Trace Id is missing
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mi az a felhőbiztonság?

Bővebben tájékozódhat azokról a technológiákról, eljárásokról, szabályzatokról és vezérlőkről, amelyekkel megvédheti a felhőalapú rendszereit és adatait.

A felhőbiztonság meghatározása

A felhőbiztonság a felhőszolgáltatók és az ügyfeleik közös felelőssége. A felelősségek köre a kínált szolgáltatások típusától függően változik:

Nyilvános felhőkörnyezetek
Felhőszolgáltatók üzemeltetik. Ebben a környezetben a kiszolgálókat több bérlői fiók is használja.

Privát felhőkörnyezetek
Létezhet egy ügyfél tulajdonában álló adatközpontban, vagy futtathatja egy nyilvános felhőszolgáltató. A kiszolgálók mindkét esetben egybérlősek, és a szervezeteknek nem kell más cégekkel osztozniuk a helyen.

Hibrid felhőkörnyezetek
A helyszíni adatközpontok és a külső felhők kombinációja.

Többfelhős környezet
Különböző felhőszolgáltatók által üzemeltetett két vagy több felhőszolgáltatást tartalmaz.

Függetlenül attól, hogy a szervezet milyen típusú környezetet vagy környezetkombinációt használ, a felhőbiztonság fizikai hálózatok, például útválasztók és elektromos rendszerek, adatok, adattárhelyek, adatkiszolgálók, alkalmazások, szoftverek, operációs rendszerek és hardvereszközök védelmére szolgál.

Miért fontos a felhőbiztonság?

A felhő az online élet szerves részévé vált. Kényelmesebbé teszi a digitális kommunikációt és a munkát, és felgyorsítja az innovációt a szervezetek számára. Azokban az esetekben azonban, amikor ismerősök fényképeket osztanak meg, munkatársak együttműködnek egy új termékben, vagy kormányok online szolgáltatásokat biztosítanak, nem mindig egyértelmű, hogy hol történik maguknak az adatoknak a tárolása. Előfordulhat, hogy a felhasználók véletlenül kevésbé biztonságos helyre helyezik át az adatokat, és mivel minden elérhető az interneten keresztül, az eszközök jobban ki vannak téve a jogosulatlan hozzáférés kockázatának.

Az adatvédelem is egyre fontosabbá válik az emberek és a kormányzatok számára. Az olyan szabályozások, mint amilyen például az Általános adatvédelmi rendelet (GDPR) és az egészségügyi biztosítás hordozhatóságáról és felelősségre vonhatóságáról szóló határozat (HIPAA), megkövetelik, hogy az adatokat gyűjtő szervezetek átlátható módon végezzék az adatgyűjtést, és olyan házirendeket alkalmazzanak, amelyek segítenek megakadályozni az adatok eltulajdonítását vagy helytelen felhasználását. A szabályozásoknak való meg nem felelőség költséges pénzbírságokat és a hírnevet érintő károkat okozhat.

A versenyképesség megőrzése érdekében a szervezeteknek továbbra is a felhőt kell használniuk az ismétlődő feladatok gyors végrehajtásához és annak érdekében, hogy megkönnyítsék az alkalmazottak és az ügyfelek számára a szolgáltatások elérését, miközben védelmet kell nyújtaniuk az adatoknak és a rendszereknek az alábbi fenyegetésekkel szemben:

  • Feltört fiókok: A támadók gyakran használnak  adathalász kampányokat abból a célból, hogy eltulajdonítsák az alkalmazottak jelszavait, és hozzáférést szerezzenek a rendszerekhez és az értékes vállalati eszközökhöz.
  • Hardveres és szoftveres biztonsági rések: Függetlenül attól, hogy egy szervezet nyilvános vagy privát felhőt használ-e, kritikus fontosságú a hardvereszközök és a szoftverek rendszeres javítása és naprakészen tartása.
  • Belső fenyegetések: A biztonsági incidensek mögött gyakran emberi hibák állnak. A helytelen konfigurációk réseket nyithatnak a rosszindulatú szereplők előtt, és gyakran előfordul, hogy az alkalmazottak rossz hivatkozásokra kattintanak, vagy véletlenül kevésbé biztonságos helyre helyezik át az adatokat.
  • Felhőerőforrások láthatóságának hiánya: Ez a felhőbeli kockázat megnehezíti a biztonsági rések és fenyegetések észlelését és az azokra való reagálást, ami biztonsági incidensekhez és adatvesztéshez vezethet.
  • Kockázatok rangsorolásának hiánya: Amint a biztonsági rendszergazdák betekintést nyernek a felhőalapú erőforrásokba, sokszor azzal szembesülnek, hogy a biztonsági helyzet javítására vonatkozó ajánlások száma túl nagy. Fontos a kockázatok rangsorolása, hogy a rendszergazdák tudják, mire kell összpontosítaniuk ahhoz, hogy a legnagyobb biztonsági hatást érjék el.
  • Magas kockázatú felhőengedélyek: A felhőszolgáltatások és -identitások elterjedésével megnőtt a magas kockázatú felhőengedélyek száma, ami növeli a lehetséges támadási felületeket. Az engedélymegtartási index (PCI) metrika azt méri, hogy az identitások milyen károkat okozhatnak az engedélyük alapján.
  • Új veszélyforrások: A felhőbiztonsági kockázatok folyamatosan fejlődnek. A biztonsági incidensek és az adatvesztés elleni védelem érdekében fontos, hogy mindig tájékozódjon az új fenyegetések megjelenéséről.
  • A natív felhős fejlesztés és a biztonság integrációjának hiánya: Rendkívül fontos, hogy a biztonsági és a fejlesztői csapatok együttműködjenek a kódproblémák azonosítása és javítása érdekében, mielőtt az alkalmazást üzembe helyeznék a felhőben.

