Dicas perspicazes de segurança na nuvem

Apesar de todas as vantagens, serviços na nuvem pode levantar novas questões de segurança. Embora você não seja mais obrigado a proteger racks de servidores, o processamento direto de dados via nuvem não o isenta dessa responsabilidade. Esta postagem examinará vários indicadores cruciais para manter intacta a segurança da nuvem das empresas.

Estabeleça uma política de senha segura

O crescimento do serviço em nuvem apenas aumentou a importância das senhas. Mesmo que você armazene seus dados na nuvem, um invasor ainda pode ar informações e ativos confidenciais com credenciais roubadas. Mais do que apenas exigir senhas complicadas dos funcionários, uma política de senha forte exige. Por exemplo, com a autenticação multifator habilitada, uma senha roubada não é mais suficiente para um invasor obter o. A autenticação de logon único (SSO) também é recomendada para uso por organizações, de acordo com Cindi Keller, coordenadora de comunicações da A EMPRESA DE DEFESA CRIMINAL:

“Atribuir autenticação de logon único (SSO) seria uma técnica excelente para diminuir erros humanos. Não devemos correr o risco de exigir que os indivíduos atualizem suas senhas com frequência. Temos práticas questionáveis ​​de segurança cibernética e também não estou imune.”

Limite o o a informações confidenciais

Depois que um usuário é autenticado, a segurança na nuvem não termina. O uso de recursos em um sistema deve, portanto, ser por controles de o confiáveis, com atenção especial para limitar o o a dados e ativos confidenciais. De acordo com Tiffany Hafler, Gerente de Marketing at Faturamento Médico Fortis:

“Certifique-se de ter as permissões adequadas para proteger os dados confidenciais da empresa. Toda a equipe não deve ter o a determinados arquivos e programas. Os controles de o são necessários para proteção contra roubo e adulteração de dados corporativos importantes. Na ausência de níveis de o claramente definidos, um hacker que for bem-sucedido em phishing qualquer funcionário de baixo escalão terá efetivamente o ilimitado a toda a rede.”

Muitas empresas escolhem uma estratégia de segurança de confiança zero como um o adiante. De acordo com Timóteo Allen, Investigador Corporativo Sênior, at PC de Oberheiden:

“Confiança zero refere-se a ter confiança zero em qualquer pessoa, dentro e fora da empresa, até mesmo no provedor de seus desktops virtuais. O o condicional, um conjunto de restrições que exige que um usuário autentique sua identidade antes de conceder o aos dados da empresa, é um componente crucial. Qual é o papel do usuário? O que eles devem realizar? Em que local eles estão? Que tipo de gadgets eles têm? Qual rede eles usam? Depois de obter esse contexto, a TI pode estabelecer e aplicar regulamentos sobre as ações que o usuário tem permissão para realizar. Por exemplo, eles devem ter permissão para imprimir ou tirar uma captura de tela? Eles deveriam ter o? O risco de uma violação de segurança interna, intencional ou não, será reduzido por essas proteções de o condicional.”

Ensine a equipe a reconhecer esforços de phishing e outros ataques

Em muitos dos ataques mais difundidos, como phishing, a engenharia social é usada para tirar proveito do erro humano. A implementação de treinamento contínuo de conscientização sobre phishing é uma das melhores coisas que uma empresa pode fazer para evitar ataques cibernéticos a esse respeito. De acordo com Inga Broerman, Vice-presidente em BluLogixGenericName:

“O maior risco indireto à segurança de seu armazenamento em nuvem pode vir de seus funcionários. No entanto, um treinamento regular e completo permitirá que sua equipe identifique tentativas de phishing e evite-as. É aconselhável continuar o treinamento anti-phishing para obter a melhor eficácia. O treinamento bem-sucedido requer esforços regulares e consistentes ao longo do tempo, em vez de um único esforço único”.

Tenha um processo de desligamento rígido em vigor

Uma das últimas coisas que uma empresa precisa é de um ex-funcionário insatisfeito causando estragos enquanto ainda tem direitos totais de o. Por isso, você deve estabelecer uma política clara de desligamento e segui-la rigorosamente em caso de rescisão. De acordo com Jake Smith, diretor istrativo da Reg absoluto:

“É necessário cancelar todas as autorizações de uso de sistemas de dados, incluindo serviços em nuvem. Se ex-funcionários venderem seus dados privados para as partes erradas depois de deixarem sua organização, eles não serão responsabilizados. Portanto, você deve implementar um processo robusto de desligamento que restrinja o uso da nuvem por ex-funcionários.”

Fique atento à sua rede

É impossível esperar que uma equipe de TI monitore adequadamente sua rede ou a defenda de ameaças se não puder. Os sistemas SIEM (security information and event management) são amplamente utilizados nas empresas para detectar ataques. Para integrar os serviços de nuvem nesses sistemas atuais, Adam Garcia, Proprietário da O Estoque Dork, fornece o seguinte exemplo:

“Entender os recursos que cada fornecedor pode oferecer sobre desempenho e disponibilidade de desktop, bem como dados adicionais que podem ser sincronizados com sistemas SIEM, como tentativas de logon, localizações de usuários e outros eventos de segurança, é importante se uma organização está considerando a nuvem -native, aplicativos SaaS, como desktops em nuvem. Certifique-se de que sua equipe de TI tenha informações completas e em tempo real sobre seu cenário de TI.”