Trace Id is missing
Přeskočit na hlavní obsah
Zabezpečení od Microsoftu

Co je zabezpečení cloudu?

Získejte další informace o technologiích, postupech, zásadách a kontrolních mechanismech, které vám pomůžou chránit cloudové systémy a data.

Definice zabezpečení cloudu

Zabezpečení cloudu je sdílená odpovědnost mezi poskytovateli cloudových služeb a jejich zákazníky. Odpovědnost se liší v závislosti na typu nabízených služeb:

Prostředí veřejných cloudů
Provozují je poskytovatelé cloudových služeb. V tomto prostředí jsou servery sdíleny více tenanty.

Prostředí privátních cloudů
Může být v datacentru vlastněném zákazníkem nebo může být provozováno poskytovatelem veřejných cloudových služeb. V obou případech se používají servery s jedním tenantem a organizace nemusí sdílet prostor s jinými společnostmi.

Prostředí hybridních cloudů
Jsou kombinací místních datacenter a cloudů třetích stran.

Multicloudová prostředí
Zahrnuje dvě nebo více cloudových služeb provozovaných různými poskytovateli cloudových služeb.

Bez ohledu na to, jaký typ prostředí nebo kombinaci prostředí organizace používá, je zabezpečení cloudu určené k ochraně fyzických sítí včetně směrovačů a elektrických systémů, dat, úložišť dat, datových serverů, aplikací, softwaru, operačních systémů a hardwaru.

Proč je zabezpečení cloudu důležité?

Cloud se stal nedílnou součástí online života. Umožňuje pohodlnější digitální komunikaci a práci a podněcuje rychlé inovace v organizacích. Když ale přátelé sdílí fotografie, spolupracovníci spolupracují na novém produktu nebo státní správa poskytuje online služby, není vždy jasné, kde jsou uložena samotná data. Lidé můžou neúmyslně přesunout data do méně zabezpečeného umístění a vzhledem k tomu, že je vše přístupné přes internet, jsou prostředky vystaveny většímu riziku neoprávněného přístupu.

Pro lidi a státní správu je také čím dál důležitější ochrana osobních údajů. Předpisy, jako je Obecné nařízení o ochraně osobních údajů (GDPR) a Zákon o odpovědnosti za přenos údajů o zdravotním pojištění (HIPAA), vyžadují, aby organizace, které shromažďují informace, tak činily transparentně a zaváděly zásady, které pomáhají zabránit krádeži nebo zneužití dat. Nedodržování předpisů může vést k nákladným pokutám a poškození pověsti.

Aby organizace zůstaly konkurenceschopné, musí dál využívat cloud k rychlému iterování, usnadnit zaměstnancům a zákazníkům přístup ke službám a současně chránit data a systémy před následujícími hrozbami:

  • Napadené účty: Útočníci často používají phishingové kampaně ke krádežím hesel zaměstnanců a k získání přístupu k systémům a cenným firemním prostředkům.
  • Ohrožení zabezpečení hardwaru a softwaru: Bez ohledu na to, jestli organizace používá veřejný nebo privátní cloud, je důležité, aby měl hardware a software všechny opravy a byl aktuální.
  • Interní hrozby: Významnou příčinou porušení zabezpečení jsou lidské chyby. Chyby konfigurací můžou vytvořit prostor pro aktéry se zlými úmysly a zaměstnanci často klikají na škodlivé odkazy nebo neúmyslně přesouvají data do umístění s nižším zabezpečením.
  • Nedostatečný přehled o cloudových prostředcích: Toto cloudové riziko ztěžuje zjišťování ohrožení zabezpečení a hrozeb a reakci na ně, což může vést k porušení zabezpečení a ztrátě dat.
  • Nedostatečné určování priorit rizik: Jakmile správci zabezpečení získají přehled o cloudových prostředcích, může být množství doporučení pro zlepšení stavu zabezpečení ohromující. Je důležité určovat prioritu rizik, aby správci věděli, na co se mají zaměřit tak, aby to mělo co největší dopad na zabezpečení.
  • Vysoce riziková cloudová přístupová oprávnění: S nárůstem cloudových služeb a identit se zvýšil počet vysoce rizikových cloudových přístupových oprávnění, což rozšiřuje potenciální oblasti útoku. Metrika PCI (index nevyužitých oprávnění) měří, kolik škod můžou identity způsobit na základě jejich oprávnění.
  • Nově vznikající hrozby: Rizika v oblasti zabezpečení cloudu se neustále vyvíjí. Pokud chcete zajistit ochranu před porušením zabezpečení a ztrátou dat, je důležité si udržovat přehled, protože se neustále objevují nové hrozby.
  • Nedostatečná integrace mezi vývojem pro cloud a zabezpečením: Je důležité, aby týmy pro zabezpečení a vývojové týmy spolupracovaly na identifikaci a opravě problémů s kódem ještě před nasazením aplikace do cloudu.

