Featured image of post Administracja Bidena może powodować poprawę bezpieczeństwa, ale prawdziwy pustnik jaskiniowy? Secure thyself (ang.).

Administracja Bidena może powodować poprawę bezpieczeństwa, ale prawdziwy pustnik jaskiniowy? Secure thyself (ang.).

Podczas gdy administracja może spowodować wzmocnienie bezpieczeństwa w stosunku do dostawców chmur, takich jak Amazon, Microsoft i Google, eksperci twierdzą, że nas jest klient.

image

Maksym Yemelyanov/Adobe Stock (ang.). Prezydent Joe Biden, jako część jego poprzedniej premiery. Strateggia narodowa powiedział sektor krytyczny Podobnie jak telekomunikacja, energia i opieki zdrowotnej polegają na cyberbezpieczeństwie i resileniu dostawców usług chmur.

Jednak, mimo to, że. raport Zasugerowano, że głównymi dostawcami usług chmur stanowią ogromną powierzchnię zagrożeń – jeden przez który atakujący może zakłócić infrastrukturę i usługi publiczne.

Trudno jest powiedzieć o monolitycznej naturze sektora. Firma Gartner, w najnowszej perspektywie na rynki chmur na rynku usługowym, podłożyła Amazonowi na szczyt, prowadząc dochód w 2021 r. o wartości 35,4 miliarda dolarów.

  • Amazon: 38,9%

  • Microsoft: 21,1%.

  • Alibaba: 9,5%.

  • Google: 7,1%.

  • Huawei: 4,6% The Synergia Amazon, Microsoft i Google opisywali dwie trzecie dochodów infrastruktury chmur w ciągu trzech miesięcy kończąc Sept. 30.2022, z ośmioma największymi dostawcami kontrolującymi ponad 80% rynku.

    Jump to (ang.).

  • Współczynnik dla dostawców chmur?

  • dostawcy chmur już wcześniej oferują wystarczająco dużo dostawców.

  • klienci chmur muszą zaimplementować bezpieczeństwo

  • To klientom bronić przed większymi zagrożeniami w chmurze.

  • Główne zagrożenie dla operacji chmur

  • Etyczne hakowanie może zabezpieczyć operacje w chmurze i na premisje. Współczynnik dla dostawców chmur?


Sprawozdanie z administracji zwróciło uwagę na fakt, że zarządził, że jest to twierdzenie, że administracja. aktor Używanie chmur, rejestratorów domen, hostingów i dostawców poczty elektronicznej, a także innych usług do prowadzenia eksploatacji, współrzędnych operacji i szpiegów. Oprócz tego, zalecała ona stosowanie przepisów dotyczących ubezpieczenia, a regulamin definiuje „minimum spodziewanych praktyk cybersekuracji lub wyników.”

Ponadto, „uzębiają luki w władzach, aby prowadzić lepsze praktyki cybersekularne w przemyśle obliczeniowym chmur, a także dla innych istotnych usług trzecich i pracy z branżą, kongresem i organizatorami, aby je zamykać”.

Jeżeli administracja mówi do CSP kontrolujących ruch poprzez rozległe przemyty sieci globalnej z okiem w celu regulacji ich praktyk bezpieczeństwa, może być moot, ponieważ CSP ma już silne protokoły bezpieczeństwa, Chris Winckless, starszy analityk w Gartner.

“Cloud clients appear from all evidence to be highly secure in what they do, but the lack of transparency on how they do it is a concern”, Winckless powiedział.

Patrz: Bezpieczeństwo chmur, utrudnione przez rozpowszechnianie narzędzi, ma problem „lesa dla drzew”. (Republika)

Winckless powiedział również, że istnieją ograniczenia do resilience, a ostatecznie posiadłości na biurku klienta.

Użycie chmury nie jest bezpieczne, zarówno od indywidualnych lokatorów, którzy nie konfigurują dobrze lub nie projektują resilencji lub od kryminalnych aktorów, którzy mogą wykorzystać dynamikę i płacić za elastyczność model”.

dostawcy chmur już wcześniej oferują wystarczająco dużo dostawców.

Chris Doman, dyrektor techniczny firmy Cado Security, powiedział, że głównymi dostawcami chmur są już najlepsze w zarządzaniu i zabezpieczeniu infrastruktury chmur.

Zastrzeżenia bezpieczeństwa

  • Zagrożenia dla 2023 roku

  • Najlepszy program zarządzania aktywami

  • Meet jest najbardziej wszechstronnym przenośnym urządzeniem cybersecurity.

  • Jak zabezpieczyć e-mail poprzez szyfrowanie, zarządzanie hasłami i więcej (TechRepublic Premium).

    W odpowiedzi na pytanie o ich zdolności i przekonanie, że rząd Stanów Zjednoczonych będzie lepiej” w kategoriach regulacji i kierowania bezpieczeństwem.

Wymagania „know-your-customer” dotyczące dostawców chmur mogą być dobrze zamierzone, ale ryzyko popychające napastników do korzystania z usług, które są dalej z zakresu egzekwowania prawa.

Największym zagrożeniem dla infrastruktury chmur jest fizyczna katastrofa, nie awaria technologiczna, Doman powiedział.

Przemysł usług finansowych jest przykładem tego, jak sektor nurkuje aktywność w wielu dostawców chmur, aby uniknąć jakichkolwiek punktów porażki, powiedział Doman. Krytyczna infrastruktura nowoczesna w kierunku chmur musi myśleć o planach odbudowy. Większość krytycznych podmiotów infrastruktury nie znajduje się w miejscu, aby przejść w pełni wielokrymowy, ograniczając ekspozycję.”

klienci chmur muszą zaimplementować bezpieczeństwo

Podczas gdy administracja Bidena oznajmiła, że będzie pracować z dostawcami chmur i infrastruktury internetowej, aby zidentyfikować „malicious użycie amerykańskiej infrastruktury, udostępniać raporty o złośliwym użytkowaniu z rządem” i „dostarczająco łatwiejsze do raportowania tych systemów i … Trudniej dla złośliwych aktorów, aby uzyskać dostęp do tych zasobów w pierwszym miejscu, czyniąc to możliwe wyzwania.

Mike Beckley, założyciel i dyrektor technologiczny firmy Appian, powiedział, że rząd ma prawo brzmieć alarm o wrażliwości systemów rządowych.

“But, ma większy problem i że większość jego oprogramowania nie pochodzi z nas lub Microsoftu lub Salesforce lub Palantir, dla tej sprawy mówi Beckley. Jest on napisany przez niskokosztowego oferta w niestandardowych kontraktach i dlatego, przemyca większość zasad i ograniczeń, które działają jako dostawcy.

Cokolwiek rząd myśli, że kupowanie jest zmieniane każdego dnia, oparte na przynajmniej doświadczeniach lub najmniej wykwalifikowanych, a nawet najbardziej złośliwym wykonawcą, który ma prawo i pozwolenie na przeładowanie nowych bibliotek i kodów. Każdy pojedynczy z tych niestandardowych rurociągów musi być zbudowany dla każdego projektu i jest tak dobry jak zespół.”

To klientom bronić przed większymi zagrożeniami w chmurze.

Wyglądając samców jest wielkim pytaniem dla CSP, takich jak Amazon, Google i Microsoft, powiedział Mike Britton, główny oficer bezpieczeństwa informacji.

“Ultimately, chmura jest zaledwie innym wyobrażeniem dla zewnętrznych serwerów, a przestrzeń cyfrowa jest teraz towarem – mogę przechowywać petabajty dla pensji na dolaru” powiedziała Brittonowi. Obecnie na świecie, gdzie wszystko jest API- i internetowe, tak więc nie ma barier, jak w poprzednich dniach.

SEE Top 10 otwartych źródeł bezpieczeństwa i ryzyka operacyjnego. (Republika)

Jest to macierz dzielna, gdzie dostawcy chmur kierują się problemami takimi jak łatki systemowe, ale jest to odpowiedzialność klienta, aby wiedzieć, co jest publiczną twarzą lub opcją. Myślę, że to byłoby dobre, jeśli byłoby odpowiednikiem „nie”, pytając coś takiego jak „Did you mean to?”.

