Исследование: каждая 5-я утечка данных вызвана неправильной настройкой облака
Исследование: каждая 5-я утечка данных вызвана неправильной настройкой облака

Исследование: каждая 5-я утечка данных вызвана неправильной настройкой облака

Для обеспечения удаленной работы и повышения эффективности  85% IТ-компаний  рассматривают возможность использования общедоступного облака или уже используют его.

Тем не менее, поскольку некоторые из наиболее важных данных все еще находятся в пределах корпоративного периметра, NetOps должна найти новые способы достижения бесшовной интеграции. Хотя переход в облако сам по себе сложен, защита активов внутри него - другая проблема.

Исследование, проведенное Ponemon и IBM показывает, что неправильно настроенные облачные серверы являются причиной  19% утечек данных  и увеличивают их среднюю стоимость на полмиллиона долларов. Несмотря на то, что они полагаются на мультиоблачную инфраструктуру,  52% организаций  сталкиваются с трудностями при защите данных, хранящихся в общедоступном облаке. 

himss-healthcare-and-cross-sector-cybersecurity-report-1200x630.png (180 KB)

Компании принимают эти недостатки, поскольку облачные вычисления повышают эффективность и прозрачность сложных сетей. Особенно, когда большинство сотрудников работают удаленно и получают доступ к ресурсам из разрозненных мест. Облачные вычисления также принимают рабочую нагрузку из локальных сетей, которые часто имеют ограниченные возможности для поддержки мобильных сотрудников.

«Распределенные периферийные вычисления - это возможность для малых и средних ІТ-компаний, поскольку для эффективного и безопасного сотрудничества больше не требуется надежная корпоративная инфраструктура. Предприятия также сокращают дополнительные расходы, следуя политикам «используй свое собственное устройство» (BYOD), но это требует тщательной стратегии снижения рисков на основе аутентификации», - говорит Юта Гуринавичюте, технический директор NordVPN Teams 

Компании, занимающиеся разработкой программного обеспечения и ІТ, защищают конечные устройства своих удаленных сотрудников, облачные приложения, серверы и локальные центры обработки данных, внедряя платформы Zero Trust. 

Вместо того, чтобы сосредоточиться на подключении пользователя к сети, она защищает шлюзы между пользователями и приложениями. Разработчику программного обеспечения не нужно входить в сеть для доступа к облачным ресурсам из домашнего офиса, что позволяет администраторам ограничивать действия, которые каждый сотрудник может выполнять в системе. 

Белый список IP-адресов ограничивает доступ и увеличивает видимость

Внесение IP-адресов в белый список (также известный как список разрешенных) - еще один шаг к уменьшению потенциально возможных кибератак. Это утвержденный список доверенных IP-адресов, которые могут входить в сеть или иметь доступ к ресурсам в ней. Обычно администраторы назначают статические и выделенные IP-адреса всем устройствам сотрудников для управления доступом к средам разработки программного обеспечения с высоким уровнем риска. 

«Отрасль программного обеспечения и ІТ особенно уязвима для киберугроз, поскольку большая часть их операций осуществляется в цифровом формате. Приложения, которые все еще находятся в разработке, редко имеют надлежащие меры безопасности. Через них злоумышленники могут получить доступ к более широким сетям, компрометируя данные, крадя активы и влияя на работу», - говорит эксперт по командам NordVPN.

Компании могут минимизировать площадь, занося определенные IP-адреса в белый список, но ручная настройка может превзойти преимущества для небольших организаций. Они могут оставаться устойчивыми, внедряя легко масштабируемые сторонние решения с централизованной панелью управления. Администраторы могут с легкостью добавлять новые устройства, предоставляя доступ подрядчикам или фрилансерам, работающим с конкретными проектами.

Еще одно важное соображение - совместимость облачной инфраструктуры и инструментов белого списка IP. Поскольку  89% организаций  планируют перенести свои операции по обеспечению безопасности в облако, они ищут согласованные и совместимые инструменты кибербезопасности.

По материалам: Iot-now

Источник материала
loader
loader