Hogyan működik a felhőbiztonság?

A felhőbiztonság a felhőszolgáltatók és az ügyfeleik közös felelőssége. A felelősségek köre a kínált szolgáltatások típusától függően változik:

Szolgáltatott infrastruktúra
Ebben a modellben a felhőszolgáltatók igény szerint kínálnak számítási, hálózati és tárolási erőforrásokat. A szolgáltató feladata az alapvető számítástechnikai szolgáltatások biztonságossá tétele. Az ügyfeleknek az operációs rendszerben megtalálható minden alkalmazást, adatot, futtatókörnyezetet, köztes szoftvert és magát az operációs rendszert is meg kell védeniük.

Szolgáltatásként nyújtott platform
Számos szolgáltató ezenkívül teljes fejlesztési és üzembe helyezési környezetet is kínál a felhőben. Az alapvető számítástechnikai szolgáltatásokon kívül a futtatókörnyezet, a köztes szoftverek és az operációs rendszer védelméért is felelősek. Az ügyfeleknek kell gondoskodniuk az alkalmazások, az adatok, a felhasználói hozzáférés, a végfelhasználói eszközök és a végfelhasználói hálózatok biztonságáról.

Szolgáltatott szoftver
A szervezetek használatalapú fizetéses modellt használva is hozzáférhetnek a szoftverekhez, például a Microsoft Office 365-höz vagy a Google Drive-hoz. Az ügyfeleknek e modell esetén is gondoskodniuk kell az adataik, a felhasználóik és az eszközeik biztonságáról.

Függetlenül attól, hogy ki a felelős, a felhőbiztonságnak négy fő aspektusa van:

  • A hozzáférés korlátozása: Mivel a felhő mindent elérhetővé tesz az interneten keresztül, rendkívül fontos gondoskodni arról, hogy csak a megfelelő személyek férhessenek hozzá csak a megfelelő eszközökhöz, és kizárólag a megfelelő ideig.
  • Az adatok védelme: A szervezeteknek tisztában kell lenniük azzal, hol találhatók az adataik, és a megfelelő vezérlőkkel gondoskodniuk kell maguknak az adatoknak és az őket üzemeltető infrastruktúrának a védelméről.
  • Adat-helyreállítás: Egy jól működő biztonsági mentési megoldás és adat-helyreállítási terv kritikus fontosságú, ha biztonsági incidens történik.
  • Elhárítási terv: Amikor támadás ér egy szervezetet, olyan tervre van szükségük, amellyel enyhíteni tudják a támadás hatásait, és meg tudják akadályozni más rendszerek feltörését.
  • A biztonság balra tolása: A biztonsági és a fejlesztői csapatok együtt dolgoznak azon, hogy a biztonságot magába a kódba ágyazzák, így a felhőalapú alkalmazások már a kezdetektől fogva biztonságosak lesznek, és azok is maradnak.
  • A DevOps biztonsági állapotának egységesített láthatósága: Minimálisra csökkentheti a vakfoltokat azáltal, hogy egyetlen nézetben teszi elérhetővé a DevOps biztonsági állapotának elemzését több DevOps-platformra kiterjedően.
  • A biztonsági csapatok összpontosítása az újonnan megjelenő fenyegetésekre: Erősítse meg a felhőalapú erőforrás-konfigurációkat a kódban, hogy csökkentse az éles környezeteket elérő biztonsági problémákat.