Jak zabezpečení cloudu funguje?

Zabezpečení cloudu je sdílená odpovědnost mezi poskytovateli cloudových služeb a jejich zákazníky. Odpovědnost se liší v závislosti na typu nabízených služeb:

Infrastruktura jako služba (IaaS)
V tomto modelu poskytovatelé cloudových služeb nabízí výpočetní a síťové prostředky a prostředky úložišť na vyžádání. Poskytovatel zodpovídá za zabezpečení základních výpočetních služeb. Zákazníci musí zabezpečit všechno nad rámec operačního systému, včetně aplikací, dat, modulů runtime, middlewaru a samotného operačního systému.

Platforma jako služba (PaaS)
Mnoho poskytovatelů také nabízí kompletní prostředí pro vývoj a nasazování v cloudu. Vedle základních výpočetních služeb přebírají odpovědnost za ochranu modulu runtime, middlewaru a operačního systému. Zákazníci musí chránit své aplikace, data, přístupy uživatelů, zařízení koncových uživatelů a sítě koncových uživatelů.

Software jako služba (SaaS)
Organizace mají také přístup k softwaru v modelu s průběžnými platbami, jako je Microsoft Office 365 nebo Disk Google. V tomto modelu musí zákazníci stále zajišťovat bezpečnost svých dat, uživatelů a zařízení.

Bez ohledu na to, kdo nese zodpovědnost, má zabezpečení cloudu čtyři hlavní aspekty:

  • Omezení přístupu: Vzhledem k tomu, že cloud umožňuje přístup ke všemu přes internet, je velmi důležité zajistit, aby ke správným nástrojům měli přístup jen ti správní lidé po správnou dobu.
  • Ochrana dat: Organizace musí porozumět tomu, kde se jejich data nachází, a zavést odpovídající kontrolní mechanismy k ochraně samotných dat i infrastruktury, kde jsou data hostovaná.
  • Obnovení dat: V případě porušení zabezpečení je velmi důležité dobré řešení zálohování a plán pro obnovení dat.
  • Plán reakce: Když je organizace napadena, potřebuje plán, jak snížit dopad útoku a zabránit napadení dalších systémů.
  • Zlepšení zabezpečení: Týmy pro zabezpečení a vývojové týmy spolupracují na integraci zabezpečení přímo do kódu, takže aplikace nativní pro cloud jsou zabezpečené od začátku a zůstávají zabezpečené.
  • Sjednocení přehledu o stavu zabezpečení DevOps: Minimalizujte slepá místa využíváním jednotného přehledu k zobrazení informací o stavu zabezpečení DevOps napříč platformami DevOps.
  • Zaměření týmů pro zabezpečení na nově vznikající hrozby: Posilte konfigurace cloudových prostředků v kódu, abyste omezili vnášení problémů se zabezpečením do produkčních prostředí.

Typy nástrojů zabezpečení cloudu

Nástroje pro zabezpečení cloudu řeší ohrožení zabezpečení ze strany zaměstnanců i externích hrozeb. Pomáhají také zmírňovat chyby, ke kterým dochází během vývoje, a snižují riziko, že neoprávnění lidé získají přístup k citlivým datům.

  • Správa stavu cloudového zabezpečení

    K chybám konfigurací cloudu dochází často a vytváří se tak příležitosti k ohrožení zabezpečení. K mnoha těmto chybám dochází, protože lidé nerozumí tomu, že za konfiguraci cloudu a zabezpečení aplikací zodpovídá zákazník. Ve velkých společnostech se složitými prostředími je také snadné udělat chybu.

    Řešení pro správu stavu zabezpečení cloudu pomáhá snižovat riziko tím, že průběžně hledá chyby konfigurace, které by mohly vést k porušení zabezpečení. Automatizací procesu tato řešení snižují riziko chyb v manuálních procesech a zvyšují přehled o prostředích s velkými počty služeb a účtů. Po zjištění ohrožení zabezpečení můžou vývojáři problém opravit pomocí doporučení s asistencí. Správa stavu cloudového zabezpečení průběžně monitoruje prostředí z hlediska škodlivých aktivit nebo neoprávněného přístupu.

