Bezpieczeństwo chmury
Jak chronić dane w chmurze?
Wyzwanie
Jak wynika z raportu Colliers, w październiku 2022 hybrydowy model pracy został wdrożony w 89 procentach firm, a większość pracowników działa w trybie zdalnym 2-3 dni w tygodniu. Jedną z tych organizacji była firma z branży medycznej. W jej zasobach istnieje ponad 800 urządzeń końcowych. Głównym wyzwaniem, które stało przed firmą przed przejściem na tryb hybrydowy było zabezpieczenie zasobów w chmurze, tzw. Security in the Cloud.
Jak chronić dane w chmurze? Jakie wiążą się z tym wyzwania?
- Nadanie właściwych uprawnień pracownikom.
- Zabezpieczenie zasobów chmurowych przed utratą danych, kopiowaniem i “wyciąganiem” na zewnątrz.
- Zabezpieczenie zasobów przed nieautoryzowanym dostępem.

Rozwiązanie
Podstawą zabezpieczenia danych w chmurze jest zastosowanie rozwiązań pozwalających na uwierzytelnianie do nich dostępu – jak mówią wyniki analiz podane przez RSA, aż 81% naruszeń wykorzystuje skradzione lub słabe hasło.
Uwierzytelnianie wieloskładnikowe (MFA – Multi-Factor Authentication) umożliwia weryfikację czy dana osoba logująca się do zasobów w chmurze jest tym, za kogo się podaje. Oprócz loginu i hasła MFA wymaga od użytkownika dodatkowego sposobu weryfikacji tożsamości np. posiadania urządzenia fizycznego, na które otrzymuje on kod weryfikacyjny. Modułem, który realizuje to zadanie jest SecurID SSO w ramach SecureID.
Ważnym aspektem zabezpieczenia danych w chmurze jest pełna przejrzystość kontroli dostępów użytkowników do poszczególnych zasobów. W tym celu stosuje się systemy do zarządzania tożsamością: IAM – Identity Access Management. Gromadzą one najważniejsze informacje na temat tożsamości cyfrowych użytkowników, pozwalają zautomatyzować procesy nadawania, weryfikacji i odbierania tożsamości cyfrowej, co wpływa na obniżenie prawdopodobieństwa wycieku informacji poufnych. Narzędziem IAM stosowanym do zarządzania dostępem do danych w chmurze jest RSA SecurID Identity Governance & Lifecycle.
W celu uchronienia dokumentów przechowywanych w chmurze przed trafieniem w niepowołane ręce, stosuje się także rozwiązania klasy CASB (Cloud Access Security Broker). Dzięki nim administrator otrzymuje pakiet informacji na temat przesyłanych i pobieranych plików, miejsca do którego trafiają oraz użytkownika, który wykonuje operacje na nich. CASB zezwala na wysyłanie danych tajnych wyłącznie do określonych miejsc docelowych, zapewniając ich pełną szyfrację. Kiedy informacje opuszczają sieć wewnętrzną w sposób niezgodny z zasadami określonymi w politykach bezpieczeństwa, połączenie jest zrywane, a administrator może natychmiastowo zareagować na sytuację. Przykładem narzędzia CASB jest CloudSOC CASB.

Efekty
Sprawdź inne wyzwania cybersec
e-mail?
