 99.9% попыток автоматического взлома.

    2. Установите более надежные пароли

    Если пользователи будут предоставлены самим себе, они, скорее всего, будут устанавливать простые пароли для нескольких учетных записей. В соответствии с исследование NordPass, слово «пароль» по-прежнему остается самым популярным и неправильно используемым паролем в большинстве отраслей. 

    Согласно последним рекомендациям NIST по цифровой идентификации, длина пароля (а не его сложность) является решающей мерой безопасности. Все пароли, созданные пользователем, должны иметь длину не менее 8 символов. В рекомендациях также предлагается блокировать пользователей из программ, защищенных паролем, если они несколько раз используют неправильный пароль. 

    Как упоминалось ранее, легко запоминающиеся пароли легко взломать. Администраторы облачной безопасности должны использовать Инструменты MDM создать политику надежных паролей, чтобы пользователи соблюдали критерии принудительного пароля и генерировать надежные пароли.

    3. Примите политику нулевого доверия

    Поскольку организации принимают гибридную модель работы, многие сотрудники работают удаленно, а некоторые активы размещаются в облаке (в зависимости от подхода к периметру — VPN и межсетевые экраны) — это менее эффективно и более подвержено утечке данных.

    Модель безопасности с нулевым доверием гарантирует данные и ресурсы остаются недоступными по умолчанию. Он работает, предполагая, что каждое соединение и каждая конечная точка считаются угрозой. 

    Чтобы успешно реализовать архитектура нулевого доверия, облачная безопасность, а также другие группы безопасности в организации должны согласовать приоритеты и согласовать политики доступа.

    Корпоративная облачная безопасность
    Изображение на Предоставление облаков от Freepik

    4. Развертывание решения для управления идентификацией и доступом

    Ведущие инструменты предотвращения угроз способны распознавать приложения, проходящие через сети, и определять, следует ли их разрешить. Этот тип безопасности по-прежнему необходим в облачных средах, но сам по себе его уже недостаточно.

    Управление идентификацией и доступом (IAM) — это облачная служба, которая контролирует разрешения и доступ к пользователям и облачным ресурсам. Политики IAM — это набор политик разрешений, которые разрешают пользователям получать доступ и что они могут с этим делать.

    Например, администраторы безопасности могут использовать IAM платформы, чтобы предоставить наименьшее количество разрешений, необходимых пользователю для выполнения конкретной задачи. В случае компрометации пользователя или ресурса ущерб от угрозы ограничен.

    5. Создать резервную копию

    Данные всегда находятся под угрозой. Компании должны гарантировать, что данные не будут потеряны в случае инцидента безопасности. Администраторам безопасности следует регулярно создавать резервные копии конфиденциальных данных на распространенных решениях для резервного копирования, таких как съемные носители, внешние жесткие диски или службы резервного копирования.

    Если что-то случится с облачными данными, у организации есть резервная копия на замену.

    6. Проведение аудита и тестирования на проникновение

    Организациям следует проводить регулярные аудиты для анализа возможностей всех партнеров-поставщиков. Это должно помочь командам облачной безопасности подтвердить, что поставщики обеспечивают согласованные условия безопасности.

    Тестирование на проникновение в облако предназначено для оценки уязвимостей облачной системы с целью повышения ее общего уровня безопасности. Есть много инструменты для тестирования на проникновение доступны для выполнения этого теста. Тестирование на проникновение можно разделить на две категории: внешнее и внутреннее.

    Внешнее тестирование на проникновение выявляет потенциальные угрозы извне сети, такие как атаки на открытые веб-приложения. Внутренний тестирование на проникновение имитирует атаку изнутри сети и приложений организации. 

    Пользователи с «инсайдерским» доступом, а также к обновлениям приложений несут потенциальный риск нарушения безопасности.

    7. Обучайте пользователей 

    Пользователи — это первая линия защиты в области безопасности облачных вычислений. Команды облачной безопасности должны проводить учебные программы по угрозам безопасности, таким как фишинг. В соответствии с Отчет IBM о стоимости утечки данных в 2022 годуФишинг стал вторым по распространенности вектором атаки, который обошелся компаниям в 4.65 миллиона долларов.

