Les fonctionnalités Cloud-Konfigurationen vous permettent de bénéficier des dernières solutions de sécurité. Warum das so ist and wie man ess meilleur macht, haben wir Experten gefragt.
Les paramètres de configuration dans le Cloud, les dates de support établies, ne sont pas disponibles et étaient neufs – même dans l’état actuel. Bien sûr, les services de vos ressources Cloud ne sont pas encore disponibles. Zumindest legt das ein aktueller Report nahe. Pour que l’analyse de sécurité cloud Qualys 101 Cybersecurity et les professionnels de l’informatique soient fragmentés, les outils Cloud sont disponibles. Demnach :
- haben 28 pour cent Les dommages ont été causés par une violation dans le cloud ou par l’application SaaS.
- voir 24 pour cent Des services falsch configurés pour les plus gros risques liés à votre utilisation du cloud.
Qualys a déjà étudié jusqu’à 44 millions de machines virtuelles (VM) sous la lampe, hébergées dans les cloud publics. Dabei stellten die Experten fest, dass 45 pour cent sur les machines virtuelles AWS, 63 pour cent les machines virtuelles GCP et 70 pour cent Les machines virtuelles Azure ont des ressources mal configurées.
Les configurations cloud les plus avancées
Laut Ayan Roy, Leiter des Bereichs Cybersicherheit bei EY Americas, aktivieren Unternehmen zwar durchaus bestimmte Cloud-Security-Funktionen, allerdings nicht alle. Ainsi, l’enregistrement, la surveillance et l’authentification multi-facteurs (MFA) sont possibles dans des cas d’échec : « Un travail complet est fait pour le classement, et le temps de valorisation est absolu. Lorsque les équipes de cybersécurité ne sont pas impliquées dans ces investissements, elles commencent à se produire. Problème. Donc, les professionnels de la sécurité n’ont souvent pas de problème.
Un autre aveugle Fleck dans Sachen Cloud Security voit Roy während Fusionen et Übernahmen. Il s’agit en fait d’un employeur qui, dans le cadre d’une démarche proactive, a déclaré : « Führen Sie eine Due Diligence durch, berücksichtigen Sie aussi et stellen Siecher, ass Sie den riche Cybersecurity-Investitionsplan haben. »
Laut Scott Wheeler, responsable de la pratique Cloud chez Asperitas, s’occupe de la configuration sous-jacente appropriée ainsi que des configurations Cloud auf. Das liegt laut dem Cloud-Experten vor allem an der Aufsicht durch Regulierungsbehörden. Une petite entreprise a d’énormes problèmes, car elle est liée aux outils personnels et aux nouveaux outils utilisés, un risque dans la configuration du cloud pour la gestion – et elle expose les compartiments de stockage ou les services Web.
« Le concept Zero Trust basé sur le tatouage, l’homme du Zugriff au minimum peut être décrit. Mais c’est dans la pratique que les choses se passent bien », a déclaré Wheeler. Souvent, l’entwicklung Berechtigungen arrive et nach der Inbetriebnahme nicht wieder zurückgesetzt, wie er beispielhaft anführt. Le plus grand Fehler, le Wheeler, a des banques de données ou d’autres actifs cloud, qui ne sont pas sûrs, des réseaux privés communautaires. « De nombreux services ne sont pas fournis comme ‘prêts à l’emploi’. Il s’agit d’un travail simple, pour la configuration, de l’entreprise de réseau privée ausschließlich dans un cloud privé ou d’une installation locale. Il s’agit d’un gros problème, qui a souvent été commis par des pirates informatiques ausgenutzt. bizarre. »
Et lorsque de nombreuses applications sont disponibles, le KI au niveau de la sécurité Cloud est plus simple, plus abordable et plus efficace : si vous n’êtes pas sûr de le voir, le problème de configuration Cloud est encore plus long dans la configuration. Bis KI-Agenten soweit sie, dass sie das zuverlässig übernehmen können, wird noch ein bisschen Zeit in Land ziehen.
9 Conseils pour sécuriser la configuration Cloud
Vous pourrez ainsi obtenir la configuration Cloud appropriée. Un exemple :
1. Mise en œuvre de l’authentification multifactorielle
Le MFA est uniquement destiné à tout formulaire de Cloud-Zugriff pour une réponse efficace, mais n’est pas disponible pour les meilleurs Benutzer.
2. Réseaux privés pour tous les services disponibles
Configurez vos banques de données et vos services Cloud de manière à ce que vous n’ayez aucun réseau privé et que vous n’ayez pas accès aux communications Internet officielles.
3. Dates verschlüsseln
Datenverschlüsselung sollte für alle neuen und bestehenden Ressourcen standardmäßig aktiviert sein. Les Angesichts des nahenden Quanten-Zeitalters s’emploient à être utilisés par les opérateurs auf quantensichere Verschlüsselungsalgorithmen zu setzen, un sich gegen sogenannte « Récolter maintenant, décrypter plus tard » – Angriffe zu schützen.
4. Utilisation des contrôles de moindre privilège
Benutzern et Systemen Zugriff auf möglichst wenige Ressourcen zu gewähren, est un Grundpfeiler moderne Zero-Trust-Scherheitsprinzipien. Konten mit übermäßigen Berechtigungen können schnell zu Datenverlust führen, wenn sie missbraucht werden.
5. L’infrastructure en tant que code appliqué
Lorsque les administrateurs ou les entreprises s’occupent de la configuration du Cloud dans le panneau de gestion du Cloud, il est souvent difficile de faire face à cette situation – et de s’en charger, lorsque cela a été fait. Le principe de l’infrastructure en tant que code est développé et ce style : utilisez les outils de gestion de configuration approfondis, un ensemble de lignes directrices riches en matière de vérification, de vérification et d’audit des connaissances.
6. Scanners continus
Une fois l’utilisation des ressources Cloud effectuée, la configuration n’est pas autorisée. Unternehmen müssen sicherstellen, dass sich nichts verändert. Cette fois-ci, vous avez un outil natif Cloud-Anbieter dans Angebot. Les solutions au Bereich Cloud Security Posture Management (CSPM) peuvent vous aider à comprendre, à comprendre ou à utiliser les fonctionnalités multi-cloud.
7. Speicher-Buckets sperren
Ne cherchez pas Amazon-S3-Buckets pour un mois de cybercriminalité très populaire – et c’est également le cas d’un problème majeur pour les employés. Un système de sécurité, le standard de stockage étant privé, remplissant les politiques de compartiment et les contrôles de gestion.
8. Journalisation et surveillance simples
De nombreuses entreprises utilisent les services cloud essentiels, car elles peuvent souvent être utilisées par des tiers. Il s’agit là d’un problème technologique, mais aussi d’un problème de gestion et d’un problème de gestion plus durable grâce à une meilleure communication avec les entreprises de gestion et une réponse détaillée à la gestion des technologies.
9. Sécurité dès la conception
Intégrez la sécurité de votre entreprise à votre architecture cloud – c’est une solution vraiment fiable, qui n’est pas disponible. (fm)
Avez-vous d’autres études intéressantes sur le thème de la sécurité informatique ? Notre newsletter gratuite liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.
![]()



