Технический прогресс продолжает менять наши подходы к работе и технологиям. Однако мы не всегда применяем принцип «безопасность по умолчанию». Чтобы идти в ногу с достижениями технического прогресса и поддерживать высокую степень безопасности, необходимо помнить о трех столпах безопасности в рамках модели CIA — конфиденциальности, целостности и доступности.
За последний год, особенно во время пандемии, множество компаний устремилось в облако и доверило бизнес крупным поставщикам облачных сервисов. При этом такие компании не всегда уделяли должное внимание вопросам безопасности. Что произойдет, если безопасность операторов центров обработки данных, предоставляющих масштабируемые облачные вычисления (поставщиков гипермасштабируемых вычислений), будет нарушена? Это приведет к временной или постоянной потере доступа для клиентов, краже их цифровых активов или раскрытию конфиденциальных данных. Пугающие перспективы, и люди не думают или просто не хотят задумываться о них.
Дело в том, что при наличии времени и ресурсов, а также определенной степени мотивации у злоумышленника любую систему можно взломать. Так как многие из нас в этой ситуации кладут все яйца в одну облачную корзину, риски возрастают. Злоумышленники знают об этом, а значит, появление новых облачных угроз — лишь вопрос времени.
Как мы можем защитить себя? Один из способов — развернуть уровни безопасности, которые замедлят злоумышленников, но позволят пользователям заниматься своей работой. При этом безопасность не должна быть обременительной; для авторизованных пользователей она должна быть максимально прозрачной. Кроме того, необходимо выявлять несанкционированный доступ/нарушения безопасности и своевременно реагировать на них, а также внедрить надежный и универсальный план резервного копирования, который позволит быстро вернуться к работе в случае необходимости.
Полезно знать, управление какими аспектами безопасности берут на себя поставщики гипермасштабируемых вычислений. Опытные специалисты в области кибербезопасности сходятся во мнении, что вопросы аварийного восстановления и безопасности не следует оставлять на волю случая и в ведении других лиц. Ваши данные обрабатываются в системах, принадлежащим другим людям, но вы и ваша компания несете ответственность за безопасность этих данных. Поставщики услуг, по сути, предоставляют инструменты в аренду. Поэтому нужно убедиться, что данные защищены и что пользователи сервисов или инструментов применяют их надлежащим и безопасным образом.
Не следует использовать небезопасные системы. Система безопасности должна быть «активирована» по умолчанию, а решение о ее деактивации должен принимать пользователь в соответствии со своими целями. Однако поставщики услуг стремятся продавать и продвигать свои сервисы и инструменты, поэтому зачастую они стараются максимально упростить их использование. Это приводит к тому, что безопасность предоставляемых систем не достигает максимальной степени, то есть в стандартной комплектации система не является безопасной по умолчанию. Некоторые поставщики затем продают функции безопасности как дополнительные услуг, тем самым признавая, что их система небезопасна по умолчанию и могла быть защищена лучше.
Важно понимать, какие аспекты включает в себя безопасность. Хотя безопасность предполагает множество элементов, на высоком уровне можно выделить четыре основных ее столпа — конфиденциальность, целостность, доступность, контроль доступа.
Надежная система контроля доступа гарантирует, что к системе сможет получить доступ только авторизованный пользователь через многофакторную аутентификацию.
Конфиденциальность предполагает, что секретность данных сохраняется, а доступ к ним предоставляется только авторизованным лицам. К этой категории не относятся поставщик гипермасштабируемых вычислений, его сотрудники или кто-либо, кто нарушил безопасность такого поставщика.
Целостность предполагает мониторинг системы на предмет доверия. Это гарантия того, что все компоненты системы проверяются и что доступ к системе можно проследить.
Таким образом, несанкционированный доступ к облачной платформе со стороны сотрудников поставщика гипермасштабируемых вычислений, поставщика услуг или кого-либо (не только людей, но и программ), кроме авторизованных компанией агентов, это нарушение безопасности. Оно может быть косвенным и прямым. Например, если бот получает доступ к данным, которые затем продаются для каких-либо целей искусственного интеллекта, это значит, что ваш актив используется для чьей-то выгоды. Это тоже может считаться нарушением.
Доступность можно назвать наиболее зрелым столпом безопасности, поскольку здесь упор делается на поддержание в рабочем состоянии всего оборудования, чтобы обеспечить надежность. Кроме того, этот компонент наиболее прозрачен для потребителей. Наконец, если системы поставщиков выйдут из строя, их данные тоже могут быть раскрыты. Технически, если система не работает и недоступна авторизованному пользователю, когда он в этом нуждается, нарушается и безопасность.
Когда мы передаем ценные данные в ведение других лиц, злоумышленники или инсайдеры могут уничтожить их или заблокировать к ним доступ. Поэтому важно учитывать доступность систем. Чтобы обеспечить более высокую степень безопасности и необходимый уровень переносимости данных, поставщики гипермасштабируемых вычислений или услуг не должны иметь доступа к управлению резервной копией.
Удаленка может стать серьезной проблемой, независимо от используемой политики безопасности по умолчанию. Более того, многие захотят остаться на удаленной работе, поэтому необходимо учитывать соответствующие риски.
Необходимо развернуть системы, которые предоставят авторизованному персоналу безопасную среду для удаленной работы. Также стоит задуматься о безопасности домашней сети, ведь злоумышленник может получить доступ к корпоративным данным и системам через домашнюю сеть и домашние устройства. Поэтому важно уделять внимание мерам кибербезопасности для защиты удаленных сотрудников, а также корпоративных и домашних сетей.
Безопасность поставщиков подвергается реальной угрозе, так как все мы пользуемся сетями предоставления услуг, а также потому, что в основе лежит совместная работа. Мы участвуем в совместных проектах нескольких компаний, где все специалисты работают удаленно, но у нас не всегда есть представление о состоянии безопасности каждого участника.
Один из самых больших рисков скорее всего будет связан с нарушениями безопасности поставщиков. Это может затронуть организации, которые используют их услуги. Чтобы гарантировать, что комплексные системы обеспечивают безопасную работу и минимизируют риски, необходимо должным образом организовать рабочие процессы. Угрозы безопасности, связанные с поставщиками, по-прежнему сложно контролировать.
Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.
Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.
www.GFI.comООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.
Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.
www.AFI-Distribution.ruСмольная ул., 24А, 1122
г. Москва, 125445, Россия
Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru