Cloud Business Security Hot (och hur man åtgärdar dem)

Tekniska branschexperter och företag som följer deras råd nämner många fördelar med att flytta till molnet, inklusive kostnadsbesparingar, smidigare samarbete i en avlägsen arbetsvärld, skalbarhet och flexibilitet samt förbättrad säkerhet. Men även om dessa fördelar är äkta och effektfulla, är de inte nödvändigtvis uttömmande; Speciellt cybersäkerhet kan fortsätta att vara problematisk.

Även om det är sant att leverantörer av molntjänster är erfarna och investerar i säkerhetsåtgärder, är det ett stort misstag för företagsledare att anta att deras verksamhet och data åtnjuter fullständigt, idiotsäkert skydd efter att ha migrerat till molnet. Nedan diskuterar 20 medlemmar av Forbes Technology Council de främsta säkerhetshoten företag möter i molnet och hur de kan hanteras.

1. Behovet av att upprätthålla adekvata åtkomstkontroller

Åtkomstbehörigheter för oväntade eller utanför policyn är ett av de största molnsäkerhetshoten för företag. När data och operationer flyttas till molnet expanderar attackytan och att upprätthålla korrekta åtkomstkontroller är avgörande. Bästa tillvägagångssätt, såsom automatisering av säkerhetsoperationer, multifaktorautentisering, regelbundna revisioner, personalutbildning och medvetenhet, och implementering av noll förtroende, kan hjälpa företag att ligga före potentiella hot. -John Milburn, Clear Skye

2. “Utökningen av hemligheter”

Krypteringsnycklar skyddar data, varje företags kronjuvel. Nyckelhanteringslösningar från AWS, Google och Microsoft säkerställer att nycklar hanteras säkert samtidigt som de är tillgängliga för behörig personal. Säkerheten slutar dock inte med effektiv nyckelhantering. Heltäckande synlighet från skapande till pensionering, avvikelseupptäckt och felkonfigureringsvarningar tar sig an utmaningen “hemlig spridning”. – Itzik Alvas, Security Entry


Forbes Technology Council är en inbjudningsgemenskap för CIO:er, CTO:er och teknikchefer i världsklass. Kvalificerar jag mig?


3. Brist på konsekventa säkerhetskontroller i hela företaget

Ett av de största hoten i hybridmoln- och multimolnmiljöer är bristen på konsekventa säkerhetskontroller i hela företaget. Att anamma enhetligt, proaktivt attackförebyggande och noll förtroende är nyckeln. Implementera försvar som att begränsa dataåtkomst genom autentisering och/eller kryptering, anta minsta privilegieprinciper för konton och säkerställa molntillgångsskydd på flera lager. Vi måste gå bortom upptäckt och blockera hot vid deras källa. – Geoffrey Mattson, Xage Security

4. Bildbaserat nätfiske

Bildbaserat nätfiske, där bilder används för att smuggla skadliga länkar och meddelanden genom traditionella säkerhetslösningar, bör vara en prioritet för alla företag. Med volymen av dessa typer av attacker skjuter i höjden bör organisationer ta ett mångskiktat tillvägagångssätt som inkluderar AI-baserade detekteringsverktyg, utbildning för anställdas medvetenhet och multifaktorautentisering för att stärka deras försvar. – Eyal Benishti, JÄRNVÅGAR

5. Mänskligt fel

Ett förbisett hot mot molnsäkerheten är det mänskliga elementet. Människor kommer alltid att vara ett sårbart mål, även för sociala ingenjörsattacker som riktar sig mot moln-e-post och mjukvaru-som-en-tjänst-applikationer. Medvetenhetsträning för dessa typer av attacker är nyckeln, liksom att utnyttja säkerhetslösningar som tillämpar artificiell intelligens och maskininlärning på typiskt användarbeteende för att upptäcka anomalier som kan tyda på en attack. – Mike Britton, Abnormal Security

6. Alltmer sofistikerade och varierande hackerattacker

Företag som distribuerar i molnet står inför hög risk när det gäller åtkomstkontroll, eftersom angripare använder expansiva botnät, inloggningsfyllning, stulna autentiseringslistor och utnyttjar för att få tillgång till användarkonton och privata data. Att kräva multifaktorautentisering, kombinerat med webbapplikationsbrandväggar, bothantering och säkerhetsfunktioner för applikationsprogrammeringsgränssnitt, kommer att avsevärt förbättra integriteten hos molnapplikationer. – Carlos Morales, Vercara

7. Skilj “signal och risk” från “brus”

I verkligheten är den största utmaningen att förstå de olika sätten på vilka molnapplikationer kan utnyttjas. Att hantera data och centralisera det räcker inte; Idag behöver företag maskininlärningsmodeller för att skilja “signal och risk” från “brus”. Problemet är inte längre den mänskliga skalan, utan de processer som krävs för att uppnå det. – Michael Roytman, Cisco Security

8. Molnets hastighet

Ett centralt hot mot molnsäkerheten idag är den inneboende utmaningen att täppa till säkerhetsluckor i molnhastighet: takten för nya säkerhetsproblem accelererar avsevärt beroende på hur snabbt resurser kan tillhandahållas från molnet. För att ta itu med detta måste organisationer “bygga in” säkerhet i sina molnplaner och molnresursförsörjningsprocess, så att hotet mildras vid “Day Zero”. – Kim Bozzella, Protiviti

