Felhősödés: velünk vagy ellenünk?
A felhő alapú számítástechnika egyszerre növeli az információbiztonsági kockázatokat és segíti a védekezést. E furcsa kettősség azonban megfelelő stratégiával jól kezelhető. (X)Napjainkra a cloud computing már minden szervezet életébe beköltözött és kisebb nagyobb szerepet játszik az üzleti, illetve az informatikai folyamatokban. Ez még akkor is így van, ha egy vállalat vagy intézmény berkein belül sokan úgy gondolják, hogy a felhősödés őket elkerüli. A Cisco tapasztalatai szerint egy audit során átlagosan 25-ször több felhőszolgáltatás igénybevételére derül fény, mint amit az informatikai csoport eredetileg gondolt vagy számon tartott. Vagyis az IT szakemberek számára nem mindig átlátható, hogy a felhasználók milyen cloud technológiákat vesznek igénybe. Ez pedig alapvetően befolyásolja a kockázatkezelés hatékonyságát, hiszen hogyan is lehetne megfelelő védelmet és szabályozást kialakítani olyan szolgáltatásokhoz, amelyekről az informatikai osztálynak nincs tudomása. Mindez kiváló táptalajt képez az adatszivárgások számára. Persze a cloud computing nem kizárólag csak borús képet fest az információbiztonságról, hiszen számos módon képes elősegíteni és felgyorsítani a fenyegetések elleni védekezést.
A tisztán látás művészete
A kiterjedt, sok esetben nagyon heterogén informatikai környezetekben korántsem egyszerű feladat megteremteni az átláthatóságot és ezzel együtt a felügyelhetőséget. Márpedig a felhőszolgáltatások egyre nagyobb számban vannak jelen a vállalatok mindennapjaiban: a Cisco felmérése szerint egy átlagos nagyvállalatnál 1,220 különböző nyilvános felhőszolgáltatást használnak, ami könnyedén kontrollálhatatlanná teheti a védelmet. E probléma azonban megfelelő technológiákkal kezelhető.
A Cisco Cloud Consumption as a Service feltérképezi a vállalatoknál használt felhő alapú szolgáltatásokat, ezáltal segíti az informatikai vezetőket a shadow IT jelenséghez kapcsolódó problémák megoldásában. Átláthatóvá és azonosíthatóvá teszi a szervezeteknél használt felhőszolgáltatásokat, illetve az üzletmenetet befolyásoló nyilvános, privát és hibrid felhőmegoldásokat.
Forrás: Cisco
A Cloud Consumption as a Service használatakor első lépésként a felhőszolgáltatások feltérképezésére kerül sor, amit folyamatos monitorozás követ. Ebből mélyreható elemzések készíthetők, amik révén pontosan kirajzolódik, hogy az adott vállalatnál milyen felhőmegoldásokat vesznek igénybe, illetve azokat milyen aktívan használják. Akár felhasználói szintre is lebonthatók a jelentések, így pontosan behatárolható, hogy kinek, milyen szolgáltatásra van (vagy éppen nincs) szüksége. A kialakuló kockázati profilokhoz adatbiztonsági intézkedések, riasztások köthetők, amik összességében rendkívül fontos szerepet tölthetnek be a megfelelőségi követelmények teljesítésében is. A compliance-hez a Cisco egy komplett keretrendszert dolgozott ki, amely a felhő alapú szolgáltatások esetében is használható. Ennek alapját a törvényi, jogszabályi előírások adják, majd azokra épülnek a különféle szabványok, iparági előírások és az ügyfelek saját maguk által testre szabott szabályzatai.
Amikor a felhő a jó barátunk
A biztonsági piac szereplői már korábban felismerték, hogy a cloud computing kiváló lehetőségeket ad a védelem megerősítéséhez. Egyrészt menedzselt biztonsági szolgáltatásokat tettek elérhetővé, másrészt a fejlett, gyorsan változó fenyegetettségek ellen a felhő segítségével globálisan kezdtek fellépni. Pontosan ezt tette a Cisco is, amely a Collective Security Intelligence révén középpontba helyezte a cloud alapú védelmi technológiákat, és azt immár a megelőzés, a kockázatkezelés, az incidensreagálás és az incidenskezelés (helyreállítás) során is felhasználja.
Forrás: Cisco
A világszerte folyamatosan keletkező telemetriai adatok gyűjtése és elemzése megteremti az alapot egy kiterjedt, biztonsági intelligencia platform üzemeltetéséhez. A hálózatokból, végpontokról, mobil eszközökről és virtuális rendszerekről gyűjtött védelmi adatok – akár reputációs technológiákkal történő – feldolgozásával olyan átfogó kép rajzolódik ki a Cisco mérnökei előtt, amely az informatikai biztonság aktuális és globális helyzetét szemlélteti. Felderíthetővé válnak a kiterjedt támadások, illetve az azok közötti kapcsolatok, miközben gyorsabban derülhet fény az incidensek kiváltó okaira is.
Mint látható a felhő alapú számítástechnikának több arca van. Ugyanakkor megfelelő védelmi szemlélettel és korszerű eszközök bevonásával kellő mértékben csökkenthetők a kockázatok, miközben a cloud alapú biztonsági technológiák hadra fogásával a teljes informatikai infrastruktúra védelme megerősíthető.
A Cisco, mint a hálózati piac vezetője, komoly fejlesztéseket és felvásárlásokat hajtott végre és teljesen megújította IT-biztonsági portfólióját. A Cisco informatikai biztonsággal foglalkozó weboldalán felveheti a kapcsolatot a Cisco szakembereivel, illetve információt kaphat az egyre kifinomultabb támadásokról, és a hatékony védelmi eszközökről is.
-
A Trend Micro Deep Security Agent for Windows egy biztonsági hibát rejt.
-
A Google Chrome legújabb verziója négy biztonsági hibajavítással érkezett.
-
A Fortinet kritikus veszélyességű hibáról adott tájékoztatást.
-
Az Apache Tomcat két sebezhetőséget tartalmaz.
-
Számos biztonsági javítás érkezett a Foxit PDF-kezelő szoftverekhez.
-
Fél tucat biztonsági javítás érkezett a Moodle-hoz.
-
Egyre intenzívebben használják ki a támadók az Apache Struts biztonsági hibáját.
-
A Google ChromeOS két biztonsági javítást kapott.
-
A GFI Archiver három biztonsági hibát tartalmaz.
-
Az SAP tíz új és három frissített biztonsági tájékoztatóban számolt be sebezhetőségekről.
Találkoztál már az online térben adathalászokkal? Estél már áldozatául vírusoknak, hackereknek? Ismered az online veszélyeket és védekezel is ellenük?
Az ESET HOME Security legújabb verziója új és továbbfejlesztett funkciókkal véd a személyazonosságlopás, az adathalászat és más fenyegetések ellen.