Les risques de sécurité cloud sont ignorés, mais ils ne sont pas évidents. Ganz s’interroge sur diesen sieben Fällen.
Pour chaque employeur, celui-ci est disponible sur le Cloud et un service est disponible pour que la cybersécurité soit disponible sur la liste des priorités. Allerdings stellen Anwender in der Regel schnell fest, dass das leichter gesagt als getan ist. Zumindest, wenn Daten and Unternehmens-Assets über die gesamte Online-Infrastruktur hinweg abgesichert werden sollen.
Sich vor den folgenden, grundlegenden Cloud-Sicherheitsbedrohungen schützen zu können, c’est l’essentiel. Wie das im Einzelnen geht, haben wir mit Fachexperten diskutiert.
1. Menschliches Versagen
Pour les gros problèmes de sécurité, il y a des mesures de cybersécurité pour les mitarbeiter ursächlich. Comme Todd Moore, responsable mondial des produits de sécurité des données au sein du bureau d’études français Thales Group, a déclaré qu’il avait l’habitude d’avoir un avis explicite : « Désactiver les actifs cloud ou un clic sur un lien de phishing peut être utilisé par un agent de sécurité et un accès. »
L’ensemble complexe de solutions Cloud présente des risques pour les hommes, se trouvant dans le monde actuel du Multi-Cloud, comme l’a répondu Moore : « Je me propose davantage de solutions Cloud avec une réglementation et une sécurité optimales pour créer plus d’espace pour Sicherheitslücken.
L’einzige Möglichkeit, ces risques minimisés, voit l’expert en sécurité dans les règles de sécurité : « C’est justement la première ligne qui vous permettra de faire face aux risques liés à l’éducation et à votre clic pour ces écoles. Dans deux instants, il est également nécessaire de procéder à un processus et à un protocole d’entrée en vigueur, la société de la société étant responsable de la tâche – et s’engageant dans les mêmes services de réseau, d’agences et de comptes.
2. Logiciels malveillants basés sur le cloud
Nicht nur weil Phishing-Angriffe a beliebte Verbreitungsmethode for Malware darstellen, wächst die Gefahr durch Cloud-gestützte Schadsoftware. Le plus grand potentiel de croissance dans ce domaine est l’analyse approfondie de la nouvelle campagne de cloud computing relative « CLOUD#REVERSER ». Cela permet d’utiliser des fonctionnalités Cloud et de définir des services de stockage comme Google Drive et Dropbox pour créer un logiciel malveillant et supprimer des données d’exfiltration.
Oleg Kolesnikov, vice-président de la recherche sur les menaces chez Securonix, a déclaré que sa réponse aux problèmes de sécurité informatique était la suivante : « L’utilisateur s’intéresse aux tactiques de l’entreprise de sécurité informatique et aux menaces de masse. Cela signifie que les e-mails doivent vous permettre de vous lancer – lorsque ce sera un moyen de faire couler l’eau. Auch Dateien von externen Quellen herunterzuladen, ist ungünstig.”
Pour éviter les violations, l’utilisation de la sécurité n’est pas autorisée dans les protocoles au point final, mais également dans les processus – et cela via Sysmon et PowerShell.
3. Hybrider Datendiebstahl
Les dates n’ont pas une valeur unmittelbare pour les dates elles-mêmes, elles semblent être avec de nouvelles feuilles négatives. Dazu gehoren etwa Reputationsschäden et Regulatorische Risiken. Ceci permet d’acquérir des services d’orientation et d’attirer des potentiels vers la position du marché auprès d’un fournisseur.
Un certain nombre d’incidents de sécurité ont été causés par le vol de données ou les fuites de données dans des installations hybrides de cloud – ou des systèmes KI – à l’origine de ces incidents. Nous avons également une publication officielle d’IBM à cet égard, comme Nataraj Nagaratnam, Cloud Security CTO chez Big Blue, en fête. Avec leur plus grand intérêt et leur intelligence intelligente, ainsi que l’attrait de la technologie pour les entreprises industrielles, le pronostic du gestionnaire IBM a averti: «La cybercriminalité a développé des outils, des logiciels de KI et des données, sur leurs bases, à plündern. La date et l’intégrité des données sont un stratège qui intègre une analyse sans faille.»
Ce protocole de sécurité est très robuste, les contrôles de sécurité renforcés et l’intégration des renseignements sur les menaces dans le cloud et les systèmes d’écosystème KI, par le CTO.
4. Informations d’identification-Diebstahl
La date d’entrée en vigueur de la date d’arrivée est une affaire de Cloud-Bedrohung heimtückische, mais elle est schwierig, elle est autorisée par une date d’arrivée non autorisée à l’intérieur, si une date d’arrivée légitime est prévue pour une entreprise commune.
Dans l’affaire Credential-Diebstahl qui a eu lieu aujourd’hui, l’actualité de la réglementation a été publiée par Aaron Cockerill, vice-président exécutif de la sécurité au sein de l’organisme de sécurité Lookout, qui a déclaré : « L’agence de gestion du secteur privé a été enrichie en quelques minutes, donc elle est dans un système opérationnel. . Les gens doivent également avoir une petite fenêtre d’information pour la vérification, une date limite pour les dates de travail et le droit de réagir.
Un fournisseur d’informations d’identification s’occupe de l’assistance des experts Lookout pour un meilleur service de sécurité : « Le premier Ebene a été créé, en particulier l’identité numérique pour le processus d’accès utilisateur à établir – y compris l’authentification multi-facteurs. Auf dem zweiten Layer gilts, the Dark Web zu überwachen et une stratégie gegen Social Engineering zu entwickeln.
5. Gestion des accès Schlechtes
La gestion des accès sécurisée est une autre solution de sécurité dans le cloud. Erez Tadmor, directeur technique de terrain chez Tufin, spécialiste de la politique de sécurité, a déclaré : « Dans les services de réseau et de recherche traditionnels, les équipes de travail du réseau sont renforcées par le contrôle, et dans le Cloud-Umgebungen les services de sécurité dans le cloud Regel auf mehrere Schultern vertilt. Das erhöht das Risiko für menschliche Fehler – etwa Entwickler, die versehentlich zu weitreichende Berechtigungen für ainen Storage Bucket vergeben.”
Pour l’instant, Tadmore renforce les lignes de contrôle d’accès et ces programmes approfondis pour toutes les méthodes de gestion du cloud pour les utilisateurs : « Des garde-corps pour établir, mettre en place les DevOps et les systèmes d’authentification, comme ici. Bereiche zu fokussieren, et versorgt Netzwerksicherheitsexperten mit der nötigen Übersicht.
Parmi les informations sur les solutions de sécurité liées aux services de sécurité, il y a le CTO de terrain et la ligne de ressources en réseau Cloud pour gérer une couche d’abstraction : « La structure d’abstraction est parfaitement configurée dans la configuration des infrastructures au sein de l’infrastructure. Echtzeitwarnungen bei Richtlinienverstößen ausgeben und rechtzeitige Abhilfemaßnahmen sicherstellen. Cette solution vise à assurer une sécurité robuste et à créer un environnement ambiant 2 fois plus long pour les agents libres et les surveillants plus stricts, qui ont pour mission de réduire les risques de catastrophes internes.
6. DoS et DDoS-Angriffe
En outre, pour les cybercriminels liés aux attaques DoS et DDoS, il existe une solution basée sur le cloud qui a été détectée – les incidents ne se produisent pas pour la première fois. Cet art attaqué est censé être ausgerichtet, ressources zu freessen et légitimes activités zu unterbinden. Das führt zwar nicht zwingend zu Datenschutzverletzungen – kann aber zu mitunter teuren Verzögerungen or Ausfällen führen.
Rhonda Brown, ingénieure de solutions senior à l’Université Carnegie Mellon, a donné des conseils en la matière, dans un rapport : « De nombreux services cloud ont des normes de sécurité strictes pour les attaques contre les inondations et sont excellents dans le prix des règles en matière de sécurité pour la sécurité. Un fournisseur propose également des services de filtrage et, dans le cas contraire, nous les utiliserons.
Darüber hinaus rät Brown dazu, grundlegende Cyberhygiene-Maßnahmen einzuhalten, um den den Schaden von DoS- ou DDoS-Angriffen zu minimieren : « Le système robuste de détection d’intrusion et le système de surveillance sont tout aussi robustes que les systèmes de détection d’intrusion. ungewöhnliche Traffic-Lastspitzen erkennen.”
7. Datenexfiltration
Une solution possible pour la sécurité du cloud grâce à l’exfiltration de données. Ceci est dû à l’organisation, à la date d’une « installation » dans le Cloud et à un externe, qui n’est pas autorisé par un fournisseur autorisé. Vous trouverez également toutes les informations les plus sensibles dans des pages, des exemples personnels ou des dates vertrauliche, des informations financières ou des événements historiques.
John Henley, consultant principal de la technologieberatung ISG, a expliqué les détails de l’Angreifer : « Une extraction de données peut être effectuée au-delà de toutes les normes – comme le font les systèmes de configuration ou les configurations de Fehl ausgenutzt ou les modifications convenues. Die Folgen können sowohl aus technischer als auch rechtlicher Perspektive weitreichend sein.» (fm)
Avez-vous d’autres études intéressantes sur le thème de la sécurité informatique ? Notre newsletter gratuite liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.