A felhőbiztonsági eszközök típusai

A felhőbiztonsági eszközök az alkalmazottak és a külső fenyegetések miatt keletkező biztonsági rések kezelésére egyaránt alkalmasak. Emellett a fejlesztés során előforduló hibákat is segítenek enyhíteni, és csökkentik annak a kockázatát, hogy illetéktelenek hozzáférjenek a bizalmas adatokhoz.

  • A felhőbiztonsági állapot kezelése

    A felhőben előforduló helytelen konfigurációk gyakoriak, és támadásokra adnak lehetőséget. A hibák nagy része azért fordul elő, mert az emberek nincsenek tudatában annak, hogy az ügyfél felelős a felhő konfigurálásáért és az alkalmazások biztonságáért. Azt is érdemes megjegyezni, hogy nem nehéz hibát véteni a komplex környezeteket használó nagyvállalatoknál.

    A felhőbiztonsági állapot kezelésére szolgáló megoldások úgy segítenek csökkenteni a kockázatokat, hogy folyamatosan keresik azokat a konfigurációs hibákat, amelyek biztonsági incidenshez vezethetnének. A folyamat automatizálásával ezek a megoldások csökkentik a manuális folyamatokban előforduló hibák kockázatát, és átláthatóbbá teszik a több ezer szolgáltatást és fiókot tartalmazó környezeteket. A biztonsági rések észlelése után a fejlesztők interaktív javaslatokat kapnak, amelyek segítségével kijavíthatják a hibát. A felhőbiztonsági állapot kezelése folyamatosan figyeli a környezetet káros tevékenységeket és jogosulatlan hozzáféréseket keresve.

  • Felhőbeli kiszolgálóműködés-védelmi platform

    Mivel a szervezetek olyan folyamatokat vezettek be, amelyek segítenek a fejlesztőknek a funkciók gyorsabb létrehozásában és üzembe helyezésében, nagyobb a kockázata annak, hogy elmaradnak bizonyos biztonsági ellenőrzések a fejlesztés során. A felhőbeli kiszolgálóműködés-védelmi platformokkal biztonságossá tehetők a felhőben működő alkalmazások által igényelt számítási, tárolási és hálózatkezelési képességek. Úgy működik, hogy azonosítja a számítási feladatokat a nyilvános, a privát és a hibrid felhőben üzemeltetett környezetekben, és ellenőrzi, hogy nincsenek-e bennük biztonsági rések. Biztonsági rések észlelése esetén a megoldás javaslatot tesz a javításukhoz használható beállításokra.

  • Felhőelérési biztonsági közvetítő

    Mivel a felhőszolgáltatások könnyen megtalálhatók és elérhetők, előfordulhat, hogy az informatikai csapatok nehezen tudnak lépést tartani a szervezetben használt összes szoftverrel.

    A felhőelérési biztonsági közvetítők (CASB) segítenek az IT-részlegnek, hogy betekintést nyerjen a felhőappok használatába, és kockázatbecslési adatokat biztosítanak az egyes alkalmazásokról. Ezek a megoldások az adatok védelmében és a megfelelőségi célok teljesítésében is közreműködnek az adatok felhőn keresztüli mozgását megjelenítő eszközökkel. A szervezetek ezekkel az eszközökkel a szokatlan felhasználói viselkedés észlelésére és a fenyegetések elhárítására is képesek.

  • Identitás és hozzáférés

    Az erőforrásokhoz való hozzáférés szabályozása kritikus fontosságú a felhőbeli adatok védelme szempontjából. A szervezeteknek gondoskodniuk kell arról, hogy az alkalmazottak, az alvállalkozók és az üzleti partnerek mind megfelelő hozzáféréssel rendelkezzenek, függetlenül attól, hogy a helyszínen vagy távolról dolgoznak-e.

    A szervezetek identitás- és hozzáférési megoldásokkal ellenőrzik az identitásokat, korlátozzák a bizalmas erőforrásokhoz való hozzáférést, és kényszerítik ki a többtényezős hitelesítést és a minimális jogosultságot meghatározó házirendeket.

  • Jogosultságkezelés a felhőinfrastruktúrában

    Az identitás- és hozzáférés-kezelés még bonyolultabbá válik akkor, ha a felhasználók több felhőben is hozzáférnek adatokhoz. A felhőinfrastruktúrában való jogosultságkezelésre szolgáló megoldásokkal a cégek nyomon követhetik, hogy mely identitások férnek hozzá a felhőplatformjaikon található egyes erőforrásokhoz. Az IT-csapatok pedig a minimális jogosultságú hozzáférést meghatározó és más házirendek alkalmazására is használják ezeket a termékeket.