  • Platforma ochrany cloudových workloadů

    S tím, jak organizace zavádí procesy, které vývojářům pomáhají rychleji vytvářet a nasazovat funkce, existuje větší riziko, že během vývoje budou vynechány kontroly zabezpečení. Platforma ochrany cloudových workloadů pomáhá zabezpečit výpočetní a síťové funkce a funkce úložišť, které aplikace v cloudu potřebují. Funguje tak, že identifikuje úlohy v prostředích veřejných, privátních a hybridních cloudů a vyhledává možná ohrožení zabezpečení. Pokud se zjistí ohrožení zabezpečení, řešení navrhne kontrolní mechanismy, které je opraví.

  • Zprostředkovatel zabezpečení přístupu ke cloudu (CASB)

    Protože je tak snadné najít cloudové služby a získat k nim přístup, může být pro IT týmy obtížné udržovat si přehled o veškerém softwaru, který se v organizaci používá.

    Zprostředkovatelé zabezpečení přístupu ke cloudu (CASB) pomáhají IT oddělením získávat přehled o využívání cloudových aplikací a poskytují hodnocení rizik u všech aplikací. Tato řešení také pomáhají chránit data a plnit cíle dodržování předpisů pomocí nástrojů, které ukazují, jak se data v cloudu přesouvají. Organizace také tyto nástroje používají k detekci neobvyklého chování uživatelů a k nápravě hrozeb.

  • Identita a přístup

    Řízení přístupu k prostředkům je pro ochranu dat v cloudu zásadní. Organizace musí být schopné zajistit, aby zaměstnanci, dodavatelé a obchodní partneři měli správný přístup bez ohledu na to, jestli pracují na místě nebo na dálku.

    Organizace používají řešení identit a přístupů k ověřování identit, omezení přístupu k citlivým prostředkům a vynucování vícefaktorového ověřování a zásad pro používání nejnižších možných oprávnění.

  • Správa nároků cloudové infrastruktury

    Správa identit a přístupu je ještě složitější, když lidé přistupují k datům v různých cloudech. Řešení správy nároků cloudové infrastruktury pomáhá společnostem získat přehled o tom, které identity přistupují ke kterým prostředkům napříč cloudovými platformami. IT týmy také používají tyto produkty k používání přístupu s nejnižšími možnými oprávněními a dalších zásad zabezpečení.

  • Platforma pro ochranu nativních cloudových aplikací

    Komplexní platforma ochrany nativních cloudových aplikací (CNAPP) pomáhá týmům pro zabezpečení integrovat zabezpečení od kódu po cloud. CNAPP sjednocuje funkce dodržování předpisů a zabezpečení, aby bylo možné předcházet cloudovým bezpečnostním hrozbám, odhalovat je a reagovat na ně v multicloudových a hybridních prostředích – od vývoje až po provoz.

  • Jednotná správa zabezpečení DevOps

    Sjednoťte správu zabezpečení pro DevOps a zajistěte zabezpečení cloudových aplikací od počátku. Týmy pro zabezpečení mají možnost sjednocovat, posilovat a spravovat vícekanálové zabezpečení, zlepšit zabezpečení integrací zabezpečení přímo do kódu a podporovat funkce ochrany od kódu po cloud v jediné konzole.

Jaké jsou výzvy zabezpečení cloudu?

Propojenost cloudu usnadňuje práci a interakci online, ale také vytváří rizika v oblasti zabezpečení. Týmy pro zabezpečení potřebují řešení, která jim pomůžou řešit následující klíčové výzvy v cloudu:

Nedostatečný přehled o datech
Aby mohly být organizace produktivní, musí IT oddělení poskytovat zaměstnancům, obchodním partnerům a dodavatelům přístup k firemním prostředkům a informacím. Mnoho z těchto lidí pracuje na dálku nebo mimo podnikovou síť a ve velkých firmách se seznam autorizovaných uživatelů neustále mění. Protože mnoho lidí používá více zařízení pro přístup k firemním prostředkům napříč různými veřejnými a privátními cloudy, může být obtížné monitorovat, které služby se používají a jak se data v cloudu přesouvají. Technické týmy musí zajistit, aby se data nepřesouvala do úložišť, která jsou méně zabezpečená, a musí zabránit nesprávným lidem v přístupu k citlivým informacím.

