Trace Id is missing
Преминаване към основното съдържание
Microsoft Security

Какво е защита в облака?

Научете повече за технологиите, процедурите, правилата и контролите, които ви помагат да защитите своите системи и данни, базирани в облака.

Дефиниране на защитата в облака

Защитата в облака е споделена отговорност между доставчиците на услуги в облака и техните клиенти. Отчетността варира в зависимост от типа на предлаганите услуги:

Публични среди в облака
Управляват се от доставчици на услуги в облака. В тази среда сървърите се споделят от множество клиенти.

Частни среди в облака
Могат да бъдат в център за данни, притежаван от клиент, или да се управляват от доставчик на публични услуги в облака. И в двата случая сървърите са за един клиент и не е необходимо организациите да споделят пространство с други фирми.

Хибридни среди в облака
Представляват комбинация от локални центрове за данни и облаци на други доставчици.

Среди в множество облаци
Включват две или повече услуги в облака, поддържани от различни доставчици на услуги в облака.

Без значение кой тип среда или комбинация от среди използва дадена организация, защитата в облака е предназначена за защита на физическите мрежи, включително маршрутизатори и електрически системи, данни, място за съхранение на данни, сървъри за данни, приложения, софтуер, операционни системи и хардуер.

Защо е важна защитата в облака?

Облакът се е превърнал в неразделна част от онлайн живота. Той прави цифровата комуникация и работата по-удобни и стимулира бързите иновации за организациите. Но когато приятелите споделят снимки, колегите си сътрудничат по нов продукт или държавните организации предоставят онлайн услуги, не винаги е ясно къде се съхраняват самите данни. Хората по невнимание могат да преместят данни в по-малко защитено местоположение и доколкото всичко е достъпно по интернет, активите са изложени на по-голям риск от неупълномощен достъп.

Поверителността на данните също така е все по-важна за хората и държавните организации. Разпоредби като Общия регламент относно защитата на данните (ОРЗД) и Закона за защита и достъп до медицинските данни на пациентите (HIPAA) изискват от организациите, които събират информация, да го правят прозрачно и да въведат правила, които помагат да се предотврати кражбата или злоупотребата с данни. Ако не ги спазвате, това може да доведе до скъпоструващи глоби и вреди за репутацията.

За да останат конкурентни, организациите трябва да продължат да използват облака, за да извършват итерации бързо и да улесняват достъпа на служителите и клиентите до услугите, като същевременно защитават данните и системите от следните заплахи:

  • Компрометирани акаунти: Атакуващите често използват фишинг кампании, за да откраднат паролите на служителите и да получат достъп до системи и ценни корпоративни активи.
  • Уязвимости в хардуера и софтуера: Независимо дали дадена организация използва публичен, или частен облак, е от решаващо значение хардуерът и софтуерът да бъдат коригирани и актуализирани.
  • Вътрешни заплахи: Човешката грешка е честа причина за пробиви в защитата. Неправилните конфигурации могат да откриват места за проникване на лоши действащи лица, а служителите често щракват върху лоши връзки или по невнимание преместват данни в местоположения с по-малка защита.
  • Липса на видимост на ресурсите в облака: Този риск в облака затруднява откриването и реагирането на уязвимости и заплахи за защитата, което може да доведе до пробиви и загуба на данни.
  • Липса на приоритизиране на риска: След като администраторите на защитата получат видимост в ресурсите в облака, броят на препоръките за подобряване на положението на защитата може да е огромен. Важно е да приоритизирате риска, така че администраторите да знаят къде да се съсредоточат, за да окажат най-голямо въздействие върху защитата.
  • Разрешения за облак с висок риск: Разпространението на услуги и самоличности в облака е увеличило броя на разрешенията за облак с висок риск, което разширява възможните повърхности на атака. Метриката на индекса за разрастване на разрешенията (PCI) измерва колко щети могат да причинят самоличностите въз основа на техните разрешения.
  • Пейзаж на нововъзникващите заплахи: Рискът за защитата в облака се разширява непрекъснато. За да се защитите от пробиви в защитата и загуба на данни, е важно да сте информирани при възникването на нови заплахи.
  • Липса на интеграция между вътрешното за облака развитие и защитата: От решаващо значение е екипите за защита и развитие да работят заедно, за да идентифицират и коригират проблеми с програмния текст, преди приложението да бъде разположено в облака.