  • Natív felhős alkalmazásvédelmi platform

    Egy átfogó natív felhős alkalmazásvédelmi platform (CNAPP) segít a biztonsági csapatoknak beágyazni a biztonságot a kódból a felhőig terjedően. A CNAPP egységes megfelelőségi és biztonsági képességeket biztosít a felhőbeli biztonsági fenyegetések megelőzéséhez, észleléséhez és elhárításához többfelhős és hibrid környezetekben a fejlesztéstől a futtatókörnyezetig.

  • Egységes DevOps-biztonságkezelés

    A DevOps biztonsági felügyeletének egységesítésével már a kezdetektől biztonságban tarthatja a felhőalkalmazásokat. A biztonsági csapatok egységesíthetik, megerősíthetik és kezelhetik a többfolyamatos biztonságot, a biztonságot balra tolhatják, hogy magába a kódba ágyazzák a biztonságot, és egyetlen konzolon keresztül támogathatják a kódtól a felhőig terjedő védelmet.

Mik a felhőbiztonság kihívásai?

A felhő összekapcsoltsága megkönnyíti az online munkavégzést és kommunikációt, de biztonsági kockázatokat is teremt. A biztonsági csapatoknak olyan megoldásokra van szükségük, amelyek segítenek nekik megküzdeni a felhőben felmerülő legfőbb kihívásokkal:

Az adatok láthatóságának hiánya
A szervezetek hatékonyságának megőrzése érdekében az IT-részlegnek hozzáférést kell adnia a céges eszközökhöz és információkhoz az alkalmazottak, az üzleti partnerek és az alvállalkozók számára. E személyek közül sokan távolról vagy a céges hálózaton kívülről végzik a munkájukat, a nagyvállalatokban a jogosult felhasználók listája pedig folyamatosan változik. Mivel sokan több eszközt is használnak a különböző nyilvános és privát felhőkben található vállalati erőforrásokhoz való hozzáféréshez, nehézségekbe ütközhet a használt szolgáltatások és az adatok felhőben való haladásának nyomon követése. A technológiákért felelős csapatoknak gondoskodniuk kell arról, hogy az adatok ne kerülhessenek át kevésbé biztonságos tárolási megoldásokba, és meg kell akadályozniuk, hogy nem megfelelő személyek bizalmas adatokhoz férhessenek hozzá.

Komplex környezetek
A felhő sokkal egyszerűbbé tette az infrastruktúra és az appok üzembe helyezését. Mivel számos különböző szolgáltató és szolgáltatás érhető el, az IT-csapatok kiválaszthatják azt a környezetet, amely a leginkább megfelel az egyes termékek és szolgáltatások követelményeinek. Emiatt komplex környezet alakult ki a helyszíni, a nyilvános és a privát felhőben. A hibrid, többfelhős környezetekhez olyan biztonsági megoldásokra van szükség, amelyek a teljes ökoszisztémában működnek, és védelmet biztosítanak a különféle eszközökhöz különböző helyekről hozzáférő személyeknek. Ezekben a komplex környezetekben nagyobb valószínűséggel fordulnak elő konfigurációs hibák, és nehézséget okozhat az oldalirányban haladó fenyegetések figyelése is.

Gyors innováció
Számos különböző tényező együttállása oda vezetett, hogy a szervezetek gyorsan képesek megújítani a meglévő termékeket és üzembe helyezni az újakat. Az olyan technológiákkal, mint amilyen például a mesterséges intelligencia, a gépi tanulás és az eszközök internetes hálózata, a cégek hatékonyabban gyűjthetik össze és használhatják fel az adatokat. A felhőszolgáltatók kevés kódolást igénylő és kód nélküli szolgáltatásokat kínálva egyszerűbbé teszik a cégek számára a fejlett technológiák használatát. A DevOps-folyamatok lerövidítik a fejlesztési ciklust. És mivel az infrastruktúrájuk nagyobb része üzemel a felhőben, sok szervezet ismét a kutatási és fejlesztési területre tud átcsoportosítani bizonyos erőforrásokat. A gyors innováció árnyoldala, hogy a technológia olyan gyorsan változik, hogy a biztonsági szabványokat gyakran szándékosan vagy véletlenül figyelmen kívül hagyják.

Megfelelőség és cégirányítás
Habár a legtöbb nagy felhőszolgáltató számos jól ismert megfelelőségi akkreditációs program feltételeit teljesíti, az továbbra is a felhőbeli ügyfelek felelőssége, hogy gondoskodjanak az alkalmazásaik és szolgáltatásaik kormányzati és belső szabványoknak való megfelelőségéről.