Komplexní prostředí
Cloud výrazně zjednodušil nasazování infrastruktury a aplikací. Díky tolika různým poskytovatelům a službám můžou IT týmy zvolit prostředí, které nejlépe vyhovuje požadavkům jednotlivých produktů a služeb. To vede ke komplexnímu prostředí, které zahrnuje místní prostředí a veřejné i privátní cloudy. Hybridní multicloudové prostředí vyžaduje řešení zabezpečení, která fungují v celém ekosystému a chrání lidi, kteří přistupují k různým prostředkům z různých umístění. Chyby konfigurace jsou pravděpodobnější a může být náročné monitorovat hrozby, které se v těchto komplexních prostředích pohybují laterálně.

Rychlé inovace
Kombinace různých faktorů umožnila organizacím rychle inovovat a nasazovat nové produkty. Technologie umělé inteligence, strojového učení a internetu věcí umožňují firmám efektivněji shromažďovat a používat data. Poskytovatelé cloudových služeb nabízí služby s minimálním používáním kódu a bez používání kódu, které společnostem usnadňují používání pokročilých technologií. Procesy DevOps zkrátili vývojový cyklus. A díky tomu, že stále větší část infrastruktury je hostovaná v cloudu, přesunulo mnoho organizací své prostředky do výzkumu a vývoje. Nevýhodou rychlého inovování je, že se technologie mění tak rychle, že se často vynechávají nebo přehlížejí standardy zabezpečení.

Dodržování předpisů a zásady správného řízení
Přestože většina hlavních poskytovatelů cloudových služeb dodržuje několik dobře známých akreditačních programů pro dodržování předpisů, je stále zodpovědností zákazníků cloudu zajistit, aby jejich úlohy dodržovaly standardy státní správy a interní standardy.

Insiderské hrozby
 Pro IT týmy a týmy pro zabezpečení je velmi důležité chránit organizaci před zaměstnanci, kteří by mohli využít svůj oprávněný přístup ke způsobení nějaké škody – ať už úmyslně nebo neúmyslně. Mezi insiderské hrozby patří lidské chyby, které můžou vést k potenciálním bezpečnostním incidentům, například když nějaký zaměstnanec omylem nainstaluje malware poté, co odpoví na e-mailovou phishingovou kampaň. Jiné typy hrozeb způsobují interní aktéři se zlými úmysly, kteří chtějí způsobit nějakou škodu, například krádež nebo podvod – ať už jednají sami nebo spolupracují s nějakou kyberzločineckou organizací. Insiderská rizika je obtížnější rozpoznat než vnější hrozby, protože interní aktéři už mají přístup k prostředkům organizace a jsou seznámeni s bezpečnostními opatřeními společnosti.

Implementace zabezpečení cloudu

Se správnou kombinací procesů, kontrolních mechanismů a technologií je možné riziko kybernetických útoků na vaše cloudové prostředí snížit.

Nativní cloudová aplikační platforma, která zahrnuje platformu ochrany cloudových úloh, správu nároků cloudové infrastruktury a správu stavu zabezpečení cloudu, vám pomůže omezit chyby, posílit zabezpečení a efektivně spravovat přístup. 

Pokud chcete podpořit investice do technologií, provádějte pravidelná školení, která zaměstnancům pomůžou rozpoznávat phishingové kampaně a další techniky sociálního inženýrství. Zajistěte, aby lidé mohli snadno informovat IT oddělení, pokud mají podezření, že obdrželi škodlivý e-mail. Monitorujte efektivitu vašeho programu tím, že budete útoky phishing simulovat.

Vyvíjejte procesy, které vám pomůžou předcházet útokům, detekovat je a reagovat na ně. Zajistěte pravidelné opravy softwaru a hardwaru, abyste omezili ohrožení zabezpečení. Šifrujte citlivá data a vytvořte zásady pro silná hesla, abyste snížili riziko napadení účtů. Vícefaktorové ověřování výrazně ztěžuje získání přístupu neoprávněným uživatelům a bezheslové technologie se snadněji používají a jsou bezpečnější než tradiční hesla.

U hybridních pracovních modelů, díky kterým můžou zaměstnanci flexibilně pracovat z kanceláře i na dálku, potřebují organizace nový model zabezpečení, který bude chránit uživatele, zařízení, aplikace a data bez ohledu na to, kde se nachází. Architektura nulové důvěry (Zero Trust) vychází z principu, že se automaticky nedůvěřuje žádosti o přístup, i když pochází přímo z vnitřní sítě. Rizika se zmírňují tím, že se předpokládá, že mohlo dojít k prolomení zabezpečení, takže se všechny žádosti o přístup explicitně ověřují. Využívá se přístup s nejnižšími možnými oprávněními, aby uživatelé měli přístup jen k prostředkům, které potřebují, a k ničemu dalšímu.