    As лучшие практики, обучите всех пользователей тому, как выявлять фишинговые электронные письма, вредоносное ПО и риск небезопасных действий. Для опытных пользователей, таких как администраторы, рассмотрите возможность прохождения отраслевого обучения или сертификации.

    8. Безопасные рабочие станции и ноутбуки

    Еще одним важным элементом облачной безопасности предприятия является защита рабочих станций. Облачные вычисления быстро распространяются среди пользователей, но также создают новые угрозы безопасности.

    Растущая популярность macOS, которую часто считают менее уязвимой к воздействию вредоносных программ и кибератак, чем Windows, привела к тому, что в последние годы macOS стала объектом атак, ориентированных на Mac.

    Администраторам необходимо в равной степени сосредоточиться на операционных системах Mac и Windows с одинаковой скоростью реагирования в целях безопасности.  

    Безопасность облака оказывается под угрозой, когда удаленные сотрудники получают доступ к данным со своих ноутбуков или настольных компьютеров. Лучшая защита — применить политики безопасности на всех устройствах. Использовать МДМ-технология для изоляции корпоративной информации, защиты сообщений электронной почты и мониторинга корпоративных приложений и данных.

    Подводя итог

    Безопасность корпоративного облака — это общая ответственность между командами облачной безопасности и всей организацией. Внедрение этих лучших практик и инструментов облачной безопасности гарантирует защиту организаций от репутационных, финансовых и юридических последствий утечки и потери данных.

    Раджнил Тхакур
    Раджнил Тхакур
    Раджнил — старший автор контента в Scalefusion. Он занимается B2B-маркетингом более 8 лет и применяет возможности контент-маркетинга для упрощения сложных технологий и бизнес-идей.

    Последние статьи

    Каковы типы регистрации устройств iOS?

    Apple прошла долгий путь, как и iOS, фундаментально изменив наше восприятие мобильных телефонов и их возможностей. Известный своими...

    Инсайт или надзор? Плюсы и минусы мониторинга ваших сотрудников

    Сегодняшний деловой мир отмечен технологическими достижениями и гибкими условиями труда. Таким образом, управление и безопасность корпоративных данных стали...

    Надежная политика паролей для повышения безопасности на рабочем месте: руководство CISO

    «Я не робот». Конечно, это не так, и эта сеть подтверждения предназначена для ловли спам-ботов. Есть у людей прекрасная и опасная вещь — разум!..

    Последние от автора

    5 простых в использовании приложений для удаленного управления устройствами Android

    Удаленное управление мобильными устройствами — одна из самых сложных задач для компаний, даже до того, как удаленная работа стала нормой. По набору и штатному расписанию...

    Как удаленно отслеживать и управлять устройствами Windows – Scalefusion

    Современная рабочая сила децентрализована, мобильна и часто отключена от корпоративной сети. Традиционные инструменты управления Windows предназначены для управления только локальными устройствами...

    Что такое диспетчер устройств Windows и как его использовать

    Вам интересно узнать, как устроен ваш компьютер с Windows? Представляем часто упускаемое из виду приложение — Диспетчер устройств Windows 10. Выполняет функции оперативного контроля...

    Больше из блога

    Инсайт или надзор? Плюсы и минусы мониторинга вашего...

    Сегодняшний деловой мир отмечен технологическими достижениями и гибкими условиями труда. Таким образом, управление и безопасность...

    Надежная политика паролей для повышения безопасности на рабочем месте: CISO...

    «Я не робот». Конечно, это не так, и эта сеть подтверждения предназначена для ловли спам-ботов. У людей есть...

    Оценка Apple Business Essentials для MDM: готово ли оно...

    Быть технологической и продуктовой компанией с оборотом в 2.66 триллиона долларов — немалый подвиг. Это Apple для вас! Репутация Apple как производителя...