A felhőszolgáltatások biztonsági árnyoldalai

Egyebek mellett a távmunka elterjedése miatt a szervezetek egyre több felhőszolgáltatást vesznek igénybe. Ezzel azonban nő a kockázatok száma és a támadási felületek nagysága.
 

Miután a munkavégzés számos munkakör esetében ma már nem helyhez kötött, elengedhetetlenné vált, hogy az adatok távolról is hozzáférhetők legyenek. Ez felgyorsította a szervezetek körében a felhő használatát, ami biztonsági kockázatokat is felvet. A Micro Focus szakértői szerint megfelelő óvintézkedésekkel, például speciális titkosítással csökkenthetők a kockázatok.
 
Induljunk ki abból, hogy semmi sincs biztonságban
 
Az elmúlt évek változásai miatt már nem csupán a helyi szerverszobákban, adatközpontban találhatók az adatok, hanem a felhőben is. Noha a felhőszolgáltatók is igyekeznek mindent megtenni az adatok védelméért, azért a vállalatoknak is ajánlott úgy hozzáállniuk a helyzethez, hogy az adataik bárhol és bármikor veszélyben lehetnek. Ezért érdemes titkosítani a fontos, érzékeny információkat, és csak azokban az esetekben feloldani a titkosítást, amikor ez elengedhetetlenül szükséges egy feladat, művelet elvégzéséhez.
 
A biztonság nem mehet a használhatóság rovására
 
Természetesen az sem jó megközelítés, ha a védelmi mechanizmusok akadályozzák az adatokhoz történő jogos hozzáféréseket. Az adatvédelmi infrastruktúra akkor hatékony, ha képes lehetővé tenni az adatok gyors, egyszerű kezelését az arra jogosult személyeknek, miközben a jogosulatlan hozzáféréseket meggátolja. E téren is hasznos segítséget nyújthat az úgynevezett formátummegőrző titkosítás, amely az eredeti adatokat véletlenszerű karakterekkel helyettesíti. Ekkor megmarad az adatok formátuma, és így azok könnyebben felhasználhatók anonim módon különféle elemzési és statisztikai célokra. A formátummegőrző titkosítási módszernél még nagyobb biztonságot nyújt a dinamikus adatmaszkolás, amely valós időben titkosít egyes adatokat egy előre definiált szabályrendszer alapján.
 
Menjünk biztosra a védelmi megoldásokkal
 
Minden szállító azt állítja, hogy a saját tokenizációs, titkosítási vagy adatmaszkolási eszköze biztonságos. Érdemes azonban meggyőződni arról, hogy ezt független szakértők is ellenőrizték és igazolták-e. Célszerű olyan eszközt használni, amely megfelel szigorú szabványoknak is, mint amilyen például a FIPS 140-2.
 
Legyen tervünk betörés esetére
 
A titkosítás miatt a támadók akkor sem férnek hozzá az érzékeny információikhoz, ha sikerül behatolniuk egy rendszerbe. Ugyanakkor az ilyen incidenseket is kezelni kell, tehát az adatvédelem csak egy része az általános biztonsági stratégiának. Akkor teljes a biztonság, ha megvannak a megfelelő rendszereink ahhoz, hogy valós időben észlelhessünk minden behatolást, és végre is tudjuk hajtani a megfelelő incidensreagálási lépéseket ahhoz, hogy azonnal elhárítsuk a támadást.
 
  1. 4

    A Google kiadta az Android májusi biztonsági frissítéseit.

  2. 3

    A tcpdump kapcsán egy biztonsági hibára derült fény.

  3. 3

    A Trend Micro Antivirus One for macOS egy sebezhetőséget tartalmaz.

  4. 4

    Jelentős mennyiségű QRadar frissítést adott ki az IBM.

  5. 3

    A Nessus Network Monitor kapcsán négy hibajavítás vált elérhetővé.

  6. 4

    A Cico az IP telefonjaihoz három hibát javító frissítést tett közzé.

  7. 4

    Az ArobaOS-hez fontos biztonsgi frissítés érkezett.

  8. 3

    A Google egy veszélyes biztonsági rést foltozott be a ChromeOS-en.

  9. 4

    A Google két veszélyes hibát orvosolt Chrome böngészőben.

  10. 4

    A SonicWall két sebezhetőséget javított a GMS kapcsán.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség