автор: TechNews.bg
Ако облачната среда не е конфигурирана правилно, критичните бизнес-данни и приложения могат да се окажат „пробити“
Неправилното конфигуриране на облачната среда е една от най-често срещаните грешки (снимка: CC0 Public Domain)
ИТ директорите и ИТ организациите дават приоритет на инвестициите в облачна инфраструктура. Причината за това е очевидна: за по -добра поддръжка на виртуалните работна сила, веригата за доставки и партньорите.
Извличането на максимална стойност от унаследените системи обикновено включва интегрирането им с облачни инфраструктури и приложения. В резултат на това се очаква облачната инфраструктура в IaaS да регистрира увеличение на разходите на крайните потребители с 38,5% само за тази година, според Gartner. Обемът на този пазар ще нарасне до 223 милиарда долара през 2025 г., което я прави една от най-бързо развиващите се облачни услуги.
Популярните инфраструктурни услуги включват Amazon Elastic Compute (EC2), Google Compute Engine и Microsoft Azure, отбелязва SecurityBrief.
Съществуват ясни предимства на облачните изчисления от вида IaaS. Инфраструктурата на IaaS е еластична и мащабируема. Това позволява на бизнеса да закупува допълнителен капацитет, ако е необходимо, без да инвестира в хардуер, който трябва да бъде инсталиран и поддържан. Нещо повече, IaaS дава възможност служителите да работят отдалечено. Работниците могат да се свържат с бизнеса си от всяко място с налична интернет връзка.
Осигурявайки на разположение неограничени изчислителни ресурси само на „един клик разстояние“, IaaS се превърна в предпочитан инструмент за разработчиците. Това, което остава недоразбрано в много случаи, е как най-добре да защитим IaaS инфраструктурата и данните, създадени и качени в нея.
IaaS приложенията са проектирани за производителност чрез настройки „по подразбиране“. Те са замислени да гарантират лекота на използване, а не сигурност. В резултат на това неправилното конфигуриране на облачната инфраструктура е водещ фактор за пробиви в данните. Ако облачната среда на организацията не е конфигурирана правилно, критичните бизнес-данни и приложения могат да се окажат „пробити“.
Тъй като облачната инфраструктура е проектирана така, че да бъде лесно достъпна и да насърчава споделянето на данни, за организациите може да се окаже трудно да гарантират, че достъпът до данните е сведен само до шепа оторизирани потребители. Проблемът може да се изостри поради липса на видимост или контрол на инфраструктурата в облачната хостинг среда.
Безопасното използване на IaaS изисква организациите да се справят с трите стълба на сигурността на IaaS: защита на данните в покой, защита на персонализирани приложения и управление на облачната позиция (CSPM) – което е предназначено да идентифицира проблеми с потенциална неправилна конфигурация и рисковете. Важна цел при CSPM е непрекъснатото наблюдение на облачната инфраструктура за откриване на пропуски в прилагането на политиките за сигурност.
Обикновено IaaS решенията се нуждаят от внимателна конфигурация, за да функционират добре. Ако не се приложи правилно дори една-единствена настройка, това може да се окаже пагубно за компанията. Коригирането на неправилни конфигурации при тези платформи е критична стъпка за предотвратяване на изтичането на данни. Ако дадена организация не успее да направи това, данните в системата за съхранение като AWS S3 могат да се окажат публично достояние и да са отворени за всеки, който се опита да получи достъп до тях – особено за киберпрестъпниците.
Според Gartner, неправилното конфигуриране на облачната среда е една от най-често срещаните грешки в облака. Тя може да доведе до пробив в данните – а използването на CSPM може да намали инцидентите със сигурност в облака поради неправилни конфигурации с 80%.
Като минимум инструментите за CSPM трябва да включват способността за:
CSPM инструментите играят важна роля за сигурността на облачната среда чрез намаляване на възможността за пробив в данните. Поради тази причина ИТ лидерите трябва да обмислят прилагането на CSPM в тандем с т. нар. брокер за сигурност в облачния достъп (CASB).
created with