5 аспектов безопасности в облаке, или на что обратить внимание в 2015 году?

Безопасность
Екатерина Юдина
05.03.2015
Количество просмотров
4562
По многочисленным оценкам зарубежных источников, прошлый год с точки зрения безопасности был обозначен репутационно неблагоприятным.

Многие именитые компании, банки, ретейлеры, правительственные организации и иные игроки подверглись весьма серьёзным и масштабным кибератакам.

Календарный год подошел к концу, наступил новый, мы ожидаем, что масштабы и серьезность киберугроз будут только расти. Проблема кроется не в их новизне, а во все возрастающей сложности и изощренности.


Стив Дурбин, управляющий директор Information Security Forum

С каждым годом использование облачных технологий, решений удаленного доступа, систем хранения данных продолжают расти, в связи с этим вопрос информационной безопасности по-прежнему остается вопросом номер один. По мнению Стива Дурбина, существует пять аспектов информационной безопасности, которые будут доминировать в 2015 году.

Киберпреступность и «хактивизм»

Интернет всегда был и останется основным плацдармом для преступников, активистов и всевозможных злоумышленников, ставящих перед собой различные цели, будь то просто получение славы, желание злонамеренно повлиять на деятельность компании или же банально извлечь финансовую выгоду. На сегодняшний день киберпреступники проявляют высокую степень сотрудничества и технического мастерства, заставая многие компании врасплох. В 2015 году компании должны быть готовы к чему-то новому и непредсказуемому, вырабатывая, так скажем, иммунитет к непредвиденному влиянию со стороны киберпреступников. Если перед организацией стоит вопрос перехода в облако, безусловно, следует делать выбор в пользу надежных поставщиков облачных услуг, которые применяют актуальные средства защиты в сочетании с постоянным усовершенствованием технологий и дополнительным инвестированием в отделы безопасности.

Конфиденциальность и регулирование персональной информации

Необходимость защиты персональных данных диктует ряд подвижек в виде формирования правил и законов со стороны правительства, регламентирующих при этом регуляторные рычаги со штрафами для организаций, которые недостаточно защищают информацию. Соблюдение всех установленных норм и правил, высокие гарантии надежности и безопасности создают положительный имидж компании, привлекая клиентов. Выбирая провайдера облачных услуг, на чьей площадке будут храниться и обрабатываться конфиденциальные данные, необходимо делать выбор в пользу поставщиков, соответствующих необходимым нормам и требованиям сертификации (таким как HIPPAA или PCI DSS). Пройденная сертификация указывает на общую картину защищенности инфраструктуры провайдера.

Облака и угрозы от сторонних поставщиков услуг

Организации зачастую хранят свои данные и конфиденциальную информацию на удаленных площадках поставщиков услуг. Зачастую совместное использование данных приводит к их компрометации, а кибератаки, нацеленные на кражу информации, не единственный пример злонамеренных действий. Руководители организаций должны плотно сотрудничать со специалистами информационной безопасности на предмет проигрывания сценариев «а что, если…», которые описывают детальные действия и планы в случае наступления форс-мажорных обстоятельств. Компаниям, хранящим свои данные на стороне облачного провайдера, стоит пересмотреть регламенты обеспечения безопасности и реализации аварийного восстановления, уделив особое внимание соглашению об уровне оказания услуг и гарантиям обеспечения защитных мер, увеличивающих устойчивость к потенциальным угрозам безопасности.

BYOD-угрозы на рабочем месте

Тенденция BYOD (использование на работе личного оборудования сотрудников) по-прежнему остается распространенной на многих предприятиях, что само по себе несет новые риски информационной безопасности, обусловленные внутренними и внешними угрозами. Применяет компания политику BYOD или нет, сотрудники все равно будут продолжать использовать свои собственные устройства как для работы, так и для личных целей. При этом велик процент потери или кражи пользовательских устройств, что представляет собой потенциальную угрозу доступа третьих лиц к чувствительным и ценным данным компании. Пользовательские устройства фактически остаются малоконтролируемыми, велика вероятность использования ненадежных приложений, и это очевидная прореха в безопасности. Организациям, которые применяют политику BYOD или планируют ее реализацию, также стоит обратить внимание на использование облачных рабочих столов. Используя услугу Desktop as a Service (DaaS), можно быть уверенным в надежности пользовательского окружения, которое реализовано в рамках надежной инфраструктуры хостинг-провайдера. Критически важные данные и бизнес-приложения остаются в безопасности, при этом сотрудники получают доступ к своему рабочему интерфейсу через любые устройства.

Человеческий фактор

Люди пожалуй, самый главный актив любой компании и наиболее уязвимая мишень для мошенников различных мастей. С целью повышения осведомленности, улучшения навыков в области информационной безопасности и элементарного понимания сотрудниками соответствующих принципов и регламентов, организации ежегодно тратят огромные деньги. Для компаний, в первую очередь, очень важно разработать позитивную модель поведения сотрудников, чтобы обеспечить сохранение должного уровня защиты информации и превратить сотрудников из факторов риска в первую линию обороны безопасности организации. Если облачные технологии и кибербезопасность находятся в приоритетном списке организации, необходимо позаботиться о безопасном хостинге и выборе надежных облачных решений, что поможет компаниям обойти потенциальные уязвимости и сохранить критически важные бизнес-активы.

*Перевод текста подготовлен по материалам источника http://www.cio.com/article/2857673/security0/5-information-security-trends-that-will-dominate-2015.html.

Средняя оценка: 0, всего оценок: 0
Поделиться

Только полезные материалы в нашей рассылке

Ошибка подписки

Похожие статьи

Решения
Виртуальный ЦОД
11.11.2016
Количество просмотров
12496

Виртуальный ЦОД

Сегодня мы детально разберем, что же такое витруальный ЦОД, как он технологически реализован, чем лучше физического ЦОД и VPS/VDS. А также расскажем про модели биллинга и приведем пример расчета.
Технологии
vCloud Director 8.10: для чего нужны Virtual Machine Affinity Rules
12.05.2017
Количество просмотров
8474

vCloud Director 8.10: для чего нужны Virtual Machine Affinity Rules

В статье «Знакомство с vCloud Director 8.10: обзор функциональных изменений» мы рассказывали про новые возможности средства управления облачной инфраструктурой VMware vSphere. Однако отдельные функции, появившиеся в текущем релизе, нуждаются в более детальном представлении.
Тенденции
Облака и виртуализация в электронной коммерции
13.04.2016
Количество просмотров
4071

Облака и виртуализация в электронной коммерции

Серверная виртуализация, а вслед за ней и облачные технологии (IaaS, SaaS и другие ХaaS-сервисы) с каждым годом увеличивают степень проникновения во многие отрасли. Мы провели исследование рынка облачных технологий в области электронной коммерции, опросив более ста крупнейших интернет-ретейлеров в России. В этой статье мы опишем ситуацию в этой нише и расскажем, как видят облака ее участники.

Ваше обращение приняли

Скоро наш менеджер свяжется с вами.
А пока вы можете изучить интересные материалы в нашем блоге.

Подписка оформлена

Скоро отправим вам уведомление о новых материалах.