Pozwoliło to na wydanie 50 terabajtów w wiadukcie S3 i przypadkowo, że jest ona dostępna publicznie. W ten sposób użyteczne są rozwiązania związane z zasadami ochrony chmur. I konsumenci usług chmur potrzebują dobrych procesów.”

Główne zagrożenie dla operacji chmur

Check Point Security (ang.). Raport ubezpieczenia chmur wymienia główne zagrożenia dla bezpieczeństwa chmur.

Niekonfiguracja

Doprowadziło to do wyłamania danych chmur, organizacji. ochrona chmur Strategia jest niewystarczająca do ochrony swojej infrastruktury opartej na chmurze przed błędnymi konfiguracjami.

Unauthorized access

Rozmieszczenie chmur poza perymetrem sieciowym i bezpośrednio dostępne ze strony internetu publicznego sprawia, że dostęp jest nieautoryzowany.

Insecure interfejs i API

CSP często zapewnia wiele interfejsów programowania i interfejsów dla swoich klientów, zgodnie z Check Point, ale bezpieczeństwo zależy od tego, czy klient zabezpieczył interfejsy dla swojej infrastruktury opartej na chmurze.

Hijack an account

Nie jest zaskoczeniem, bezpieczeństwo haseł jest słabą wiązką i często zawiera złe praktyki, takie jak hasło i użycie słabych haseł. Problem ten polega na wpływie ataków phishingowych i naruszenia danych, ponieważ umożliwia wykorzystanie jednego skradzionego hasła.

brak widoczności

Obserwacje chmur organizacji znajdują się poza siecią korporacyjną i uruchamiają infrastrukturę, którą firma nie posiada.

W rezultacie, wiele tradycyjnych narzędzi do uzyskania widoczności sieciowych nie jest skutecznych dla środowisk chmur, Check Point zauważył. Niektóre organizacje nie posiadają. narzędzia ochrony chmur . Może to ograniczać zdolność organizacji do monitorowania swoich zasobów opartych na chmurze i chronić ich przed atakiem.”

External data sharing

Obłoki ułatwiają udostępnianie danych poprzez zaproszenie e-mail do kolaboratora lub poprzez wspólne połączenie. Umożliwia to, że dane dzielą ryzyko bezpieczeństwa.

Malicious insiders

Chociaż paradoksalne odkąd wewnątrz są wewnątrz środka, ktoś z złym zamiarem może zezwolić dostęp do sieci organizacyjnej i niektórych wrażliwych zasobów, które zawiera.

Na chmurze wykrywanie złośliwych istot jest jeszcze trudniejsze, mówi o raportie CheckPoint. “With cloud deployments, firmy nie kontrolują swojej infrastruktury, co sprawia, że wiele tradycyjnych rozwiązań bezpieczeństwa jest mniej skutecznych.”

Cyberatak jako big business.

Cele Cybercrime opierają się głównie na rentowności. Infrastruktura bazująca na chmurze, która jest dostępna dla publiczności z Internetu, może być niewłaściwie zabezpieczona i może zawierać wrażliwe i cenne dane.

atak Denial-of-service

Obłok jest niezbędny dla wielu organizacji. Używają chmur do przechowywania danych krytycznych biznesowych i do uruchamiania ważnych zastosowań wewnętrznych i klientów.

Etyczne hakowanie może zabezpieczyć operacje w chmurze i na premisje.

Ważne dla organizacji zapewniających własne perymetry i prowadzi regularne testy na podatności wewnętrzne i zewnętrzne.

Jeśli chcesz skorzystać ze swoich etycznych umiejętności do testowania piór w internecie i więcej, sprawdzić tę wszechstronną Akademię TechRepublic Academy. etyczne kursy kursowe .

Czytaj: Jak zminimalizować ryzyko bezpieczeństwa? Po tych najlepszych praktykach odnosi się do sukcesów. (Republika)

image

 ###  Cybersecurity Insider Newsletter (ang.).

Strengthen your organization’s IT security defenses by zachować jak najnowsze wiadomości cybersekuracyjne, rozwiązania i najlepsze praktyki.

Wtorek i czwartki znakować