Nonostante tutti i vantaggi, servizi cloud può sollevare nuovi problemi di sicurezza. Sebbene non sia più necessario proteggere i rack dei server, l'elaborazione diretta dei dati tramite il cloud non ti solleva da questa responsabilità. Questo post esaminerà diversi suggerimenti cruciali per mantenere intatta la sicurezza del cloud delle aziende.
Stabilire una politica di sicura
La crescita del servizio cloud ha solo aumentato l'importanza delle . Anche se memorizzi i tuoi dati nel cloud, un utente malintenzionato potrebbe comunque accedere a informazioni e risorse sensibili con credenziali rubate. Più che richiedere semplicemente complicate ai dipendenti è richiesto da una politica di complessa. Ad esempio, con l'autenticazione a più fattori abilitata, una rubata non è più sufficiente per consentire a un utente malintenzionato di ottenere l'accesso. L'autenticazione Single Sign-On (SSO) è consigliata anche per l'uso da parte delle organizzazioni, secondo Cindi Keller, Coordinatrice delle comunicazioni presso LO STUDIO DI DIFESA PENALE:
“L'assegnazione dell'autenticazione Single Sign-On (SSO) sarebbe una tecnica eccellente per ridurre gli errori umani. Non dovremmo correre il rischio di richiedere alle persone di aggiornare frequentemente le proprie . Abbiamo pratiche di sicurezza informatica discutibili e nemmeno io sono immune".
Limitare l'accesso alle informazioni sensibili
Una volta che un utente è stato autenticato, la sicurezza del cloud non finisce. L'utilizzo delle risorse su un sistema dovrebbe pertanto essere limitato da controlli di accesso affidabili, prestando particolare attenzione alla limitazione dell'accesso a dati e risorse sensibili. Secondo Tiffany Hafler, Marketing Manager at Fatturazione medica Fortis:
“Assicurati di disporre delle autorizzazioni appropriate per proteggere i dati aziendali sensibili. L'intero staff non dovrebbe avere accesso a determinati file e programmi. I controlli di accesso sono necessari per proteggere da furti e manomissioni di dati aziendali importanti. In assenza di livelli di accesso chiaramente definiti, un hacker che ha successo nel phishing di qualsiasi dipendente di basso livello avrà effettivamente accesso illimitato all'intera rete.
Molte aziende scelgono una strategia di sicurezza zero-trust come ulteriore o avanti. Secondo Timothy Allen, Sr. Investigatore aziendale, at PC di Oberheiden:
“Zero-trust si riferisce all'avere zero fiducia in chiunque, sia all'interno che all'esterno dell'azienda, anche il fornitore dei tuoi desktop virtuali. L'accesso condizionato, un insieme di restrizioni che richiedono a un utente di autenticare la propria identità prima di concedere l'accesso ai dati aziendali, è un componente cruciale. Che parte gioca l'utente? Cosa devono realizzare? In che posizione si trovano? Che tipo di gadget hanno? Quale rete usano? Dopo aver ottenuto questo contesto, l'IT può stabilire e applicare normative sulle azioni che l'utente è autorizzato a eseguire. Ad esempio, dovrebbero essere autorizzati a stampare o fare uno screenshot? Dovrebbero anche avere accesso? Il rischio di una violazione della sicurezza interna, intenzionale o non intenzionale, sarà ridotto da questi guardrail di accesso condizionato”.
Insegna al personale a riconoscere tentativi di phishing e altri attacchi
In molti degli attacchi più diffusi, come il phishing, l'ingegneria sociale viene utilizzata per sfruttare l'errore umano. L'implementazione di una formazione continua sulla consapevolezza del phishing è una delle cose migliori che un'azienda può fare per prevenire gli attacchi informatici a questo proposito. Secondo Inga Broermann, vicepresidente a BluLogix:
“Il più grande rischio indiretto per la sicurezza del tuo cloud storage potrebbe provenire dai tuoi dipendenti. Tuttavia, una formazione regolare e approfondita consentirà al tuo team di identificare i tentativi di phishing e di evitarli. Si consiglia di continuare la formazione anti-phishing per la massima efficacia. Una formazione di successo richiede sforzi regolari e costanti nel tempo piuttosto che uno sforzo singolo e una tantum.
Metti in atto un rigoroso processo di offboarding
Una delle ultime cose di cui un'azienda ha bisogno è un ex dipendente insoddisfatto che provoca il caos pur avendo pieni diritti di accesso. Per questo motivo, è necessario stabilire una chiara politica di offboarding e rispettarla rigorosamente in caso di risoluzione. Secondo Jake Smith, amministratore delegato di Assoluto Reg:
“È necessario cancellare tutte le autorizzazioni all'utilizzo dei sistemi dati, compresi i servizi cloud. Se gli ex dipendenti vendono i tuoi dati privati alle parti sbagliate dopo aver lasciato la tua organizzazione, non saranno ritenuti responsabili. È quindi necessario implementare un solido processo di off-boarding che limiti l'uso del cloud da parte degli ex dipendenti".
Presta attenzione alla tua rete
È impossibile aspettarsi che un team IT monitori adeguatamente la propria rete o la difenda dalle minacce se non è in grado di farlo. I sistemi SIEM (Security Information and Event Management) sono ampiamente utilizzati nelle aziende per rilevare gli attacchi. Per integrare i servizi cloud in questi sistemi attuali, Adam Garcia, proprietario di Lo Stock Dork, fornisce il seguente esempio:
"Comprendere le funzionalità che ciascun fornitore può offrire in merito alle prestazioni e alla disponibilità del desktop, nonché i dati aggiuntivi che possono essere sincronizzati con i sistemi SIEM, come i tentativi di accesso, le posizioni degli utenti e altri eventi di sicurezza, è importante se un'organizzazione sta prendendo in considerazione il cloud -native, applicazioni SaaS, come i desktop cloud. Assicurati che il tuo team IT disponga di una visione completa e in tempo reale del tuo panorama IT.”