В некоторых отраслях с момента начала кризиса количество угроз, связанных с облаками, возросло на 1350%. Системный интегратор ТопВэй изучает и внедряет все реальные возможности адаптации к новым государственным ограничениям и угрозам по защите данных в облачных хранилищах.
Ответом бизнеса на ограничения свободы передвижения стало быстрое внедрение облачных сервисов, особенно инструментов Мicrosoft Office 365, Slack и программ для видеоконференций.
Защита данных – рекомендации специалистов
Рост популярности облачных сервисов понятен и является фактором повышения производительности в случае работы на дому, но также создает серьезные риски безопасности информации и данных.
Невозможно восстановить конфиденциальные данные с неуправляемого устройства, поэтому такой расширенный доступ может привести к потере данных, если группы безопасности не контролируют облачный доступ по типу устройства.
Облачные сервисы не одинаковы, уровень ответственности варьируется. Поставщики программного обеспечения как услуги (SaaS) обеспечивают защиту своих приложений, надежную передачу и хранение данных, но это не всегда так в средах IaaS.
Например, предприятие несет полную ответственность за свои экземпляры AWS Elastic Compute Cloud (EC2), Amazon EBS и Amazon Virtual Private Cloud (VPC), включая настройку операционной системы, управление приложениями и защиту данных.
Amazon, напротив, поддерживает операционную систему и приложения для S3, а предприятие отвечает за управление данными, контроль доступа и политики идентификации.
Дважды уточните у своих провайдеров IaaS - кто отвечает за контроль безопасности в облаке.
Контроль - кто имеет доступ
Предприятия пытаются контролировать, кто имеет доступ к облачным сервисам. Например, более половины (51%) организаций публично раскрыли по крайней мере одну облачную службу хранения, такую, как диски хранения AWS S3.
Вообще говоря, к Интернету должны быть подключены только балансировщики нагрузки и хосты. Многие администраторы ошибочно включают глобальные разрешения на серверах, используя 0.0.0.0/0 в общедоступных подсетях. Соединение остается широко открытым, что дает возможность подключать каждую машину.
Еще несколько важных правил настройки безопасности в облаке:
- все крупные поставщики облачных услуг предлагают средства идентификации и контроля доступа; используй их. Знайте, у кого есть доступ к каким данным и когда.
- настройте группы безопасности, чтобы иметь как можно более узкую направленность;
- по возможности используйте ссылочные идентификаторы группы безопасности.
Еще одна распространенная ошибка - разрешить подключения Secure Shell (SSH) напрямую из Интернета, что означает, что любой, кто может определить местоположение сервера, может обойти брандмауэр и получить прямой доступ к данным.
Исследования специалистов ТопВэй показали, что из общего количества тестируемых хостов и сервисов 32% имели открытые сервисы SSH. Хотя SSH является одним из самых безопасных протоколов, все еще слишком рискованно предоставлять этот мощный сервис всему интернету. Любая неправильная конфигурация или утечка учетных данных может привести к компрометации хоста.
Защитите данные
Другая распространенная ошибка - оставлять данные незашифрованными в облаке. Где возможно, сохраняйте контроль над ключами шифрования. Хотя поставщики облачных услуг могут получить доступ к ключам, ответственность за данные лежит на организации.