Seguretat al núvol: en què consisteix
Al 2020 observem un canvi en el mode de treball. L'ús del núvol es va popularitzar i avui dia el seu ús es troba pràcticament a tot arreu a causa dels seus costos menors i millor fiabilitat de tenir els servidors en un datacenter. És per això que és tan important assegurar un ús segur daquesta eina. El “núvol”, o el “la computació en núvol”, és el procés d'accedir a recursos, programari o bases de dades a Internet o fora del perímetre de dispositius maquinari del teu sistema. Hi ha tres tipus de serveis de cloud computing: públic, privat i híbrid. L'ús de “cloud computing” permet treballar en remot, millorant l'escalabilitat d'una xarxa, rapidesa i facilitat d'ús, augmentant així la nostra seguretat al núvol (Seguretat al núvol).
No obstant això, també és un recurs ple de riscos i amenaces a la seguretat. Ens cal un recurs de protecció. Aquest ha didentificar les amenaces fins i tot abans que latacant iniciï el seu atac.
Amenaces
Filtració de dades
els hackers busquen una vulnerabilitat a les defenses del sistema. L'exploten i entren al sistema mitjançant un dispositiu connectat o un servei núvol. Les indústries mèdiques, els bancs o agències del govern, que emmagatzemen moltes dades de pacients, són algunes de les indústries més afectades per aquest tipus datac.
Servei núvol mal configurat
una mala configuració del servei núvol és un element molt bàsic pel qual es poden crear vulnerabilitats de seguretat. Una mala configuració pot ser una manca de restriccions d'accés, polítiques d'emmagatzematge massa permissives, manca d'encriptament a les dades o guardar contrasenyes de forma poc segura.
Multiarrendament
quan parlem de multi-tenancy ens referim a quan un grup d'usuaris comparteixen l'ús d'una sola aplicació o instància d'un servei. Podeu compartir l'accés a les dades, la configuració o la gestió d'usuari, per exemple. Opera com si fos exclusiu per a cada usuari. Així doncs, si comparteixes un recurs amb un sistema que ha estat atacat, pots ser dany col·lateral de l'atac.
Mala administració d'accés
un punt clau per a la seguretat del vostre sistema és tenir una bona administració en la identificació dels usuaris que poden accedir a la xarxa. Alguns problemes que es generen si no es tenen són: múltiples comptes amb el rol d'administrador, usuaris inactius o contrasenyes febles. Sense una jerarquia de permisos per accedir a la informació sensible, és molt fàcil comprometre les dades. Aquest tipus d'atac va ser usat en una de les empreses més grans de gas i petroli als Estats Units durant l'any 2021.
Pèrdua de dades
una pèrdua de dades pot ser causa dun virus, una fallada de sistema o mals protocols de duplicat de la informació. Tenir una pèrdua de dades pot suposar danys irreparables, contaminant altres dades oa la seguretat dels clients, entre altres.
Solucions
Lleis i Regulacions
Els governs han aprovat lleis i regulacions per protegir les dades sensibles que poden ser víctimes daquests atacs. Alguns exemples són The General Data Protection Regulation (GDPR), La regla de privadesa HIPAA, i Protecció de dades personals de l'Índia (PDP) Bill.
Administració d'identitat i accés
per assegurar una bona administració d'identitat i accés es creen identitats digitals per a tots els usuaris verificats a qui volem donar accés a la xarxa. Poden ser monitoritzats i els seus permisos regulats mitjançant aquesta identificació. A més, podem implementar un sistema d'accés de clau múltiple. És a dir, demanar més d'un tipus de clau per accedir al sistema.
Prevenció de pèrdua de dades
Es tracta de, per una banda, implementar mètodes d'encriptació, alertes, i altres mesures per protegir les dades guardades o que s'estan transferint. D'altra banda, tenir bones polítiques de duplicat de dades per poder recuperar-ho.
Informació de seguretat i administració d'esdeveniments
Aquesta solució és una barreja de monitorització, detecció i correcció de possibles amenaces. Fes servir tecnologies que implementen intel·ligència artificial per fer l'anàlisi de dades a través de tota la xarxa de forma ràpida i eficaç. Es podria agendar una revisió global de la seguretat del sistema amb la periodicitat que calgui per assegurar que la configuració i els permisos siguin correctes.
Continuïtat del negoci i recuperació en cas de desastre
En cas que un dels atacs sigui efectiu, necessitem una bona política de contenció i recuperació. Així com recuperar dades perdudes, o frenar un atac de la millor manera possible, per resumir l'activitat del negoci de manera normal.