Na topie

5 wskazówek jak zmniejszyć ryzyko kradzieży danych z chmury

Autor:
Mateusz Albin

więcej artykułów ze strefy:
Technologie i Firma

Odpowiedzialność za bezpieczeństwo danych spoczywa także na użytkownikach. Jak uniknąć włamania i kradzieży danych?

Kradzież danych z chmury

AA

Liczba ataków na chmury z danymi rośnie co roku na całym świecie o 45% - wynika z badania firmy Alert Logic. Przed atakiem hakerów nie ustrzegł się nawet iCloud należący do Apple. Podobne głośne przypadki dotyczyły serwerów Amazona i Microsoft. Przypadki te dowodzą, że wybór znanego dostawcy usług w chmurze nie gwarantuje pełnej ochrony.

Największym zagrożeniem jest brak wiedzy na temat bezpiecznego korzystania z chmury. Aby zmniejszyć ryzyko cyberataku warto zastosować się do kilku wskazówek. Poniżej pięć opracowanych i proponowanych przez firmę Fortinet:

1. Znajomość segmentów chmury

 - System przechowywania plików w Internecie składa się z trzech segmentów: dostawcy, operatora sieci i przedsiębiorstwa. Trzeba zadać sobie pytanie: gdzie tkwią potencjalne luki w zabezpieczeniach? – podpowiada Mariusz Rzepka, Dyrektor Fortinet.

Zagrożenia zmieniają się każdego dnia, dlatego zabezpieczenia muszą dotrzymywać im kroku. Warto dowiedzieć się czy dostawca oferuje aktualne zabezpieczenia. Dobrze jest znać zakres obowiązków dostawcy i swoich. W przypadku niektórych usług przetwarzania w chmurze, takich jak IaaS, to przedsiębiorstwo odpowiada za ochronę swoich aplikacji i danych w chmurze.

2. Nowe aplikacje, nowe umocnienia

Przejmowanie kont to podstawowe zagrożenie dla chmury. Aby lepiej zabezpieczyć dostęp do danej aplikacji w chmurze, potrzebny jest precyzyjny schemat dostępu do danych. - Można go stworzyć przez powiązanie uprawnień ze stanowiskami w przedsiębiorstwie.  W ten sposób powstanie dodatkowa warstwa, zwiększająca ochronę, jeśli hakerzy wykradną dane personelu. Dobrym rozwiązaniem jest dwustopniowe uwierzytelnianie i jednorazowe hasła – podpowiada dyrektor Rzepka.

3. Wdrożenie szyfrowania

To najważniejsze zabezpieczenie, które powinno być obecne w każdym systemie. Chociaż nie zapobiega kradzieżom, może uniemożliwić odczytanie danych i uchronić firmę przed karami. - Dobrze jest również dowiedzieć się, w jaki sposób dostawca szyfruje dane będące w spoczynku, w użytku oraz w trakcie przesyłania – radzi Mariusz Rzepka.

4. Zmagania z wirtualizacją

Większość urządzeń zabezpieczających nie powstała z myślą o chmurze. Zastępują je urządzenia wirtualne. Dostosowano je do złożoności związanej z obsługą instancji aplikacji i  wielu klientów. Zapewniają one firmom precyzyjną kontrolę zabezpieczeń ich danych w chmurze.

5. Nieautoryzowane aplikacje pod kontrolą

-  Wyobraźmy sobie scenariusz, w którym pracownik otwiera plik na smartfonie. Urządzenie utworzy kopię pliku, którą wyśle do pamięci online. Zabezpieczone dane trafiają do lokalizacji nieobjętej ochroną – ostrzega dyrektor Rzepka. Zapobiec temu może edukowanie pracowników i szyfrowanie oraz monitorowanie sieci.

Odsłon: 2543 Skomentuj newsa
Komentarze

2

Udostępnij
  1. Wasek
    Oceń komentarz:

    0    

    Opublikowano: 2016-01-22 12:17

    6. Nie korzystać z chmury.

    Skomentuj

    1. Wojciech Kiełt
      Oceń komentarz:

      0    

      Opublikowano: 2016-01-22 18:15

      Czemu tak zachowawczo? Radykalnie!
      7. Wrócić do liczydła.

      Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!

Psst... Chciałbyś przetestować naszą nową stronę? :)