Как работи защитата в облака?

Защитата в облака е споделена отговорност между доставчиците на услуги в облака и техните клиенти. Отчетността варира в зависимост от типа на предлаганите услуги:

Инфраструктурата като услуга
В този модел доставчиците на услуги в облака предлагат ресурси за компютърни услуги, мрежи и място за съхранение при поискване. Доставчикът носи отговорност за защитата на основните компютърни услуги. Клиентите трябва да защитят всичко, което се управлява от операционната система, включително приложенията, данните, средите за изпълнение, междинния софтуер и самата операционна система.

Платформата като услуга
Много доставчици предлагат също и пълна среда за разработване и разполагане в облака. Те поемат отговорност за защитата на средата за изпълнение, междинния софтуер и операционната система в допълнение към основните компютърни услуги. Клиентите трябва да защитават своите приложения, данни, потребителски достъп, устройства на крайни потребители и мрежи на крайни потребители.

Софтуерът като услуга
Организациите също така могат да осъществяват достъп до софтуер по модела с текущи плащания, като например Microsoft Office 365 или Google Диск. В този модел клиентите пак трябва да осигуряват защита за своите данни, потребители и устройства.

Без значение кой е отговорен, има четири основни аспекта на защитата в облака:

  • Ограничаване на достъпа: Тъй като облакът прави всичко достъпно по интернет, е изключително важно да се гарантира, че само правилните хора имат достъп до правилните инструменти за правилния период от време.
  • Защита на данните: Организациите трябва да разберат къде се намират данните им, и да въведат подходящите контроли, за да защитят както самите данни, така и инфраструктурата, където се хостват данните.
  • Възстановяване на данните: Доброто решение за архивиране и планът за възстановяване на данни са от решаващо значение, в случай че има пробив.
  • План за отговор: Когато дадена организация е атакувана, тя се нуждае от план, за да намали въздействието и да предотврати компрометиране на други системи.
  • Прилагане на защитата през цялото време: Екипите за защита и развитие работят заедно, за да вградят защитата в самия програмен текст, така че вътрешните за облака приложения да стартират защитени и да останат защитени.
  • Унифициране на видимостта за положението на защитата с DevOps: Минимизирайте слабите места, като използвате един-единствен прозорец за показване на прозрения за положението на защитата с DevOps на платформи за DevOps.
  • Поддържане на екипите за защита фокусирани върху нововъзникващите заплахи: Подсилете конфигурациите на ресурсите в облака в програмния текст, за да намалите проблемите със защитата, които достигат до производствените среди.

Типове инструменти за защита в облака

Инструментите за защита в облака адресират уязвимости както от служители, така и от външни заплахи. Те също така помагат за намаляване на грешките, които възникват по време на разработването, и намаляват риска неупълномощени лица да получат достъп до чувствителни данни.

  • Управление на положението на защитата в облака

    Неправилните конфигурации в облака се случват често и създават възможности за компрометиране. Много от тези грешки възникват, защото хората не разбират, че клиентът е отговорен за конфигурирането на облака и защитата на приложенията. Също така е лесно да допуснете грешка в големи корпорации със сложни среди.

    Решението за управление на положението на защитата в облака помага за намаляване на риска чрез непрекъснато търсене на грешки в конфигурацията, които могат да доведат до пробив. Чрез автоматизиране на процеса тези решения намаляват риска от грешки в ръчните процеси и увеличават видимостта в среди с хиляди услуги и акаунти. След като бъдат открити уязвимости, разработчиците могат да коригират проблема с помощта на препоръки с указания. Управлението на положението на защитата в облака непрекъснато следи средата за злонамерена дейност или неупълномощен достъп.

  • Платформа за защита на работното натоварване в облака

    Тъй като организациите са въвели процеси, които помагат на разработчиците да създават и разполагат функции по-бързо, има по-голям риск проверките на защитата да бъдат пропуснати по време на разработването. Платформата за защита на работното натоварване в облака помага за защитата на компютърните услуги, мястото за съхранение и възможностите за работа в мрежа, необходими на приложенията в облака. Тя работи, като идентифицира работни натоварвания в публични, частни и хибридни среди в облака и ги сканира за уязвимости. Ако бъдат открити уязвимости, решението ще предложи контроли за коригирането им.

  • Брокер за защита на достъпа до облака

    Тъй като е толкова лесно да намирате и да осъществявате достъп до услуги в облака, може да е трудно за ИТ екипите да бъдат в крак с целия софтуер, използван в организацията.

    Брокерите за защита на достъпа до облака (CASB) помагат на ИТ екипите да получат представа за използването на приложенията в облака и предоставят оценка на риска за всяко приложение. Тези решения също помагат за защитата на данните и постигане на целите за съответствие с инструменти, които показват как данните се движат в облака. Организациите също така използват тези инструменти, за да откриват необичайно поведение на потребителите и да отстраняват заплахи.

  • Самоличност и достъп

    Контролът кой има достъп до ресурсите е от решаващо значение за защитата на данните в облака. Организациите трябва да могат да гарантират, че служителите, изпълнителите и бизнес партньорите имат правилния достъп независимо дали са на място, или работят дистанционно.

    Организациите използват решения за самоличност и достъп, за да проверяват самоличностите, да ограничават достъпа до чувствителни ресурси и да прилагат многофакторно удостоверяване и правила за най-малко привилегии.

  • Управление на правата за достъп до инфраструктура в облака

    Управлението на самоличности и достъп става още по-сложно, когато хората имат достъп до данни в няколко облака. Решението за управление на правата за достъп до инфраструктура в облака помага на фирмата да получи представа кои самоличности до кои ресурси осъществяват достъп на нейните платформи в облака. ИТ екипите използват тези продукти и за да прилагат най-ниско привилегирован достъп и други правила за защита.

  • Вътрешна за облака платформа за защита на приложения

    Една цялостна платформа за защита на приложения в облака (CNAPP) помага на екипите по защитата да вградят защитата от програмата в облака. CNAPP обединява възможностите за съответствие и защита, за да предотвратява, открива и реагира на заплахи за защитата в много облаци и хибридни среди – от разработването до времето на изпълнение.

  • Унифицирано управление на защитата с DevOps

    Обединете управлението на защитата, за да може DevOps да поддържа приложенията в облака защитени от самото начало. Екипите за защита са упълномощени да обединяват, подсилват и управляват защитата с няколко канала, да прилагат защитата през цялото време, да вградят защитата в самия програмен текст и да поддържат защити „от програмата в облака“ в една конзола.

Какви са предизвикателствата пред защитата в облака?

Взаимосвързаността на облака улеснява работата и взаимодействието онлайн, но също така създава рискове за защитата. Екипите за защита се нуждаят от решения, които да им помагат да се справят със следните основни предизвикателства в облака:

Липса на видимост за данните
За да бъдат продуктивни организациите, ИТ трябва да дадат на служителите, бизнес партньорите и изпълнителите достъп до фирмените активи и информация. Много от тези хора работят дистанционно или извън мрежата на фирмата, а в големи предприятия списъкът с упълномощени потребители непрекъснато се променя. При толкова много хора, които използват множество устройства за достъп до ресурсите на фирмата в различни публични и частни облаци, може да е трудно да се следи кои услуги се използват и как данните се движат в облака. Техническите екипи трябва да гарантират, че данните няма да бъдат преместени в решения за съхранение, които са по-малко защитени, и трябва да предотвратяват достъпа на грешни хора до чувствителна информация.