9. Dålig konfiguration

Ett stort hot mot molnsäkerheten är felkonfiguration, vilket ofta leder till obehörig åtkomst. För att bekämpa detta bör företag anta en policy med minst privilegier och kontinuerliga konfigurationsrevisioner. Denna strategi säkerställer att endast nödvändiga behörigheter beviljas och att de granskas regelbundet, vilket minimerar potentiella sårbarheter. – Shelli Brunswick, SB Global LLC

10. Breda åtkomstbehörigheter

De flesta intrång involverar nu stulna referenser eller kapade sessioner. Detta är lukrativt för angripare, eftersom organisationer ofta ger sina anställda breda behörigheter baserat på vad de kan behöva vid varje given tidpunkt i sina roller. Som ett resultat visar sig även en enda stulen inloggning vara katastrofal. Att implementera dynamisk och detaljerad åtkomsthantering kan bidra till att minska explosionsradien för sådana intrång. – Atul Tulshibagwale, SGNL.ai

11. Sårbarheter i programvara från tredje part

Supply chain attacker kan utnyttja sårbarheter i tredje parts programvara och infrastruktur för att penetrera försvar. Screening av leverantörer, övervakning av misstänkta aktivitetsmönster och användning av mikrotjänsterarkitekturer för att isolera system kan minska riskerna. Vi föredrar plattformar som ger större kontroll över säkerhetsuppdateringar och inställningar. -Marc Fischer, Dogtown Media LLC

12. Utnyttjande av metadata i molnet

Ett framväxande hot är exploatering av molnmetadata, där angripare utnyttjar metadatainformation för att få insikter i en organisations molnmiljö, vilket underlättar riktade attacker. Åtgärda detta genom att implementera kraftfulla metadataskyddsåtgärder, såsom kryptering, åtkomstkontroller och beteendeanalyser för att upptäcka onormala åtkomstmönster och motverka skadliga aktiviteter innan de eskalerar. – Jagadish Gokavarapu, Wissen Infotech

13. API-sårbarheter

API-sårbarheter utgör ett växande hot. Utvärdera och säkra API:er regelbundet, implementera lämpliga autentiseringsmekanismer och utför omfattande säkerhetstester för att identifiera och åtgärda potentiella sårbarheter. – Maksym Petruk, WeSoftYou

14. Osäkra samarbetsverktyg eller fildelningstjänster

Ett hot är risken för dataförlust eller läckage genom molnsamarbetsverktyg eller osäkrade fildelningstjänster. För att ta itu med detta hot kan organisationer använda kryptering för data under överföring och vila, implementera lösningar för att förhindra dataförlust för att övervaka och kontrollera flödet av känslig information och genomdriva strikta policyer för fildelning och åtkomst i molnmiljöer. – Cristian Randieri, Intellisystem Technologies

15. Ytterligare risker med distansarbete

Distansarbete kommer alltid att ha sina risker, men de kan hanteras. Det är viktigt att säkerställa stark molnsäkerhet, med strikta åtkomstkontroller och kryptering. Med tanke på avlägsna teams stora beroende av molntjänster, skyddar denna strategi dataöverföring och lagring, vilket minskar risken för obehörig åtkomst och dataexponering. Frekvent och djupgående cyberfokuserad utbildning är också nyckeln. – Muhi S. Majzoub, OpenText

16. Osäkra applikationer och data under utveckling

Många molnerbjudanden fungerar som utvecklingsplattformar, där företagsanvändare med alla tekniska bakgrunder utvecklar sina egna applikationer och automatiseringar. Dessa plattformar skyddar dock inte data eller de enskilda applikationer som skapas. Detta kan lösas genom plattformsoberoende synlighet och djup logik på företagsnivå för alla applikationer, automatiseringar och botar som är inbyggda i molnet. -Michael Bargury, Zenity

17. Flermolnkonfigurationer

Säkerhet i heterogena multimolnuppsättningar kan vara en riktig utmaning. Varje plattform har sin egen uppsättning verktyg och terminologi, och tekniken utvecklas snabbt. Nya risker kan lätt gå obemärkt förbi. Leta efter sätt att standardisera säkerhetskontroller, etablera konsekventa och repeterbara processer och investera i fortsatt teamutbildning för att hålla dig uppdaterad med den senaste utvecklingen på varje plattform. – Ilia Sotnikov, Netwrix

18. Shadow IT

Shadow IT, anställdas användning av obehöriga molntjänster, utsätter företag för osynliga sårbarheter. Bekämpa detta genom att främja en kultur av transparens och samarbete mellan IT-avdelningar och anställda, främja användningen av auktoriserade verktyg genom utbildning och tillhandahålla tillgängliga och säkra alternativ. – Marc Rutzen, HelloData.ai

19. Interna hot

Interna hot utgör en betydande risk i molnmiljöer och förbises ofta på grund av alla yttre faror. För att mildra detta bör företag implementera strikta åtkomstkontroller, utföra kontinuerlig övervakning av ovanlig aktivitet och tillämpa stark datakryptering, vilket säkerställer att även om data åtkoms på olämpligt sätt, förblir det obegripligt för obehöriga användare. -Andrew Blackman, EZ Cloud

20. Underlåtenhet att underhålla ITDR och/eller en BCP

Många organisationer antar felaktigt att eftersom de har flyttat till molnet behöver de inte längre upprätta, implementera och underhålla effektiv identifiering och svar på identitetshot, och/eller att en affärskontinuitetsplan inte längre är nödvändig. Offentliga och privata molntjänstleverantörer är föremål för samma risker som alla organisationer står inför; Att säkerställa att dessa risker erkänns och att ITDR och en BCP finns och testas är därför avgörande för företagets motståndskraft. – Mark Brown, British Standards Institution (BSI)

Leave a Reply

Your email address will not be published. Required fields are marked *