piątek, 22 listopada, 2024

Nasze serwisy:

Więcej

    Największe zagrożenia Cloud Security Alliance dla Cloud Computing

    Zobacz również

    Okresowo Cloud Security Alliance publikuje raport o największych zagrożeniach dla chmurze. Raporty te mają nadzieję zwiększyć świadomość zagrożeń dla danych przetwarzanych w chmurze. W tym roku interesujące jest to, że niektóre zagrożenia, w tym odmowa usługi, luki w zabezpieczeniach technologii wspólnej oraz utrata danych dostawcy usług w chmurze i luki w systemie zostały sklasyfikowane tak nisko w ankiecie, że nie sporządzili nowego raportu.

    - Reklama -

    Wszystkie zostały uwzględnione we wcześniejszym raporcie Cloud Security Alliances, The Treacherous 12 .

    W najnowszym raporcie „ Najważniejsze zagrożenia dla przetwarzania danych w chmurze: Egregious Eleven ” autorzy raportu uważają, że niektóre tradycyjne problemy z bezpieczeństwem w chmurze, gdy są one obowiązkiem dostawcy usług w chmurze, są mniej istotne. Tak więc została sporządzona mała ankieta ekspertów zidentyfikowanych przez Cloud Security Alliance. Raport powstał na podstawie ankiety przeprowadzonej wśród 241 ekspertów branżowych.

    W raporcie uszeregowano według największego ryzyka w kolejności według wyników ankiety w odpowiednich wcześniejszych rankingach:

    Naruszenie danych – niezamierzone narażenie chronionych danych
    Błędna konfiguracja i nieodpowiednia kontrola zarządzania zmianami – słaba kontrola konfiguracji i zarządzania zmianami.

    Brak architektury i strategii bezpieczeństwa w chmurze – zaprojektowanie i wdrożenie odpornej architektury bezpieczeństwa.

    Niewystarczające zarządzanie tożsamością, poświadczeniami, dostępem i kluczami – słaba kontrola zarządzania tożsamością.

    Przejęcie konta – haker przejmujący kontrolę nad chronionymi kontami
    Wewnętrzne zagrożenia – zaufani, autoryzowani użytkownicy podejmujący celowe lub niezamierzone działania, które szkodzą organizacji.

    Niebezpieczne interfejsy i interfejsy API – w systemach w chmurze interfejs użytkownika i interfejs programowania wstępnego aplikacji są najbardziej narażonymi aspektami usług.

    Weak Control Plane – Słabe kontrole technologiczne dotyczące powielania, migracji i przechowywania danych

    Awarie metastruktury i aplikacji – słaba implementacja interfejsów API i powiązanych informacji zarządczych o systemie ogranicza widoczność dla przedsiębiorstw w ich systemach

    Ograniczona widoczność korzystania z chmury – konsumenci usług w chmurze zazwyczaj mają trudność z ustaleniem, czy korzystanie z systemu jest dozwolone czy sankcjonowane

    Nadużycie i nieuczciwe korzystanie z usług chmurowych – korzystanie z usług chmurowych do przeprowadzania ataków

    Nie ma tu wielu niespodzianek, poza tym, że naruszenie danych jest własną kategorią. „Naruszenie danych to incydent cyberbezpieczeństwa, w którym wrażliwe, chronione lub poufne informacje są uwalniane, przeglądane, kradzione lub wykorzystywane przez nieupoważnione osoby. Naruszenie danych może być głównym celem ukierunkowanego ataku lub jedynie wynikiem błędu ludzkiego, słabości aplikacji lub nieodpowiednich praktyk bezpieczeństwa ”, autorzy raportu tak zdefiniowali naruszenie danych.

    Oczywiste jest, że naruszenia danych stanowią zagrożenie dla bezpieczeństwa, ponieważ naruszenie danych jest wynikiem zerwania kontroli bezpieczeństwa i niepożądanego wyniku, a także utraty dostępności danych i utraty integralności danych. Pozostałe 10 to interesująca mieszanka zagrożeń i ryzyka kontroli bezpieczeństwa. Obawy związane z błędną konfiguracją chmury i nieodpowiednią kontrolą zmian, na tak wysokiej pozycji w rankingu, nie jest zaskoczeniem, po latach źle skon-figurowanych koszyków pamięci w chmurze prowadzących do naruszenia danych. Raport kładzie nacisk na to, dokąd zmierza bezpieczeństwo chmury, ze względu na złożoność chmury w nowoczesnych środowiskach, zwiększone poleganie na interfejsach API oraz znaczenie możliwości sprawdzenia, kto może uzyskać dostęp do tego, co sprawiło, że widoczność chmury jest dość ograniczona.

    Podczas gdy złośliwe oprogramowanie i luki w oprogramowaniu pozostaną wiodącymi wyzwaniami w zakresie bezpieczeństwa cybernetycznego w najbliższej przyszłości, szczególnie jeśli chodzi o bezpieczeństwo w chmurze, raport ten wskazuje, że cofnęli się do wyzwań związanych z rodzimymi dostawcami zabezpieczeń w chmurze i wyzwaniami zarządzania bezpieczeństwem w przedsiębiorstwie. „Ta nowa perspektywa koncentruje się na konfiguracji i uwierzytelnianiu, odchodząc od tradycyjnego podejścia do bezpieczeństwa informacji (np. podatności na zagrożenia i złośliwego oprogramowania). Niezależnie od tego, te problemy z bezpieczeństwem są wezwaniem do działania na rzecz rozwoju i zwiększenia świadomości bezpieczeństwa chmury, konfiguracji i zarządzania tożsamością”, stwierdzono w raporcie.

    Z pewnością tak, ale oznacza to również, że dostawcy usług w chmurze, którzy nadal zwiększają widoczność zabezpieczeń, szczególnie jeśli chodzi o dane, interfejsy API i tożsamość, wygrywają na rynku.

    ŹródłoBitdefender
    guest
    0 komentarzy
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    OPPO Find X8 Pro debiutuje w Europie, a wraz z nim ColorOS 15

    OPPO oficjalnie zaprezentowało najnowsze modele z flagowej serii Find – OPPO Find X8 oraz OPPO Find X8 Pro. Model...