Belső fenyegetések
 Az informatikai és biztonsági csapatok számára kritikus fontosságú, hogy megvédjék szervezetüket azoktól az alkalmazottaktól, akik az engedélyezett hozzáférésüket arra használhatják, hogy kárt okozzanak – akár szándékosan, akár akaratlanul. A belső fenyegetések közé tartoznak az emberi hibák, amelyek esetleg biztonsági incidensekhez vezethetnek, például amikor egy alkalmazott véletlenül rosszindulatú programot telepít, miután reagált egy e-mailes adathalász kampányra. Más típusú fenyegetések a rosszindulatú bennfentesek által okozott károk, például lopás vagy csalás, akár egyedül, akár egy kiberbűnözői szervezettel együttműködve. A belső kockázatokat nehezebb felismerni, mint a külső fenyegetéseket, mivel a bennfentesek már hozzáférnek a szervezet eszközeihez, és ismerik a vállalat biztonsági intézkedéseit.

A felhőbiztonság megvalósítása

A folyamatok, vezérlők és technológiák megfelelő kombinációjával csökkenthető a felhőkörnyezet elleni kibertámadások kockázata.

A felhőbeli kiszolgálóműködés-védelmi platformmal rendelkező natív felhős alkalmazásplatform, a felhőinfrastruktúra-jogosultságkezelés és a felhőbiztonsági állapot kezelése segít a hibalehetőségek csökkentésében, a biztonság megerősítésében és a hatékony hozzáférés-kezelésben. 

A bevezetett technológiai megoldások támogatása érdekében rendszeres képzést kell tartania, hogy az alkalmazottak könnyebben fel tudják ismerni az adathalász kampányokat és más pszichológiai manipulációs technikákat. Tanácsos gondoskodnia arról, hogy az emberek egyszerűen értesíthessék az IT-részleget, ha azt gyanítják, hogy kártékony e-mailt kaptak. Adathalász-szimulációkkal nyomon követheti a program hatékonyságát.

Dolgozzon ki olyan folyamatokat, amelyek segítenek a támadások megelőzésében, észlelésében és elhárításában. A szoftverek és a hardverek javításainak rendszeres telepítésével csökkentse a biztonsági rések gyakoriságát. A fiókfeltörés kockázatának csökkentése érdekében titkosítsa a bizalmas adatokat, és erős jelszóházirendeket léptessen érvénybe. A többtényezős hitelesítés megnehezíti a jogosulatlan felhasználók hozzáférését, a jelszó nélküli technológiák használata pedig egyszerűbb és biztonságosabb, mint a hagyományos jelszavaké.

Azokban az esetekben, amelyekben olyan hibrid munkamodelleket alkalmaznak, amelyek rugalmas munkavégzési lehetőséget biztosítanak az alkalmazottaknak az irodai és a távmunkához egyaránt, a szervezeteknek olyan új biztonsági modellre van szükségük, amely a helyüktől függetlenül védelmet nyújt a felhasználóknak, az eszközöknek, az appoknak és az adatoknak. A  teljes felügyeleti keretrendszer arra az elvre épül, hogy többé nem lehet megbízni a hozzáférési kérelmekben még akkor sem, ha a hálózaton belülről érkeznek. A kockázatmérséklés érdekében tekintse úgy, hogy behatoltak a rendszerébe, és ellenőrizze az összes hozzáférési kérelmet. Minimális jogosultságú hozzáférést alkalmazzon, azaz csak azokhoz az erőforrásokhoz adjon hozzáférést, amelyekhez szükséges, semmi máshoz.

Felhőbiztonsági megoldások

Habár a felhővel új biztonsági kockázatok is megjelennek, a megfelelő felhőbiztonsági megoldások, folyamatok és házirendek jelentősen csökkenthetik a kockázatokat. Kezdje az alábbi lépésekkel:

  • Azonosítsa a szervezetben használatban lévő összes felhőszolgáltatót, és ismerkedjen meg a biztonsággal és az adatvédelemmel kapcsolatos feladataikkal.
  • Szerezzen be a felhőelérési biztonsági közvetítőhöz hasonló eszközöket, így betekintést nyerhet a szervezet által használt appokba és adatokba.
  • Helyezzen üzembe egy, a felhőbiztonsági állapot kezelésére szolgáló megoldást, amellyel könnyebben azonosíthatja és javíthatja ki a konfigurációs hibákat.
  • Telepítsen egy felhőbeli kiszolgálóműködés-védelmi platformot a biztonság fejlesztési folyamatba való integrálásához.
  • Rendszeresen alkalmazzon szoftverjavításokat és házirendeket, így naprakészen tarthatja az alkalmazottak eszközeit.
  • Képzési program keretében gondoskodjon arról, hogy az alkalmazottak értesüljenek a legújabb fenyegetésekről és adathalászati taktikákról.
  • Vezessen be teljes felügyeletre épülő biztonsági stratégiát, és használja az identitás- és hozzáférés-kezelést a hozzáférés kezeléséhez és védelméhez.
  • A DevOps-folyamatban a biztonság balra tolásával a biztonságot magába a kódba kell beépíteni, így a felhőalapú alkalmazások már a kezdetektől fogva biztonságosak lesznek, és azok is maradnak.

