Trace Id is missing
Preskoči na glavno vsebino
Microsoftova varnost

Kaj je varnost v oblaku?

Pridobite več informacij o tehnologijah, postopkih, pravilnikih in kontrolnikih, s katerimi lahko zaščitite sisteme in podatke v oblaku.

Definicija varnosti v oblaku

Varnost v oblaku je skupna odgovornost ponudnikov storitev v oblaku in njihovih strank. Odgovornost je odvisna od vrste ponujenih storitev:

Okolja javnega oblaka
Ta okolja izvajajo ponudniki storitev v oblaku. V tem okolju je omogočena skupna raba strežnikov za več najemnikov.

Okolja zasebnega oblaka
Na voljo so lahko v podatkovnem središču, ki je v lasti stranke, ali pa jih izvajajo ponudniki storitev v javnem oblaku. V obeh primerih so strežniki na voljo v okviru enega najemnika, organizacijam pa ni treba, da imajo omogočeno skupno rabo prostora z drugimi podjetji.

Okolja hibridnega oblaka
So kombinacija podatkovnih središč na mestu uporabe in oblakov tretjih oseb.

Okolja z več oblaki
Vključuje eno ali več storitev v oblaku, ki jih upravljajo različni ponudniki storitev v oblaku.

Varnost v oblaku je namenjena zaščiti fizičnih omrežij, vključno z usmerjevalniki in električnimi sistemi, podatki, podatkovnimi shrambami, podatkovnimi strežniki, aplikacijami, programsko opremo, operacijskimi sistemi in strojno opremo, ne glede na to, katero vrsto okolja ali kombinacijo okolij uporablja organizacija.

Zakaj je varnost v oblaku pomembna?

Oblak je postal sestavni del spletnega življenja. Omogoča priročnejšo digitalno komunikacijo in delo ter hitrejše inovacije v organizacijah. Ko pa na primer prijatelji dajo fotografije v skupno rabo, sodelavci sodelujejo pri ustvarjanju novega izdelka ali vladne organizacije zagotavljajo spletne storitve, pa ni vedno jasno, kje so shranjeni sami podatki. Ljudje lahko nenamerno prenesejo podatke na manj varna mesta – ker pa je vsa vsebina dostopno prek interneta, so sredstva izpostavljena večjemu tveganju nepooblaščenega dostopa.

Zasebnost podatkov je prav tako čedalje bolj pomembna za ljudi in vladne organizacije. Predpisi, kot sta Splošna uredba o varstvu podatkov (GDPR) in Health Insurance Portability and Accountability Act (HIPAA), zahtevajo, da organizacije zbirajo podatke na pregleden način in pri tem uporabljajo pravilnike za preprečevaje kraje ali zlorabe podatkov. Neupoštevanje teh pravil lahko povzroči visoke globe in škoduje ugledu.

Če želijo organizacije zagotoviti konkurenčnost, morajo še naprej uporabljati oblak za hitro iteriranje, omogočanje lažjega dostopa do storitev za stranke in zaposlene ter hkrati zaščititi podatke in sisteme pred temi grožnjami:

  • Ogroženi računi: napadalci pogosto uporabljajo napade z lažnim predstavljanjem za krajo gesel zaposlenih ter pridobivanje dostopa do sistemov in dragocenih poslovnih sredstev.
  • Ranljivosti programske in strojne opreme: izjemno pomembno je, da sta strojna in programska oprema popravljeni in posodobljeni, ne glede na to, ali organizacija uporablja javni ali zasebni oblak.
  • Notranje grožnje: človeške napake so glavni razlog za kršitve varnosti. Napačne konfiguracije lahko ustvarijo priložnosti za akterje groženj, zaposleni pa pogosto kliknejo morebitne škodljive povezave ali nenamerno prenesejo podatke na mesta z manjšo varnostjo.
  • Pomanjkanje vidljivosti virov v oblaku: zaradi tega tveganja v oblaku težko zaznate varnostne ranljivosti in grožnje ter se odzovete nanje, zaradi česar lahko pride do kršitev varnosti podatkov in izgube podatkov.
  • Pomanjkanje določanja prioritete tveganj: ko skrbniki za varnost pridobijo vpogled v vire v oblaku, je število priporočil za izboljšanje stanja varnosti lahko preveliko. Pomembno je, da določite prioriteto tveganj, tako da so skrbniki seznanjeni, na kaj se morajo osredotočiti za zagotovitev največjega vpliva na varnost.
  • Dovoljenja v oblaku z visokim tveganjem: s širjenjem storitev in identitet v oblaku se je povečalo tudi število dovoljenj v oblaku z visokim tveganjem, kar je posledično povečalo tudi možne tarče napadov. Metrika PCI (permission creep index) meri raven morebitne škode, ki jo lahko povzročijo identitete glede na njihova dovoljenja.
  • Razvijajoče se okolje groženj: varnostna tveganja v oblaku se nenehno razvijajo. Za učinkovito zaščito pred kršitvami varnosti in izgubo podatkov je pomembno, da ste seznanjeni z novimi grožnjami.
  • Pomanjkanje integracije med izvornim razvojem v oblaku in varnostjo: pomembno je, da ekipe za varnost in razvoj sodelujejo pri prepoznavanju in odpravljanju težav s kodo, preden je aplikacija uvedena v oblak.

Kako deluje varnost v oblaku?

Varnost v oblaku je skupna odgovornost ponudnikov storitev v oblaku in njihovih strank. Odgovornost je odvisna od vrste ponujenih storitev:

Infrastruktura kot storitev
V tem modelu ponudniki storitev v oblaku zagotavljajo računalniške in omrežne vire ter vire za shranjevanje na zahtevo. Ponudnik je odgovoren za zaščito osnovnih računalniških storitev. Stranke morajo poleg samega operacijskega sistema zaščititi tudi aplikacije, podatke, izvajalnike in vmesno programsko opremo.

Platforma kot storitev
Številni ponudniki zagotavljajo tudi celotno okolje za razvijanje in uvajanje v oblaku. Poleg osnovnih računalniških storitev so odgovorni tudi za zaščito izvajalnika, vmesne programske opreme in operacijskega sistema. Stranke morajo zaščititi svoje aplikacije, podatke, dostop uporabnikov ter naprave in omrežja končnih uporabnikov.

Programska oprema kot storitev
Organizacije lahko do programske opreme dostopajo tudi v okviru modela sprotnega plačila, kot je Microsoft Office 365 ali Google Drive. V tem modelu morajo stranke še vedno zagotoviti varnost za svoje podatke, uporabnike in naprave.

Na voljo so štirje glavni vidiki za varnost v oblaku, ne glede na to, kdo prevzema odgovornost:

  • Omejevanje dostopa: ker je v oblaku vsa vsebina dostopna prek interneta, je izjemno pomembno, da zagotovite dostop do določenih orodij le ustreznim ljudem ustrezno količino časa.
  • zaščita podatkov: organizacije morajo vedeti, kje so shranjeni njihovi podatki, in uvesti ustrezne kontrolnike za zaščito podatkov in infrastrukture, kjer gostujejo podatki.
  • Obnovitev podatkov: ustrezna rešitev za varnostno kopiranje in načrt za obnovitev podatkov sta ključnega pomena v primeru morebitne kršitve.
  • Načrt za odziv: ko pride do napada v organizaciji, je potreben načrt za zmanjšanje vpliva napada ter preprečitev ogroženosti drugih sistemov.
  • Premik varnosti levo: ekipe za varnost in razvoj sodelujejo pri vdelavi varnosti v samo kodo, s čimer je zagotovljena varnost izvornih aplikacij v oblaku že od samega začetka.
  • Poenotenje vidljivosti stanja varnosti DevOps: zmanjšajte število šibkih točk z uporabo enega osrednjega mesta za pridobivanje vpogledov v stanje varnosti DevOps v različnih platformah DevOps.
  • Ohranjanje osredotočenosti varnostnih ekip na nove grožnje: izboljšajte konfiguracije virov v oblaku v kodi, da zmanjšate varnostne težave v produkcijskih okoljih.

Vrste orodij za varnost v oblaku

Orodja za varnost v oblaku obravnavajo ranljivosti, ki jih povzročijo zaposleni in zunanje grožnje. Z njimi lahko ublažite tudi napake pri razvoju ter zmanjšate tveganja dostopa morebitnih nepooblaščenih oseb do občutljivih podatkov.

  • Upravljanje stanja varnosti v oblaku

    Napačne konfiguracije v oblaku so pogoste in lahko ustvarijo priložnosti za morebitne kršitve. Do teh napak običajno pride, ker ljudje ne razumejo, da je stranka odgovorna za konfiguriranje oblaka in zaščito aplikacij. Napake pa so pogoste tudi v velikih podjetjih z zapletenimi okolji.

    Z rešitvijo za upravljanje stanja varnosti v oblaku lahko zmanjšate tveganje z rednim iskanjem napak v konfiguraciji, ki lahko privedejo do kršitve. Z avtomatiziranjem postopka te rešitve zmanjšajo tveganje morebitnih napak pri ročnih postopkih ter izboljšajo vidljivost v okolja z več tisoč storitvami in računi. Ko so ranljivosti odkrite, jih lahko razvijalci odpravijo z vodenimi priporočili. Upravljanje stanja varnosti v oblaku omogoča redno spremljanje okolja za prisotnost zlonamerne dejavnosti ali nepooblaščenega dostopa.

  • Platforma za zaščito dela v oblaku

    Ker so organizacije uvedle postopke, s katerimi lahko razvijalci hitreje ustvarijo in uvedejo funkcije, obstaja večje tveganje, da so preverjanja varnosti med razvojem spregledana. S platformo za zaščito dela v oblaku lahko zaščitite računalniške, pomnilniške in omrežne zmogljivosti, ki jih potrebujejo aplikacije v oblaku. Deluje tako, da prepozna delovne obremenitve v okoljih javnega, zasebnega in hibridnega oblaka ter jih pregleda za morebitne ranljivosti. Če so odkrite ranljivosti, rešitev predlaga kontrolnike za njihovo odpravljanje.

  • Varnostni posrednik dostopa v oblaku

    Ker lahko storitve v oblaku zelo preprosto najdete in dostopate do njih, ekipe za IT težko nadzirajo vso programsko opremo, ki jo uporablja organizacija.

    Z varnostnimi posredniki dostopa v oblaku (CASB) lahko ekipe za IT pridobijo vidljivost v uporabo aplikacij v oblaku in zagotovijo oceno tveganja za posamezne aplikacije. S temi rešitvami lahko tudi zaščitite podatke in izpolnite cilje zagotavljanja skladnosti s predpisi z orodji, ki prikazujejo način premikanja podatkov v oblaku. Organizacije s temi orodji odkrivajo tudi neobičajna vedenja uporabnikov in odpravljajo grožnje.

  • Identiteta in dostop

    Nadzor nad tem, kdo ima dostop do virov, je ključnega pomena za zaščito podatkov v oblaku. Organizacije morajo zagotoviti, da imajo zaposleni, pogodbeniki in poslovni partnerji ustrezen dostop, ne glede na to, ali so na delovnem mestu ali pa delajo na daljavo.

    Organizacije uporabljajo rešitve za identiteto in dostop za namene preverjanja identitete, omejevanja dostopa do občutljivih virov ter uveljavljanja večkratnega preverjanja pristnosti in pravilnikov najmanjšega privilegija.

  • Upravljanje upravičenosti do infrastrukture v oblaku

    Upravljanje identitet in dostopa je še bolj zapleteno, ko ljudje dostopajo do podatkov v več oblakih. Z rešitvijo za upravljanje upravičenosti do infrastrukture v oblaku lahko podjetje pridobi vidljivost nad tem, katere identitete dostopajo do določenih virov v platformah v oblaku. Ekipe za IT z uporabo teh izdelkov dodelijo tudi pravilnike za dostop z najmanj pravicami in druge varnostne pravilnike.

  • Poenotena platforma za zaščito izvornih aplikacij v oblaku

    S celovito platformo za zaščito izvornih aplikacij v oblaku (CNAPP) lahko varnostne ekipe vgradijo varnost od kode do oblaka. Platforma CNAPP združuje zmogljivosti skladnosti s predpisi in varnosti za preprečevanje varnostnih groženj v oblaku v okoljih z več oblaki in hibridnih okoljih, njihovo zaznavanje ter odzivanje nanje – od razvoja do izvajanja.

  • Poenoteno upravljanje varnosti DevOps

    Poenotite upravljanje varnosti za DevOps, da zaščitite aplikacije v oblaku že od samega začetka. Varnostne ekipe lahko poenotijo, izboljšajo in upravljajo varnost v več cevovodih, premaknejo varnost levo in jo vgradijo v samo kodo ter podprejo zaščite od kode do oblaka v eni sami konzoli.

Kaj so izzivi varnosti v oblaku?

Medsebojna povezanost oblaka zagotavlja preprostejše delo in interakcijo v spletu, hkrati pa prinaša tudi varnostna tveganja. Varnostne ekipe potrebujejo rešitve, s katerimi lahko lažje rešujejo te ključne izzive v oblaku:

Pomanjkanje vidljivosti v podatke
Za zagotavljanje storilnosti organizacij morajo ekipe za IT omogočiti zaposlenim, poslovnim partnerjem in pogodbenikom dostop do sredstev in informacij podjetja. Veliko teh ljudi dela na daljavo ali zunaj omrežja podjetja, v večjih podjetjih pa se seznam pooblaščenih uporabnikov nenehno spreminja. Ker veliko ljudi uporablja več naprav za dostop do virov podjetja v različnih javnih in zasebnih oblakih, je težko spremljati, katere storitve so uporabljene ter kako se podatki premikajo v oblaku. Tehnične ekipe morajo zagotoviti, da podatki niso premaknjeni v manj varne rešitve za shranjevanje, in preprečiti dostop do občutljivih informacij napačnim osebam.

Zapletena okolja
V oblaku lahko lažje uvajate infrastrukturo in aplikacije. Ker so na voljo številni različni ponudniki in storitve, lahko ekipe za IT izberejo okolje, ki je najbolj primerno za zahteve posameznega izdelka in storitve. To je privedlo do zapletenega okolja v oblaku na mestu uporabe ter javnem in zasebnem oblaku. Hibridno okolje z več oblaki zahteva varnostne rešitve, ki delujejo v celotnem ekosistemu in zaščitijo ljudi, ki dostopajo do različnih sredstev z različnih lokacij. Verjetnost napak pri konfiguraciji je večja, spremljanje groženj, ki se v teh zapletenih okoljih premikajo lateralno, pa je lahko zahtevno.

Hitre inovacije
Kombinacija dejavnikov je omogočila organizacijam hitro razvijanje inovacij in uvajanje novih izdelkov. Umetna inteligenca, strojno učenje in tehnologija interneta stvari so podjetjem omogočili učinkovitejše zbiranje in uporabo podatkov. Ponudniki storitev v oblaku ponujajo storitve, ki ne zahtevajo veliko kodiranja oziroma so brez kodiranja, da lahko podjetja lažje uporabljajo napredne tehnologije. Postopki DevOps so skrajšali razvojni cikel. Ker vedno več infrastrukture gostuje v oblaku, so številne organizacije prerazporedile vire za raziskovanje in razvoj. Slaba stran hitrih inovacij pa je, da so zaradi izjemno hitro spreminjajoče se tehnologije varnostni standardi pogosto preskočeni ali spregledani.

Skladnost s predpisi in upravljanje
Čeprav večina večjih ponudnikov storitev v oblaku deluje v skladu z več dobro poznanimi akreditacijskimi programi za skladnost s predpisi, so stranke v oblaku še vedno odgovorne za zagotavljanje skladnosti svojih delovnih obremenitev z vladnimi in notranjimi standardi.

Notranje grožnje
 Pomembno je, da ekipe za IT in varnostne ekipe zaščitijo organizacijo pred zaposlenimi, ki bi lahko svoj pooblaščeni dostop uporabili za povzročitev škode – namerno ali nenamerno. Notranje grožnje vključujejo človeške napake, ki lahko privedejo do morebitnih varnostnih dogodkov – ko na primer zaposleni nenamerno namesti zlonamerno programsko opremo, potem ko se odzove na e-poštni napad z lažnim predstavljanjem. Za druge vrste groženj so odgovorni zlonamerni notranji uporabniki, ki nameravajo povzročiti škodo, kot je kraja ali goljufija, bodisi sami bodisi v sodelovanju s kibernetsko kriminalno organizacijo. Notranja tveganja je težje odkriti kot zunanje grožnje, saj imajo notranje osebe že dostop do sredstev organizacije in so seznanjene z varnostnimi ukrepi podjetja.

Uvedba varnosti v oblaku

Tveganje kibernetskega napada na vaše okolje v oblaku lahko zmanjšate s pravo kombinacijo postopkov, kontrolnikov in tehnologije.

S platformo za izvore aplikacije v oblaku, ki vključuje platformo za zaščito dela v oblaku, upravljanje upravičenosti do infrastrukture v oblaku in upravljanje stanja varnosti v oblaku, lahko zmanjšate število napak, okrepite varnost ter učinkovito upravljate dostop. 

Za podporo tehnoloških investicij izvajajte redna usposabljanja, s čimer bodo zaposleni lažje prepoznali napade z lažnim predstavljanjem in druge tehnike socialnega inženiringa. Zagotovite, da lahko ljudje preprosto obvestijo ekipe za IT, če sumijo, da so prejeli zlonamerno e-poštno sporočilo. Izvajajte simulacije lažnega predstavljanja za spremljanje učinkovitosti programa.

Razvijte postopke za lažje preprečevanje napada, njegovo odkrivanje ter odzivanje nanj. Redno popravljajte programsko in strojno opremo, da zmanjšate število ranljivosti. Šifrirajte občutljive podatke in ustvarite pravilnike o zapletenih geslih, da zmanjšate tveganje ogroženosti računa. Večkratno preverjanje pristnosti nepooblaščenim uporabnikom močno oteži dostop, tehnologije brez gesla pa so preprostejše za uporabo in varnejše kot tradicionalno geslo.

Modeli hibridnega dela omogočajo zaposlenim prilagodljivo delo v pisarni in na daljavo, zato organizacije potrebujejo nov varnostni model, ki varuje ljudi, naprave, aplikacije ter podatke ne glede na to, kje so ti shranjeni.  Ogrodje Ničelnega zaupanja temelji na načelu, da ni mogoče več zaupati zahtevi za dostop, tudi če ta izhaja iz notranjega omrežja. Če želite zmanjšati tveganje, predvidevajte, da je prišlo do kršitve varnosti, in izrecno preverite vse zahteve za dostop. Uporabite dostop z najmanj pravicami, s čimer omogočite ljudem dostop samo do tistih virov, ki jih potrebujejo.

Rešitve za varnost v oblaku

Čeprav se v oblaku pojavljajo nova varnostna tveganja, lahko z ustreznimi varnostnimi rešitvami, postopki in pravilniki bistveno zmanjšate tveganje. Začnite s temi koraki:

  • Prepoznajte vse ponudnike storitev v oblaku, ki jih uporablja organizacija, ter se seznanite z njihovimi odgovornostmi glede varnosti in zasebnosti.
  • Investirajte v orodja, kot je varnostni posrednik dostopa v oblaku, da pridobite pregled nad aplikacijami in podatki, ki jih uporablja vaša organizacija.
  • Uvedite upravljanje stanja varnosti v oblaku, s katerim lahko prepoznate in odpravite napake v konfiguraciji.
  • Uvedite platformo za zaščito delovnih obremenitev v oblaku, da vgradite varnost v postopek razvoja.
  • Redno popravljajte programsko opremo in uvajajte pravilnike za posodabljanje naprav zaposlenih.
  • Uvedite program usposabljanja, da so zaposleni seznanjeni z najnovejšimi grožnjami in taktikami lažnega predstavljanja.
  • Uvedite varnostno strategijo ničelnega zaupanja ter uporabite upravljanje identitete in dostopa za upravljanje in zaščito dostopa.
  • V cevovodu DevOps premaknite varnost levo, da jo vdelate v samo kodo, s čimer zagotovite varnost izvornih aplikacij v oblaku že od samega začetka.