Сложни среди
Облакът направи разполагането на инфраструктура и приложения много по-лесно. При толкова много различни доставчици и услуги ИТ екипите могат да избират средата, която е най-подходяща за изискванията на всеки продукт и услуга. Това доведе до сложна среда в различни локални, публични и частни облаци. Хибридната среда в множество облаци изисква решения за защита, които работят в цялата екосистема и защитават хората, които имат достъп до различни активи от различни местоположения. Грешките в конфигурацията са по-вероятни и може да е трудно да се наблюдават заплахи, които се преместват странично в тези сложни среди.

Бързи иновации
Комбинация от фактори позволява на организациите бързо да внедряват иновации и да разполагат нови продукти. ИИ, машинното обучение и технологията за интернет на нещата предоставиха на фирмите възможност да събират и използват данни по-ефективно. Доставчиците на услуги в облака предлагат услуги, нуждаещи се от малко или никакво програмиране, за да улеснят фирмите в използването на усъвършенствани технологии. Процесите на DevOps скъсяват цикъла на разработване. И тъй като повечето от инфраструктурата им се хоства в облака, много организации преразпределят ресурсите си за изследване и развитие. Недостатъкът на бързите иновации е, че технологиите се променят толкова бързо, че стандартите за защита често се пропускат или пренебрегват.

Съответствие и управление
Въпреки че повечето основни доставчици на услуги в облака отговарят на няколко добре известни програми за осигуряване на съответствие, клиентите в облака все още са отговорни да се уверят, че техните работни натоварвания са съвместими с държавните и вътрешните стандарти.

Вътрешни заплахи
 Изключително важно е екипите по ИТ и защита да предпазват своята организация от служители, които могат да използват своя упълномощен достъп, за да навредят – умишлено или неумишлено. Вътрешните заплахи включват човешка грешка, която може да доведе до потенциални инциденти със защитата, например когато служител случайно инсталира злонамерен софтуер, след като е отговорил на фишинг кампания по имейл. Други видове заплахи са причинени от злонамерени вътрешни лица, които възнамеряват да навредят, като например кражба или измама, като действат самостоятелно или чрез сътрудничество с киберпрестъпническа организация. Вътрешните рискове са по-трудни за откриване от външните заплахи, тъй като вътрешните лица вече имат достъп до активите на организацията и са запознати с мерките за защита на фирмата.

Внедряване на защита в облака

Намаляването на риска от кибератака срещу вашата среда в облака е възможно с правилната комбинация от процеси, контроли и технологии.

Платформата за приложения, вътрешни за облака, която включва платформа за защита на работното натоварване в облака, управление на правата за достъп до инфраструктура в облака и управление на положението на защитата в облака, ще ви помогне да намалите грешките, да подсилите защитата и ефективно да управлявате достъпа. 

За да поддържате инвестициите си в технологии, провеждайте редовно обучение, за да помогнете на служителите да разпознават фишинг кампании и други техники за социално инженерство. Уверете се, че е лесно хората да уведомят ИТ, ако подозират, че са получили злонамерен имейл. Изпълнявайте симулации на фишинг, за да наблюдавате ефективността на вашата програма.

Разработвайте процеси, които ви помагат да предотвратявате, откривате и реагирате на атака. Редовно коригирайте софтуера и хардуера, за да намалите уязвимостите. Шифровайте чувствителните данни и разработете правила за сигурни пароли, за да намалите риска от компрометиран акаунт. Многофакторното удостоверяване затруднява достъпа на неупълномощени потребители, а технологиите без парола са по-лесни за използване и по-защитени от една традиционна парола.

