როგორ ავიცილოთ Cloud Computing– ის 11 ყველაზე საშიში საფრთხე?

უზრუნველყეთ ღრუბლოვანი კომპიუტერული გარემო!


დავიწყოთ პირველ რიგში საფუძვლები.

Contents

რა არის Cloud Computing?

მარტივად რომ ვთქვათ Cloud Computing ნიშნავს მოთხოვნაზე კომპიუტერული რესურსების ხელმისაწვდომობას. კომპიუტერული სერვისების მთელი ასორტიმენტი – როგორც აპარატურა, ასევე პროგრამული უზრუნველყოფა – მათ შორის სერვერები, საცავი, მონაცემთა ბაზა, ქსელური უზრუნველყოფა (აპარატურა), ანალიტიკა და დაზვერვა (პროგრამული უზრუნველყოფა), შესაძლებელია მოთხოვნილ იქნას ღრუბლიდან..

ტრადიციულად, ეს რესურსები ინახებოდა მონაცემთა შიდა საცავებში, უზარმაზარი სერვერების მსგავსად, მონაცემთა დამუშავების რაოდენობიდან გამომდინარე. ინტერნეტმა მოიპოვა სიჩქარე და სიჩქარე, მონაცემთა შენახვის, მოძიებისა და ანალიზის ეს ფუნქცია გადაკეთდა შემოგარენიდან ღრუბელში. ეს დაწესებულება არა მხოლოდ ათავისუფლებს ბიზნესის მეპატრონეებს ძვირადღირებული რესურსების დაყენების პრობლემისგან, არამედ ამცირებს საოპერაციო ხარჯებს და ამით საშუალებას იძლევა უფრო რბილი ფუნქციონირება..

დღევანდელი ბიზნესის საჭიროება და საჭიროება

მიმდინარე ბიზნეს კონკურენციისა და პროცესების კონტექსტში, მონაცემები მეფეა. ის გიგანტური IT რესურსებისკენ მოუწოდებს, რაც გულისხმობს მასობრივ ხარჯვას და მენეჯმენტს. Cloud Computing უზრუნველყოფს ამ სავალალო სცენარისგან თავის დაღწევას ბიზნესის მფლობელებს. გარდა ამისა, რამდენიმე სხვა ფაქტორი მოსწონს

  • სასწორი
  • სიჩქარე
  • პროდუქტიულობა
  • Შესრულება
  • საიმედოობა
  • დაცვა

აუცილებელ პირებს გადასწიეს ღრუბელზე გადასვლა.

მოდით განვიხილოთ მუქარა დეტალურად.

ნებისმიერი სხვა ტექნოლოგიის მსგავსად, Cloud Computing- ს აქვს თავისი უარყოფითი მხარეები. მიუხედავად იმისა, რომ ბიზნესის მეპატრონეები უფრო აშკარად გადადიოდნენ თავიანთ ბიზნეს აქტივებზე ღრუბელზე მისი აშკარა უპირატესობებისთვის, საშინელი პრობლემების გამო, უფრო გვიან და უფრო მეტხანს გააცნობიერეს ის ზიანი, რაც მათ შეუძლია.

ღრუბლოვანი კომპიუტერებისგან წარმოქმნილი საფრთხეების შესახებ საუბრობენ იმაზე, რომ ქალაქი უფრო და უფრო მეტ მტკიცებულებას გამოდის დისტანციურ სერვერში სენსიტიური მონაცემების პარკირების ამ პრაქტიკის საწინააღმდეგოდ. ჰაკერები, როგორც ჩანს, იზრდებიან შიდა გუნდებზე, რომლებიც სერვერებს იცავენ. ეს ჰგავს უწყვეტ სტრატეგიულ ბრძოლას და კომპიუტერულ უსაფრთხოების ალიანსის (CSA) ყურადღების ცენტრმა მიიპყრო, რომ ჩამოთვლილიყო ღრუბლოვანი კომპიუტერული საფრთხეები. ქვემოთ, ჩვენ ვნახავთ, რა არის ეს საფრთხეები, რას ნიშნავს ბიზნესი და როგორ შეიძლება მათი მოგვარება.

დაცული ღრუბლის არქიტექტურის ნაკლებობა

საწარმოების უმეტესობა, რომლებიც პირველად იყენებენ ღრუბლოვან გამოთვლებს, ან ისინი, ვისაც ღრუბლოვან კომპიუტერებში ახალბედა შეგვიძლია ვუწოდოთ, ნაცნობია ტრადიციულიდან ღრუბლამდე გადასვლის პროცედურების შესახებ. უფრო ხშირად, ვიდრე არა, ისინი “ახდენენ” შიდა IT ინფრასტრუქტურას ღრუბელს, რაც კიბერ შეტევების სერიოზული შესაძლებლობების გახსნას წარმოადგენს..

Გავლენა:
  • ღირებული და მგრძნობიარე მონაცემების დაკარგვა შესაძლო კიბერ შეტევების გამო.
  • ბიზნესის და რეპუტაციის დაკარგვა
საშუალებები:
  • განათავსეთ სათანადო და ავთენტური უსაფრთხოების არქიტექტურა ღრუბელში გადასვლამდე.
  • დარწმუნდით, რომ არქიტექტურა შეესაბამება თქვენს ბიზნეს მიზნებს
  • მუდმივად განაახლეთ უსაფრთხოების არქიტექტურა და გამოიყენეთ იგი საყოველთაოდ.

წვდომისა და კონტროლის ცუდი მენეჯმენტი

პაროლების და კრიპტოგრაფიული კლავიშების შეცვლა, მრავალფუნქციური ავტორიზაციის არარსებობა და რწმუნებათა მართვის პროტოკოლების არარსებობა, დიდი შესაძლებლობებია ჰაკერების წარმატებისთვის. კოორდინირებული დაშვებისა და კონტროლის მართვის ნაბიჯები აუცილებელია ღრუბლოვანი კომპიუტერული პროგრამების გამოყენებისას.

Გავლენა:
  • უნებართვო ადამიანების კონტროლის მონაცემებმა შეიძლება გამოიწვიოს ზარალის დაკარგვა მრავალ დონეზე
  • ჰაკერებს შეუძლიათ მოახდინონ მონაცემების მანიპულირება, შეცვლა ან წაშლა ტრანს – ტრანზიტული მონაცემების გადაუჭრელად
  • ჰაკერების მიერ მავნე პროგრამების შეყვანის შესაძლებლობა
საშუალებები:
  • უზრუნველყოს პირადობის მკაცრი კონტროლი და მონაცემების წვდომა
  • ჩაკეტეთ მრავალ დონის ავტორიზაცია მგრძნობიარე ანგარიშებზე
  • ცალკეული ანგარიშები და დანერგეთ საჭიროებაზე დაფუძნებული წვდომის კონტროლი
  • ხშირად შეცვალეთ პაროლები, კრიპტოგრაფიული კლავიშები

მონაცემთა დარღვევა

ბოლო რამდენიმე წლის განმავლობაში მონაცემთა დარღვევა ნორმად იქცა. კიბერუსაფრთხოების შეტევა ან მონაცემების ნებისმიერი სხვა ფორმით ქურდობა ან უნებართვო პირების მიერ მონაცემთა გამოყენება მონაცემების დარღვევას წარმოადგენს.

Გავლენა:
  • რეპუტაციის დაკარგვა და კლიენტის / მომხმარებლის ნდობა
  • IP (ინტელექტუალური საკუთრების) შესაძლო დაკარგვა კონკურენტებთან
  • მარეგულირებელი ორგანოების მხრიდან ჯარიმებმა შეიძლება სერიოზულად იმოქმედოს ფინანსებზე
  • შეიძლება იურიდიულმა საკითხებმა მოსპო
საშუალებები:
  • უფრო მჭიდრო დაშიფვრის ოქმები, რამაც შესაძლოა ხელი შეუშალოს სისტემის მუშაობას
  • შეიქმნას უგუნური და ეფექტური ინციდენტების რეაგირების გეგმა

მარტივი წვდომისათვის

ინსაიდერებს აქვთ შეუზღუდავი წვდომა კომპიუტერულ სისტემებზე, მონაცემებზე, პაროლებზე, ქსელებზე და პრაქტიკულად არ აქვთ firewall ფასადების მიღწევა. მავნე ინსაიდერს შეუძლია ნდობის ღრუბლის ქვეშ მოაგვაროს.

გავლენა მსგავსი იქნება მონაცემთა დარღვევისთვის, როგორც ზემოთ აღინიშნა.