Več informacij o Microsoftovi varnosti

Microsoft Defender for Cloud

Spremljajte in zaščitite delovne obremenitve v okoljih z več oblaki in hibridnih okoljih.

Microsoft Defender for Cloud Apps

Zagotovite dobro vidljivost in nadzor nad aplikacijami v oblaku z vodilnim CASB-jem.

Microsoft Defender za DevOps

Pridobite poenoteno upravljanje varnosti DevOps v okoljih z več oblaki in cevovodi.

Upravljanje dovoljenj Microsoft Entra

Odkrijte, odpravite in spremljajte tveganja, povezana z dovoljenji, v infrastrukturi več oblakov.

Upravljanje zunanjih tarč napada Microsoft Defender

 Seznanite se s stanjem varnosti znotraj in zunaj požarnega zidu.

Pogosta vprašanja

  • Varnost v oblaku je skupna odgovornost ponudnikov storitev v oblaku in njihovih strank. Odgovornost je odvisna od vrste ponujenih storitev:

    Infrastruktura kot storitev. V tem modelu ponudniki storitev v oblaku zagotavljajo računalniške in omrežne vire ter vire za shranjevanje na zahtevo. Ponudnik je odgovoren za zaščito osnovnih računalniških storitev. Stranke morajo poleg samega operacijskega sistema zaščititi tudi aplikacije, podatke, izvajalnike in vmesno programsko opremo.

    Platforma kot storitev. Številni ponudniki zagotavljajo tudi celotno okolje za razvijanje in uvajanje v oblaku. Poleg osnovnih računalniških storitev so odgovorni tudi za zaščito izvajalnika, vmesne programske opreme in operacijskega sistema. Stranke morajo zaščititi svoje aplikacije, podatke, dostop uporabnikov ter naprave in omrežja končnih uporabnikov.

    Programska oprema kot storitev. Organizacije lahko do programske opreme dostopajo tudi v okviru modela sprotnega plačila, kot je Microsoft Office 365 ali Google Drive. V tem modelu morajo stranke še vedno zagotoviti varnost za svoje podatke, uporabnike in naprave.

     

  • Štiri orodja, s katerimi lahko podjetja zaščitijo svoje vire v oblaku:

    • S platformo za zaščito dela v oblaku lahko zaščitite računalniške, pomnilniške in omrežne zmogljivosti, ki jih potrebujejo aplikacije v oblaku. Deluje tako, da prepozna delovne obremenitve v okoljih javnega, zasebnega in hibridnega oblaka ter jih pregleda za morebitne ranljivosti. Če so odkrite ranljivosti, rešitev predlaga kontrolnike za odpravljanje težav.
    • S posredniki za varnost aplikacij v oblaku lahko ekipe za IT pridobijo vidljivost v uporabo aplikacij v oblaku in zagotovijo oceno tveganja za posamezne aplikacije. S temi rešitvami lahko tudi zaščitite podatke in izpolnite cilje zagotavljanja skladnosti s predpisi z orodji, ki prikazujejo način premikanja podatkov v oblaku. Organizacije s posredniki za varnost aplikacij v oblaku zaznajo tudi neobičajna vedenja uporabnikov in odpravljajo grožnje.
    • Z rešitvijo za upravljanje stanja varnosti v oblaku lahko zmanjšate tveganje z rednim iskanjem napak v konfiguraciji, ki lahko privedejo do kršitve. Z avtomatiziranjem postopka te rešitve zmanjšajo tveganje morebitnih napak pri ročnih postopkih ter izboljšajo vidljivost v okolja z več tisoč storitvami in računi. Ko so ranljivosti odkrite, te rešitve zagotavljajo vodena priporočila, s katerimi lahko razvijalci lažje odpravijo težavo.
    • Rešitve za upravljanje identitete in dostopa zagotavljajo orodja za upravljanje identitet in uporabo pravilnikov o dostopu. Organizacije uporabljajo te rešitve za namene omejevanja dostopa do občutljivih virov ter uveljavljanja večkratnega preverjanja pristnosti in dostopa z najmanj pravicami.
    • S platformo za zaščito izvornih aplikacij v oblaku (CNAPP) lahko varnostne ekipe vgradijo varnost od kode do oblaka. Platforma CNAPP združuje zmogljivosti skladnosti s predpisi in varnosti za preprečevanje varnostnih groženj v oblaku, njihovo zaznavanje ter odzivanje nanje – od razvoja do izvajanja.
    • S poenotenim upravljanjem varnosti DevOps lahko varnostne ekipe poenotijo, izboljšajo in upravljajo varnost v več cevovodih, premaknejo varnost levo in jo vgradijo v samo kodo ter podprejo zaščite od kode do oblaka v eni sami konzoli.
  • Organizacije morajo pri uvajanju postopkov in pravilnikov za zaščito svojih oblakov upoštevati štiri področja:

    • Omejevanje dostopa: ker je v oblaku vsa vsebina dostopna prek interneta, je izjemno pomembno, da zagotovite dostop do določenih orodij le ustreznim ljudem ustrezno količino časa.
    • Zaščita podatkov: organizacije morajo vedeti, kje so shranjeni njihovi podatki, in uvesti ustrezne kontrolnike za zaščito infrastrukture, kjer gostujejo in so shranjeni podatki, ter samih podatkov.
    • Obnovitev podatkov: ustrezna rešitev za varnostno kopiranje in načrt za obnovitev podatkov sta ključnega pomena v primeru morebitne kršitve.
    • Načrt za odziv: ko pride do kršitve v organizaciji, je potreben načrt za zmanjšanje vpliva napada ter preprečitev ogroženosti drugih sistemov.
    • Premik varnosti levo: ekipe za varnost in razvoj sodelujejo pri vdelavi varnosti v samo kodo, s čimer je zagotovljena varnost izvornih aplikacij v oblaku že od samega začetka.
    • Poenotenje vidljivosti stanja varnosti DevOps: zmanjšajte število šibkih točk z uporabo enega osrednjega mesta za pridobivanje vpogledov v stanje varnosti DevOps v različnih platformah DevOps.
    • Ohranjanje osredotočenosti varnostnih ekip na nove grožnje: izboljšajte konfiguracije virov v oblaku v kodi, da zmanjšate varnostne težave v produkcijskih okoljih.
  • Organizacije morajo biti pozorne na ta tveganja v oblaku:

    • Ogroženi računi: Napadalci pogosto uporabljajo napade z lažnim predstavljanjem za krajo gesel zaposlenih ter pridobivanje dostopa do sistemov in dragocenih poslovnih sredstev.
    • Ranljivosti programske in strojne opreme: izjemno pomembno je, da sta strojna in programska oprema popravljeni in posodobljeni, ne glede na to, ali organizacija uporablja javni ali zasebni oblak.
    • Notranje grožnje: človeške napake so glavni razlog za kršitve varnosti. Napačne konfiguracije lahko ustvarijo priložnosti za akterje groženj. Zaposleni pogosto kliknejo morebitne škodljive povezave ali nenamerno prenesejo podatke na mesta z manjšo varnostjo.
    • Pomanjkanje vidljivosti virov v oblaku: zaradi tega tveganja v oblaku težko zaznate varnostne ranljivosti in grožnje ter se odzovete nanje, zaradi česar lahko pride do kršitev varnosti podatkov in izgube podatkov.
    • Pomanjkanje določanja prioritete tveganj: ko skrbniki za varnost pridobijo vpogled v vire v oblaku, je število priporočil za izboljšanje stanja varnosti lahko preveliko. Pomembno je, da določite prioriteto tveganj, tako da so skrbniki seznanjeni, na kaj se morajo osredotočiti za zagotovitev največjega vpliva na varnost.
    • Dovoljenja v oblaku z visokim tveganjem: s širjenjem storitev in identitet v oblaku se je povečalo tudi število dovoljenj v oblaku z visokim tveganjem, kar je posledično povečalo tudi možne tarče napadov. Metrika PCI (permission creep index) meri raven morebitne škode, ki jo lahko povzročijo identitete glede na njihova dovoljenja.
    • Razvijajoče se okolje groženj: varnostna tveganja v oblaku se nenehno razvijajo. Za učinkovito zaščito pred kršitvami varnosti in izgubo podatkov je pomembno, da ste seznanjeni z novimi grožnjami.
    • Pomanjkanje integracije med izvornim razvojem v oblaku in varnostjo: pomembno je, da ekipe za varnost in razvoj sodelujejo pri prepoznavanju in odpravljanju težav s kodo, preden je aplikacija uvedena v oblak.
  • Varnost v oblaku se nanaša na tehnologije, postopke, pravilnike in kontrolnike, ki so namenjeni zaščiti sistemov ter podatkov v oblaku. Nekateri primeri varnosti v oblaku vključujejo to:

    • Orodja, kot je varnostni posrednik dostopa v oblaku, za pridobivanje vpogleda v aplikacije in podatke, ki jih uporablja organizacija.
    • Upravljanje stanja varnosti v oblaku za lažje prepoznavanje in odpravljanje napak v konfiguraciji.
    • Orodja, s katerimi lahko ekipe za varnost in razvoj lažje sodelujejo pri vdelavi varnosti v samo kodo.
    • Platforma za zaščito delovnih obremenitev v oblaku za vgraditev varnosti v postopek razvoja.
    • Uvedba pravilnikov za zagotavljanje posodobljenosti naprav zaposlenih, vključno z rednim nameščanjem popravkov programske opreme.
    • Uvedba programa usposabljanja, da so zaposleni seznanjeni z najnovejšimi grožnjami in taktikami lažnega predstavljanja.
  • Z zaščito sistemov in podatkov v oblaku pred notranjimi in zunanjimi grožnjami varnost v oblaku zmanjša tveganje kibernetskega napada. Varnost v oblaku podpira tudi modele hibridnega dela, saj nadzira, kdo ima dostop do virov – ne glede na to, ali zaposleni, pogodbeniki in poslovni partnerji delajo na delovnem mestu ali na daljavo. Dodatna prednost je, da z varnostjo v oblaku izboljšate zasebnost podatkov in omogočite organizacijam lažje izpolnjevanje predpisov, kot sta uredba GDPR in zakon HIPAA. Neupoštevanje teh predpisov lahko povzroči visoke globe in škoduje ugledu.

  • Najboljše prakse za varnost v oblaku vključujejo tehnologijo, postopke in kontrolnike organizacije, vključno s tem:

    • Zagotovite, da platforma za izvorne aplikacije v oblaku vključuje platformo za zaščito dela v oblaku, upravljanje upravičenosti do infrastrukture v oblaku in upravljanje stanja varnosti v oblaku za zmanjšanje števila napak, izboljšanje varnosti ter učinkovito upravljanje dostopa.
    • Izvajajte redna usposabljanja, tako da bodo zaposleni lažje prepoznali napade z lažnim predstavljanjem in druge tehnike socialnega inženiringa. Uvedite postopke za preprečevanje napada, njegovo zaznavanje in odzivanje nanj, vključno s šifriranjem občutljivih podatkov, rednim nameščanjem popravkov programske in strojne opreme ter ustvarjanjem pravilnikov o zapletenih geslih.
    • Uvedite ogrodje Ničelnega zaupanja za izrecno preverjanje vseh zahtev za dostop. To vključuje uvedbo dostopa z najmanj pravicami, s čimer omogočite ljudem dostop samo do tistih virov, ki jih potrebujejo.
    • S premikom varnosti levo v cevovodu DevOps lahko ekipe za varnost in razvoj sodelujejo pri vdelavi varnosti v samo kodo, s čimer je zagotovljena varnost izvornih aplikacij v oblaku že od samega začetka.

Spremljajte Microsoft