A felhőszolgáltatások biztonsági árnyoldalai

Egyebek mellett a távmunka elterjedése miatt a szervezetek egyre több felhőszolgáltatást vesznek igénybe. Ezzel azonban nő a kockázatok száma és a támadási felületek nagysága.
 

Miután a munkavégzés számos munkakör esetében ma már nem helyhez kötött, elengedhetetlenné vált, hogy az adatok távolról is hozzáférhetők legyenek. Ez felgyorsította a szervezetek körében a felhő használatát, ami biztonsági kockázatokat is felvet. A Micro Focus szakértői szerint megfelelő óvintézkedésekkel, például speciális titkosítással csökkenthetők a kockázatok.
 
Induljunk ki abból, hogy semmi sincs biztonságban
 
Az elmúlt évek változásai miatt már nem csupán a helyi szerverszobákban, adatközpontban találhatók az adatok, hanem a felhőben is. Noha a felhőszolgáltatók is igyekeznek mindent megtenni az adatok védelméért, azért a vállalatoknak is ajánlott úgy hozzáállniuk a helyzethez, hogy az adataik bárhol és bármikor veszélyben lehetnek. Ezért érdemes titkosítani a fontos, érzékeny információkat, és csak azokban az esetekben feloldani a titkosítást, amikor ez elengedhetetlenül szükséges egy feladat, művelet elvégzéséhez.
 
A biztonság nem mehet a használhatóság rovására
 
Természetesen az sem jó megközelítés, ha a védelmi mechanizmusok akadályozzák az adatokhoz történő jogos hozzáféréseket. Az adatvédelmi infrastruktúra akkor hatékony, ha képes lehetővé tenni az adatok gyors, egyszerű kezelését az arra jogosult személyeknek, miközben a jogosulatlan hozzáféréseket meggátolja. E téren is hasznos segítséget nyújthat az úgynevezett formátummegőrző titkosítás, amely az eredeti adatokat véletlenszerű karakterekkel helyettesíti. Ekkor megmarad az adatok formátuma, és így azok könnyebben felhasználhatók anonim módon különféle elemzési és statisztikai célokra. A formátummegőrző titkosítási módszernél még nagyobb biztonságot nyújt a dinamikus adatmaszkolás, amely valós időben titkosít egyes adatokat egy előre definiált szabályrendszer alapján.
 
Menjünk biztosra a védelmi megoldásokkal
 
Minden szállító azt állítja, hogy a saját tokenizációs, titkosítási vagy adatmaszkolási eszköze biztonságos. Érdemes azonban meggyőződni arról, hogy ezt független szakértők is ellenőrizték és igazolták-e. Célszerű olyan eszközt használni, amely megfelel szigorú szabványoknak is, mint amilyen például a FIPS 140-2.
 
Legyen tervünk betörés esetére
 
A titkosítás miatt a támadók akkor sem férnek hozzá az érzékeny információikhoz, ha sikerül behatolniuk egy rendszerbe. Ugyanakkor az ilyen incidenseket is kezelni kell, tehát az adatvédelem csak egy része az általános biztonsági stratégiának. Akkor teljes a biztonság, ha megvannak a megfelelő rendszereink ahhoz, hogy valós időben észlelhessünk minden behatolást, és végre is tudjuk hajtani a megfelelő incidensreagálási lépéseket ahhoz, hogy azonnal elhárítsuk a támadást.
Vélemények
 
  1. 3

    Az Apache Tomcat egy közepes veszélyességű hiba miatt kapott frissítést.

  2. 4

    Az Edge webböngésző megkapta az újabb biztonsági frissítését.

  3. 1

    ​A Hermwiz féreg meglehetősen gyorsan képes terjedni a helyi hálózatokban.

 
Partnerhírek
Új, hálózati szintű megoldás a távközlési és internetszolgáltatók számára

Az új ESET NetProtect védi az ügyfelek Telco- és ISP-hálózatokhoz csatlakoztatott eszközeit a rosszindulatú webtartományoktól, a rosszindulatú szoftverektől, adathalászoktól és nem kívánt tartalmaktól.

​Zero Trust egyszerűen a Balasys és a One Identity megoldásaival

A Balasys, a közép-európai régió egyik legjelentősebb kiberbiztonsági szoftvergyártója saját fejlesztésű és disztributált termékekből álló Zero Trust portfolióját a One Identity legújabb megoldásaival egészíti ki.

hirdetés
Közösség