საშუალებები:
  • სათანადო სკრინინგი და ტრენინგი კომპიუტერების ქსელების, მობილური და სარეზერვო მოწყობილობების დაყენებასთან, კონფიგურაციასთან და მონიტორინგთან დაკავშირებით.
  • რეგულარული ვარჯიშები ყველა პერსონალისთვის, ფიშინგზე გასვლის მეთოდებთან დაკავშირებით
  • პაროლების და რწმუნებათა სიხშირის გადაკეთება
  • პრივილეგირებული წვდომის უსაფრთხოების სისტემების მინიმიზაცია, რამდენიმეის შესარჩევად

არასაკმარისი ცვლილების კონტროლი

არასწორად რეგულირებადი კომპიუტერული ქსელები და აქტივები წარმოადგენს ვირტუალურ წითელ ხალიჩას ჰაკერებისათვის. ასეთი სისტემები ძალზე დაუცველია და ობიექტის წითელი დროშაა. დაუცველი სისტემები, არარსებული უსაფრთხოების კონტროლი, არასათანადო ნებართვის ოქმები არის არასწორი კონფიგურაციის და შეცვლის კონტროლის რამდენიმე მაგალითი..

Გავლენა:
  • ძირითადად დამოკიდებულია შეცდომაზე კონფიგურაციის ბუნებაზე და დარღვევის ზომაზე
საშუალებები:
  • დაგეგმეთ კონფიგურაციები სწორად, ტრადიციული ქსელისგან განსხვავებით
  • ღრუბელზე დაფუძნებული რესურსები დახვეწილია და დინამიური, რაც მოითხოვს კონფიგურაციის მატრიცის ღრმა გაგებას

ინტერფეისი და API არაადეკვაციები

ნებისმიერი IT რესურსის ყველაზე სუსტი კავშირებია მისი მომხმარებლის ინტერფეისი და პროგრამირების ინტერფეისი (API). ამ უაღრესად დაუცველი ინტერფეისის დიზაინისას, უნდა გაითვალისწინოთ, რომ ისინი მყარ და რთულ შეღწევადობას განიცდიან.

Გავლენა:
  • ცუდად შემუშავებულ UI- ებსა და API– ს შეუძლიათ უზრუნველყონ ჰაკერების დროს დასაშვები დროით გატარება და მგრძნობიარე მონაცემებზე წვდომა, რის შედეგადაც შესაძლებელია მძიმე ფინანსური, რეპუტაციის და ბიზნესის დანაკარგები..
საშუალებები:
  • გამოსავალია პირველი კლასის API– ების გამოყენება
  • იყავით ფრთხილად არანორმალური საქმიანობისთვის და განახორციელეთ რეგულარული აუდიტი
  • განახორციელოს სათანადო დაცვა API– ის დასასრულის დასადგენად

ღრუბელის ბოროტად გამოყენება

ღრუბლოვანი სერვისების არასწორად გამოყენება, ჩვეულებრივ, დაკავშირებულია ისეთ მომხმარებლებთან, რომლებიც მასპინძელ სერვისებზე მუშაობენ ღრუბლოვან სერვისებზე. დააკვირდით ფიშინგის საქმიანობას, მავნე პროგრამას, საეჭვო ელ.ფოსტაზე, DDoS შეტევებს და ა.შ..

Გავლენა:
  • ჰაკერებს შეუძლიათ მომხმარებლების ფინანსური დეტალების დაფარვა
  • თავდამსხმელებს შეუძლიათ malouflage malware როგორც ნამდვილი და მათი გავრცელება სურვილისამებრ
საშუალებები:
  • დანერგეთ მონაცემთა დაკარგვის პრევენციის (DLP) ტექნოლოგიები, რათა ხელი შეუშალონ მონაცემების ამოღებას
  • პირებმა უნდა უზრუნველყონ თავიანთი თანამშრომლების ღრუბელი საქმიანობის მონიტორინგი

ანგარიშის გატაცება

თავდამსხმელები მიზნად ისახავს სააბონენტო ან ღრუბლოვანი სერვისის ანგარიშებს, რომ მიიღონ სრული კონტროლი ნებისმიერ ანგარიშზე, რაც ბევრად უფრო საშიშია, ვიდრე მონაცემთა დარღვევა. ეს არის სრული კომპრომისი და სერიოზულ გავლენას ახდენს ღრუბელი მომხმარებლებისთვის.

Გავლენა:
  • როგორც სერიოზული კომპრომისია, დაცემა შეიძლება იყოს კატასტროფული სუბიექტისთვის
  • ყველა აპლიკაცია, რომელიც ეყრდნობა ანგარიშს, ფუნქციას, ბიზნეს ლოგიკას და მონაცემებს, კომპრომეტირდება
  • ამან შეიძლება გამოიწვიოს ბიზნესი და რეპუტაციის დაკარგვა და შეუძლია იურიდიული პირის შექმნა
საშუალებები:
  • IAM აკონტროლებს კონტროლს

შეზღუდული ხილვადობა

უგულებელყოფა იმის შესახებ, არის თუ არა ღრუბლოვანი კომპიუტერული ორგანიზაცია სასარგებლო და უსაფრთხო, შეიძლება გამოიწვიოს ღრუბელი გამოყენების ხილვადობის შეზღუდული პრობლემა.