С моделите за хибриден начин на работа, които дават на служителите гъвкавостта да работят в офиса и дистанционно, на организациите е необходим нов модел за защита, който защитава хората, устройствата, приложенията и данните, независимо къде се намират.  Рамката Zero Trust започва с принципа, че вече не можете да се доверите на искане за достъп дори ако идва от мрежата. За да намалите риска си, приемете, че е бил осъществен пробив, и изрично потвърждавайте всички искания за достъп. Работете с най-ниско привилегирован достъп, за да дадете на хората достъп само до ресурсите, от които се нуждаят, и нищо повече.

Решения за защита в облака

Въпреки че облакът въвежда нови рискове за защитата, правилните решения, процеси и правила за защита в облака могат да ви помогнат значително да намалите риска. Започнете със следните стъпки:

  • Идентифицирайте всички доставчици на услуги в облака, които се използват в организацията, и се запознайте с техните отговорности по отношение на защитата и поверителността.
  • Инвестирайте в инструменти като брокер за защита на достъпа до облака, за да получите видимост за приложенията и данните, които използва вашата организация.
  • Разположете управление на положението на защитата в облака, което да ви помага да идентифицирате и коригирате грешки в конфигурацията.
  • Внедрете платформа за защита на работното натоварване в облака, за да изградите защита в процеса на разработване.
  • Редовно коригирайте софтуера и въвеждайте правила, за да поддържате устройствата на служителите актуализирани.
  • Въведете програма за обучение, за да сте сигурни, че служителите са наясно с най-новите заплахи и фишинг тактики.
  • Внедрете стратегия за защита Zero Trust и използвайте управлението на самоличности и достъп, за да управлявате и защитавате достъпа.
  • В канала на DevOps прилагайте защитата през цялото време, за да вградите защитата в самия програмен текст, така че вградените в облака приложения да стартират защитени и да останат защитени.

Научете повече за Microsoft Security

Microsoft Defender за облака

Наблюдавайте и помагайте за защитата на работните натоварвания във вашите среди в много облаци и хибридни среди.

Microsoft Defender for Cloud Apps

Получете задълбочена видимост и контрол върху приложенията в облака с водещ брокер за защита при достъп до облака (CASB).

Microsoft Defender за DevOps

Получете унифицирано управление на защитата на DevOps в среди с множество облаци и среди с няколко канала.

Управление на разрешения на Microsoft Entra

Откривайте, отстранявайте и наблюдавайте рисковете, свързани с разрешенията, във вашата инфраструктура с множество облаци.

Управление на външна повърхност на атака на Microsoft Defender

 Разберете своето положение на защитата вътре и вън от защитната стена.

Често задавани въпроси

  • Защитата в облака е споделена отговорност между доставчиците на услуги в облака и техните клиенти. Отчетността варира в зависимост от типа на предлаганите услуги:

    Инфраструктурата като услуга. В този модел доставчиците на услуги в облака предлагат ресурси за компютърни услуги, мрежи и място за съхранение при поискване. Доставчикът носи отговорност за защитата на основните компютърни услуги. Клиентите трябва да защитят операционната система и всичко над нея, включително приложения, данни, среда на изпълнение и междинен софтуер.

    Платформата като услуга. Много доставчици предлагат също и пълна среда за разработване и разполагане в облака. Те поемат отговорност за защитата на средата за изпълнение, междинния софтуер и операционната система в допълнение към основните компютърни услуги. Клиентите трябва да защитават своите приложения, данни, потребителски достъп, устройства на крайни потребители и мрежи на крайни потребители.

    Софтуерът като услуга. Организациите също така могат да осъществяват достъп до софтуер по модела с текущи плащания, като например Microsoft Office 365 или Google Диск. В този модел клиентите пак трябва да осигуряват защита за своите данни, потребители и устройства.