További információ a Microsoft Biztonságról

Felhőhöz készült Microsoft Defender

Figyelheti és megvédheti a többfelhős és a hibrid környezetekben üzemeltetett alkalmazásokat és szolgáltatásokat.

Microsoft Defender for Cloud Apps

Egy iparágvezető felhőelérési biztonsági közvetítővel részletes betekintést kaphat a felhőalkalmazásokba, és ellenőrizheti őket.

DevOps-hoz készült Microsoft Defender

Egységes DevOps-biztonságkezelést használhat a többfelhős és a többfolyamatos környezetekben.

Microsoft Entra Engedélykezelés

Felderítheti, szervizelheti és figyelheti a többfelhős infrastruktúra engedélyeivel kapcsolatos kockázatokat.

Microsoft Defender külső támadásifelület-kezelő

 Megismerheti a tűzfalon belüli és azon kívüli biztonsági állapotát.

Gyakori kérdések

  • A felhőbiztonság a felhőszolgáltatók és az ügyfeleik közös felelőssége. A felelősségek köre a kínált szolgáltatások típusától függően változik:

    Szolgáltatott infrastruktúra. Ebben a modellben a felhőszolgáltatók igény szerint kínálnak számítási, hálózati és tárolási erőforrásokat. A szolgáltató feladata az alapvető számítástechnikai szolgáltatások biztonságossá tétele. Az ügyfeleknek az operációs rendszert és az abban megtalálható minden alkalmazást, adatot, futtatókörnyezetet és köztes szoftvert védeniük kell.

    Szolgáltatásként nyújtott platform. Számos szolgáltató ezenkívül teljes fejlesztési és üzembe helyezési környezetet is kínál a felhőben. Az alapvető számítástechnikai szolgáltatásokon kívül a futtatókörnyezet, a köztes szoftverek és az operációs rendszer védelméért is felelősek. Az ügyfeleknek kell gondoskodniuk az alkalmazások, az adatok, a felhasználói hozzáférés, a végfelhasználói eszközök és a végfelhasználói hálózatok biztonságáról.

    Szolgáltatott szoftver. A szervezetek használatalapú fizetéses modellt használva is hozzáférhetnek a szoftverekhez, például a Microsoft Office 365-höz vagy a Google Drive-hoz. Az ügyfeleknek e modell esetén is gondoskodniuk kell az adataik, a felhasználóik és az eszközeik biztonságáról.

     

  • Négy eszköz, amely segít a cégeknek a felhőbeli erőforrásaik védelmében:

    • A felhőbeli kiszolgálóműködés-védelmi platformokkal biztonságossá tehetők a felhőben működő alkalmazások által igényelt számítási, tárolási és hálózatkezelési képességek. Úgy működik, hogy azonosítja a számítási feladatokat a nyilvános, a privát és a hibrid felhőben üzemeltetett környezetekben, és ellenőrzi, hogy nincsenek-e bennük biztonsági rések. Biztonsági rések észlelése esetén a megoldás javaslatot tesz a problémák kijavításához használható beállításokra.
    • A felhőelérési biztonsági közvetítők segítenek az IT-csapatoknak, hogy betekintést nyerjenek a felhőappok használatába, és kockázatbecslési adatokat biztosítanak az egyes alkalmazásokról. Ezek a megoldások az adatok védelmében és a megfelelőségi célok teljesítésében is közreműködnek az adatok felhőn keresztüli mozgását megjelenítő eszközökkel. A szervezetek ezekkel a felhőelérési biztonsági közvetítők használatával a szokatlan felhasználói viselkedés észlelésére és a fenyegetések elhárítására is képesek.
    • A felhőbiztonsági állapot kezelésére szolgáló megoldások úgy segítenek csökkenteni a kockázatokat, hogy folyamatosan keresik azokat a konfigurációs hibákat, amelyek biztonsági incidenshez vezethetnének. A folyamat automatizálásával ezek a megoldások csökkentik a manuális folyamatokban előforduló hibák kockázatát, és átláthatóbbá teszik a több ezer szolgáltatást és fiókot tartalmazó környezeteket. A biztonsági rések észlelése után e megoldások interaktív javaslatokkal segítenek a fejlesztőknek a hiba kijavításában.
    • Az identitás- és hozzáférés-kezelési megoldások eszközöket biztosítanak az identitások kezeléséhez és a hozzáférési házirendek alkalmazásához. A szervezetek ezekkel a megoldásokkal korlátozzák a bizalmas erőforrásokhoz való hozzáférést, és kényszerítik ki a többtényezős hitelesítést és a minimális jogosultságú hozzáférést.
    • A natív felhős alkalmazásvédelmi platform (CNAPP) segít a biztonsági csapatoknak beépíteni a biztonságot a kódból a felhőig terjedően. A CNAPP egységes megfelelőségi és biztonsági képességeket biztosít a felhőbeli biztonsági fenyegetések megelőzéséhez, észleléséhez és elhárításához a fejlesztéstől a futtatókörnyezetig.
    • A DevOps-biztonság egyesített felügyeletével a biztonsági csapatok egységesíthetik, megerősíthetik és kezelhetik a többfolyamatos biztonságot, a biztonság balra tolásával magába a kódba ágyazhatják a biztonságot, és egyetlen konzolon keresztül támogathatják a kódtól a felhőig terjedő védelmet.
  • A szervezeteknek négy területet kell figyelembe venniük, amikor eljárásokat és házirendeket léptetnek életbe a felhők védelme érdekében:

    • Hozzáférés-korlátozás: Mivel a felhő mindent elérhetővé tesz az interneten keresztül, rendkívül fontos gondoskodni arról, hogy csak a megfelelő személyek férhessenek hozzá csak a megfelelő eszközökhöz, és kizárólag a megfelelő ideig.
    • Adatvédelem: A szervezeteknek tisztában kell lenniük azzal, hol találhatók az adataik, és a megfelelő vezérlőkkel gondoskodniuk kell maguknak az adatoknak és az őket üzemeltető és tároló infrastruktúrának a védelméről.
    • Adat-helyreállítás: Egy jól működő biztonsági mentési megoldás és adat-helyreállítási terv kritikus fontosságú, ha biztonsági incidens történik.
    • Reagálási terv: Amikor támadás ér egy szervezetet, olyan tervre van szükség, amellyel enyhíteni lehet a támadás hatásait, és meg lehet akadályozni más rendszerek feltörését.
    • A biztonság balra tolása: A biztonsági és a fejlesztői csapatok együtt dolgoznak azon, hogy a biztonságot magába a kódba ágyazzák, így a felhőalapú alkalmazások már a kezdetektől fogva biztonságosak lesznek, és azok is maradnak.
    • A DevOps biztonsági állapotának egységesített láthatósága: Minimálisra csökkentheti a vakfoltokat azáltal, hogy egyetlen nézetben teszi elérhetővé a DevOps biztonsági állapotának elemzését több DevOps-platformra kiterjedően.
    • A biztonsági csapatok összpontosítása az újonnan megjelenő fenyegetésekre: Erősítse meg a felhőalapú erőforrás-konfigurációkat a kódban, hogy csökkentse az éles környezeteket elérő biztonsági problémákat.
  • A szervezeteknek a következő felhőbeli kockázatokra kell odafigyelniük:

    • Feltört fiókok: A támadók gyakran használnak adathalász kampányokat abból a célból, hogy eltulajdonítsák az alkalmazottak jelszavait, és hozzáférést szerezzenek a rendszerekhez és az értékes vállalati eszközökhöz.
    • Hardveres és szoftveres biztonsági rések: Függetlenül attól, hogy egy szervezet nyilvános vagy privát felhőt használ-e, kritikus fontosságú a hardvereszközök és a szoftverek rendszeres javítása és naprakészen tartása.
    • Belső fenyegetések: A biztonsági incidensek mögött gyakran emberi hibák állnak. A helytelen konfigurációk rést nyithatnak a rosszindulatú szereplők előtt. Gyakran előfordul, hogy az alkalmazottak rossz hivatkozásokra kattintanak, vagy véletlenül kevésbé biztonságos helyre helyezik át az adatokat.
    • Felhőerőforrások láthatóságának hiánya: Ez a felhőbeli kockázat megnehezíti a biztonsági rések és fenyegetések észlelését és az azokra való reagálást, ami biztonsági incidensekhez és adatvesztéshez vezethet.
    • Kockázatok rangsorolásának hiánya: Amint a biztonsági rendszergazdák betekintést nyernek a felhőalapú erőforrásokba, sokszor azzal szembesülnek, hogy a biztonsági helyzet javítására vonatkozó ajánlások száma túl nagy. Fontos a kockázatok rangsorolása, hogy a rendszergazdák tudják, mire kell összpontosítaniuk ahhoz, hogy a legnagyobb biztonsági hatást érjék el.
    • Magas kockázatú felhőengedélyek: A felhőszolgáltatások és -identitások elterjedésével megnőtt a magas kockázatú felhőengedélyek száma, ami növeli a lehetséges támadási felületeket. Az engedélymegtartási index (PCI) metrika azt méri, hogy az identitások milyen károkat okozhatnak az engedélyük alapján.
    • Új veszélyforrások: A felhőbiztonsági kockázatok folyamatosan fejlődnek. A biztonsági incidensek és az adatvesztés elleni védelem érdekében fontos, hogy mindig tájékozódjon az új fenyegetések megjelenéséről.
    • A natív felhős fejlesztés és a biztonság integrációjának hiánya: Rendkívül fontos, hogy a biztonsági és a fejlesztői csapatok együttműködjenek a kódproblémák azonosítása és javítása érdekében, mielőtt az alkalmazást üzembe helyeznék a felhőben.
  • A felhőbiztonság olyan technológiákat, eljárásokat, szabályzatokat és vezérlőket jelent, amelyek célja a felhőalapú rendszerek és adatok védelme. Néhány példa a felhőbiztonságra:

    • A felhőelérési biztonsági közvetítőhöz hasonló eszközök, amelyekkel betekintést nyerhet a szervezet által használt appokba és adatokba.
    • A felhőbiztonsági állapot kezelésére szolgáló megoldással könnyebben azonosíthatja és javíthatja ki a konfigurációs hibákat.
    • A biztonsági és a fejlesztői csapatok együttműködését segítő eszközök, hogy a biztonságot magába a kódba építsék be.
    • Felhőbeli kiszolgálóműködés-védelmi platform a biztonság fejlesztési folyamatba való integrálásához.
    • Az alkalmazottak eszközeinek naprakészen tartására, beleértve a szoftverek rendszeres javítására vonatkozó házirendek bevezetése.
    • Képzési program létrehozása annak biztosítására, hogy az alkalmazottak tisztában legyenek a legújabb fenyegetésekkel és adathalászati taktikákkal.
  • A felhőalapú rendszerek és adatok belső és külső fenyegetésekkel szembeni védelme révén a felhőbiztonság csökkenti a kibertámadás kockázatát. A felhőbiztonság támogatja a hibrid munkamodelleket is azáltal, hogy szabályozza, ki férhet hozzá az erőforrásokhoz – függetlenül attól, hogy az alkalmazottak, a vállalkozók és az üzleti partnerek a helyszínen vagy távolról dolgoznak. További előny, hogy a felhőbiztonság fokozza az adatvédelmet, és segít a szervezeteknek megfelelni az olyan szabályozásoknak, mint a GDPR és a HIPAA. A szabályozásoknak való megfelelés hiánya magas bírságokat és a jó hírnévnek okozott károkat eredményezhet.

  • A felhőbiztonság legjobb gyakorlatai kiterjednek a szervezet technológiájára, folyamataira és vezérlőire, beleértve az alábbiakat:

    • Gondoskodni arról, hogy a felhőbeli kiszolgálóműködés-védelmi platform rendelkezzen natív felhős alkalmazásplatformmal, felhőinfrastruktúra-jogosultságkezeléssel és felhőbiztonsági állapot kezelésével, ami segít a hibalehetőségek csökkentésében, a biztonság megerősítésében és a hatékony hozzáférés-kezelésben.
    • Rendszeres képzések tartása annak érdekében, hogy az alkalmazottak felismerjék az adathalász kampányokat és más pszichológiai manipulációs technikákat. Továbbá olyan folyamatok bevezetése, amelyek segítenek a támadások megelőzésében, észlelésében és az azokra való reagálásban, beleértve a bizalmas adatok titkosítását, a szoftverek és hardverek rendszeres javítását, valamint erős jelszóházirendek kidolgozását.
    • Olyan teljes felügyeleti keretrendszer bevezetése, amely explicit módon ellenőrzi az összes hozzáférési kérést. Ide tartozik a minimális jogosultságú hozzáférés alkalmazása, azaz hogy csak azokhoz az erőforrásokhoz adjon hozzáférést, amelyekhez szükséges, semmi máshoz.
    • A biztonság balra tolása lehetővé teszi, hogy a biztonsági és a fejlesztői csapatok együtt dolgoznak azon, hogy a biztonságot magába a kódba ágyazzák, így a felhőalapú alkalmazások már a kezdetektől fogva biztonságosak lesznek, és azok is maradnak.

A Microsoft követése