Გავლენა:
  • ცნობიერების არარსებობას შეუძლია მონაცემების კონტროლი დაუშვას თანამშრომლების ხელში, ვიდრე კომპანია
  • მმართველობასა და კონტროლს შორის თანამშრომლებმა შეიძლება გამოიწვიოს მონაცემების კომპრომეტირება
  • ღრუბლოვანი მომსახურების არასწორად დაყენებამ შეიძლება საფრთხე შეუქმნას არამარტო მიმდინარე მონაცემებს, არამედ კომპრომეტირებს მომავალ მონაცემებს
საშუალებები:
  • სავალდებულო ტრენინგი პოლიტიკის სფეროში, რომელიც ხელმძღვანელობს ღრუბლისა და პროტოკოლის გამოყენებას მთელი პერსონალისთვის
  • გაანალიზეთ გამავალი მოქმედებები შესაბამისი საშუალებების დამონტაჟების გზით, როგორიცაა ღრუბლოვანი წვდომის უსაფრთხოების ბროკერები (CASB)
  • ყველა შემომავალი საქმიანობა, რომელთა კონტროლი და მონიტორინგი უნდა განხორციელდეს ვებ – პროგრამის ბუხრის დამონტაჟების გზით.
  • ორგანიზაციაში მთლიანად ნულოვანი ნდობის გარემოს განხორციელება

მეტასტრუქტურაში მარცხი

ძლიერი მეტასტრუქტურა ღრუბლოვანი ინფრასტრუქტურის გაჟღენთილი გამოყენების წინაპირობაა. არასწორად შემუშავებული API თავდამსხმელებს კარიბჭეს უქმნის ღრუბელი მომხმარებლების ბიზნესის ჩაშლას.

Გავლენა:
  • სერიოზულად მოქმედებს ყველა მომსახურების მომხმარებელზე
  • შეცდომა, მომხმარებლის ბოლოს, შეიძლება უარყოფითად იმოქმედოს მომხმარებლის ფინანსურ და ოპერაციულ ასპექტებზე
საშუალებები:
  • Cloud მომსახურების მიმწოდებლებმა უნდა უზრუნველყონ ხილვადობა
  • თავის მხრივ, მომხმარებლებმა უნდა დანერგონ ძლიერი ტექნოლოგიები მშობლიურ პროგრამებში

სუსტი კონტროლის თვითმფრინავი

საკონტროლო თვითმფრინავის ორი თვითმფრინავი და მონაცემთა თვითმფრინავი ღრუბლოვანი მომსახურების სასიცოცხლო ორგანოებია. ეს უკანასკნელი სტაბილურობას უზრუნველყოფს. თხელი საკონტროლო თვითმფრინავი გულისხმობს, რომ მონაცემთა თვითმფრინავზე პასუხისმგებელ პირს არ აქვს სრული კონტროლი მონაცემთა ლოგიკის სტრუქტურის, უსაფრთხოების და გადამოწმების ოქმების შესახებ..

Გავლენა:
  • მონაცემთა უახლოესი დაკარგვა, რომელიც იწვევს ფინანსურ, მარეგულირებელ და სამართლებრივ გართულებებს
  • მომხმარებლები განიცდიან მინუსს, დაიცვან თავიანთი ბიზნესის მონაცემები და პროგრამები.
საშუალებები:
  • Cloud პროვაიდერებმა უნდა უზრუნველყონ უსაფრთხოების სათანადო კონტროლის უზრუნველსაყოფად, რომ მომხმარებლებმა წარმატებით განახორციელონ თავიანთი საქმიანობა.
  • ღრუბლის მომხმარებლებმა ღრუბლის მიმწოდებლის არჩევისას უნდა გამოიჩინონ სათანადო სიფრთხილით.

დასკვნა

ღრუბლოვანი ინფრასტრუქტურის გამოყენების არჩევისას საჭიროა სიფრთხილით მოვეკიდოთ მის მიერ არსებულ ნაკლოვანებებს. მიუხედავად იმისა, რომ ეს შესანიშნავი გამოსავალია მონაცემთა შენახვის, პროცესისა და ანალიზისთვის და იგი ხარჯების მცირე ნაწილში მოდის, ტრადიციულ სისტემებთან შედარებით, სისტემის თანდაყოლილი საფრთხეების კასკადური ეფექტი შეიძლება კატასტროფული იყოს.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map