     

  • Четири инструмента помагат на фирмите да защитават ресурсите си в облака:

    • Платформата за защита на работното натоварване в облака помага за защитата на компютърните услуги, мястото за съхранение и възможностите за работа в мрежа, необходими на приложенията в облака. Тя работи, като идентифицира работни натоварвания в публични, частни и хибридни среди в облака и ги сканира за уязвимости. Ако бъдат открити уязвимости, решението ще предложи контроли за коригирането на проблемите.
    • Брокерите за защита на приложенията в облака помагат на ИТ екипите да получат представа за използването на приложенията в облака, и предоставят оценка на риска за всяко приложение. Тези решения също помагат за защитата на данните и постигане на целите за съответствие с инструменти, които показват как данните се движат в облака. Организациите също така използват брокери за защита на приложенията в облака, за да откриват необичайно поведение на потребителите и да отстраняват заплахи.
    • Решението за управление на положението на защитата в облака помага за намаляване на риска чрез непрекъснато търсене на грешки в конфигурацията, които могат да доведат до пробив. Чрез автоматизиране на процеса тези решения намаляват риска от грешки в ръчните процеси и увеличават видимостта в среди с хиляди услуги и акаунти. След като бъдат открити уязвимости, тези решения предоставят препоръки с указания, за да помогнат на разработчиците да коригират проблема.
    • Решенията за управление на самоличности и достъп предоставят инструменти за управление на самоличности и прилагане на правила за достъп. Организациите използват тези решения за да ограничават достъпа до чувствителни ресурси и да налагат многофакторно удостоверяване и най-ниско привилегирован достъп.
    • Една вътрешна за облака платформа за защита на приложения (CNAPP) помага на екипите по защитата да вградят защитата от програмата в облака. CNAPP обединява възможностите за съответствие и защита, за да предотвратява, открива и реагира на заплахи за защитата в облака – от разработването до времето на изпълнение.
    • Унифицираното управление на защитата с DevOps дава възможност на екипите за защита да обединяват, подсилват и управляват защитата с няколко канала, да прилагат защитата през цялото време, да вградят защитата в самия програмен текст и да поддържат защити „от програмата в облака“ в една конзола.
  • Има четири области, които организациите трябва да имат предвид, когато въвеждат процедури и правила за защита на своите облаци:

    • Ограничаване на достъпа: Тъй като облакът прави всичко достъпно по интернет, е изключително важно да се гарантира, че само правилните хора имат достъп до правилните инструменти за правилния период от време.
    • Защита на данните: Организациите трябва да разберат къде се намират данните им и да въведат подходящите контроли, за да защитят както инфраструктурата, където се хостват данните, така и самите данни.
    • Възстановяване на данни: Доброто решение за архивиране и планът за възстановяване на данни са от решаващо значение, в случай че има пробив.
    • План за реакция: Когато има пробив в дадена организация, тя се нуждае от план, за да намали въздействието и да предотврати компрометиране на други системи.
    • Прилагане на защитата през цялото време: Екипите за защита и развитие работят заедно, за да вградят защитата в самия програмен текст, така че вътрешните за облака приложения да стартират защитени и да останат защитени.
    • Унифициране на видимостта за положението на защитата с DevOps: Минимизирайте слабите места, като използвате един-единствен прозорец за показване на прозрения за положението на защитата с DevOps на платформи за DevOps.
    • Поддържане на екипите за защита фокусирани върху нововъзникващите заплахи: Подсилете конфигурациите на ресурсите в облака в програмния текст, за да намалите проблемите със защитата, които достигат до производствените среди.
  • Организациите трябва да следят за следните рискове в облака:

    • Компрометирани акаунти: Хакерите често използват фишинг кампании, за да откраднат пароли на служители и да получат достъп до системи и ценни корпоративни активи.
    • Уязвимости в хардуера и софтуера: Независимо дали дадена организация използва публичен, или частен облак, е от решаващо значение хардуерът и софтуерът да бъдат коригирани и актуализирани.
    • Вътрешни заплахи: Човешката грешка е честа причина за пробиви в защитата. Неправилните конфигурации могат да откриват места за проникване на лоши действащи лица. Служителите често щракват върху лоши връзки или по невнимание преместват данни в местоположения с по-малка защита.
    • Липса на видимост на ресурсите в облака: Този риск в облака затруднява откриването и реагирането на уязвимости и заплахи за защитата, което може да доведе до пробиви и загуба на данни.
    • Липса на приоритизиране на риска: След като администраторите на защитата получат видимост в ресурсите в облака, броят на препоръките за подобряване на положението на защитата може да е огромен. Важно е да приоритизирате риска, така че администраторите да знаят къде да се съсредоточат, за да окажат най-голямо въздействие върху защитата.
    • Разрешения за облак с висок риск: Разпространението на услуги и самоличности в облака е увеличило броя на разрешенията за облак с висок риск, което разширява възможните повърхности на атака. Метриката на индекса за разрастване на разрешенията (PCI) измерва колко щети могат да причинят самоличностите въз основа на техните разрешения.
    • Пейзаж на нововъзникващите заплахи: Рискът за защитата в облака се разширява непрекъснато. За да се защитите от пробиви в защитата и загуба на данни, е важно да сте информирани при възникването на нови заплахи.
    • Липса на интеграция между вътрешното за облака развитие и защитата: От решаващо значение е екипите за защита и развитие да работят заедно, за да идентифицират и коригират проблеми с програмния текст, преди приложението да бъде разположено в облака.
  • Защита в облака означава технологиите, процедурите, правилата и контролите, които имат за цел да защитят системи и данни, базирани в облака. Някои примери за защита в облака включват:

    • Инструменти като брокер за защита на достъпа до облака, за да получите видимост за приложенията и данните, които използва една организация.
    • Управление на положението на защитата в облака, което да помогне да идентифицирате и коригирате грешки в конфигурацията.
    • Инструменти, които да помогнат на екипите за защита и разработване да работят заедно, за да вградят защитата в самия програмен текст.
    • Платформа за защита на работното натоварване в облака, за да се изгради защита в процеса на разработване.
    • Прилагане на правила за поддържане на устройствата на служителите актуализирани, включително редовно коригиране на софтуера.
    • Установяване на програма за обучение, за да е сигурно, че служителите са наясно с най-новите заплахи и фишинг тактики.
  • Като защитава системите и данните в облака от вътрешни и външни заплахи, защитата в облака намалява риска от кибератака. Защитата в облака също така поддържа хибридни модели на работа, като контролира кой има достъп до ресурси, независимо дали служителите, изпълнителите и бизнес партньорите работят на място, или отдалечено. Друга полза е, че защитата в облака подобрява поверителността на данните и помага на организациите да спазват разпоредбите, като например ОРЗД и HIPAA. Ако не спазвате тези разпоредби, това може да доведе до големи глоби и увредена репутация.

  • Най-добрите практики за защита в облака обхващат технологията, процесите и контролите на вашата организация, включително:

    • Осигуряване платформата за приложения, вътрешни за облака, да включва платформа за защита на работното натоварване в облака, управление на правата за достъп до инфраструктура в облака и управление на положението на защитата в облака ще ви помогне да намалите грешките, да подсилите защитата и ефективно да управлявате достъпа.
    • Провеждане на редовно обучение, за да помогнете на служителите да разпознават фишинг кампании и други техники за социално инженерство. Освен това, внедряване на процеси, които ви помагат да предотвратявате, откривате и реагирате на атака, включително шифроване на чувствителни данни, редовно коригиране на софтуер и хардуер и разработване на правила за сигурни пароли.
    • Приемане на рамка Zero Trust, която изрично проверява всички искания за достъп. Това включва използване на достъп с най-малко привилегии, за да се предоставя достъп на хората само до ресурсите, от които се нуждаят, и нищо повече.
    • Прилагането на защита през цялото време в канала на DevOps дава възможност на екипите за защита и развитие да работят заедно, за да вградят защитата в самия програмен текст, така че вътрешните за облака приложения да стартират защитени и да останат защитени.

Следвайте Microsoft