Řešení zabezpečení cloudu

Přestože cloud přináší nová rizika v oblasti zabezpečení, správná řešení, procesy a zásady zabezpečení cloudu vám můžou pomoct tato rizika výrazně snížit. Začněte následujícími kroky:

  • Identifikujte všechny poskytovatele cloudových služeb, kteří se v organizaci používají, a seznamte se s jejich zodpovědnostmi v oblasti zabezpečení a ochrany osobních údajů.
  • Investujte do nástrojů, jako je zprostředkovatel zabezpečení přístupu ke cloudu, abyste získali přehled o aplikacích a datech používaných ve vaší organizaci.
  • Nasaďte správu stavu zabezpečení cloudu, která vám pomůže identifikovat a opravovat chyby konfigurace.
  • Implementujte platformu ochrany cloudových workloadů, která integruje zabezpečení do procesu vývoje.
  • Pravidelně instalujte opravy softwaru a zavádějte zásady k udržování zařízení zaměstnanců v aktuálním stavu.
  • Vytvořte školicí program, aby zaměstnanci věděli o nejnovějších hrozbách a phishingových taktikách.
  • Implementujte strategii zabezpečení typu nulová důvěra (Zero Trust) a používejte správu identit a přístupu ke správě a ochraně přístupu.
  • Zlepšete zabezpečení v kanálu DevOps integrací zabezpečení přímo do kódu, aby aplikace nativní pro cloud byly zabezpečené od začátku a zůstávaly zabezpečené.

Další informace o zabezpečení od Microsoftu

Microsoft Defender for Cloud

Monitorujte a pomáhejte chránit úlohy v multicloudových a hybridních prostředích.

Microsoft Defender for Cloud Apps

Získejte přehled o cloudových aplikacích a kontrolu nad nimi pomocí špičkového zprostředkovatele zabezpečení cloudového přístupu (CASB).

Microsoft Defender for DevOps

Získejte jednotnou správu zabezpečení DevOps pro multicloudová a multikanálová prostředí.

Správa oprávnění Microsoft Entra

Zjišťujte, napravujte a monitorujte rizika v multicloudové infrastruktuře.

Microsoft Defender Správa externí potenciální oblasti útoku

 Získejte přehled o stavu zabezpečení za branou firewall i před ní.

Časté otázky

  • Zabezpečení cloudu je sdílená odpovědnost mezi poskytovateli cloudových služeb a jejich zákazníky. Odpovědnost se liší v závislosti na typu nabízených služeb:

    Infrastruktura jako služba (IaaS). V tomto modelu poskytovatelé cloudových služeb nabízí výpočetní a síťové prostředky a prostředky úložišť na vyžádání. Poskytovatel zodpovídá za zabezpečení základních výpočetních služeb. Zákazníci musí zabezpečit operační systém a vše nad úrovní operačního systému – včetně aplikací, dat, modulů runtime a middlewaru.

    Platforma jako služba (PaaS). Mnoho poskytovatelů také nabízí kompletní prostředí pro vývoj a nasazování v cloudu. Vedle základních výpočetních služeb přebírají odpovědnost za ochranu modulu runtime, middlewaru a operačního systému. Zákazníci musí chránit své aplikace, data, přístupy uživatelů, zařízení koncových uživatelů a sítě koncových uživatelů.

    Software jako služba (SaaS). Organizace mají také přístup k softwaru v modelu s průběžnými platbami, jako je Microsoft Office 365 nebo Disk Google. V tomto modelu musí zákazníci stále zajišťovat bezpečnost svých dat, uživatelů a zařízení.

     

  • Společnostem pomáhají chránit prostředky v cloudu čtyři nástroje:

    • Platforma ochrany cloudových workloadů pomáhá zabezpečit výpočetní a síťové funkce a funkce úložišť, které aplikace v cloudu potřebují. Funguje tak, že identifikuje úlohy v prostředích veřejných, privátních a hybridních cloudů a vyhledává možná ohrožení zabezpečení. Pokud se zjistí ohrožení zabezpečení, řešení navrhne kontrolní mechanismy k opravě těchto problémů.
    • Zprostředkovatelé zabezpečení cloudových aplikací pomáhají IT týmům získávat přehled o využívání cloudových aplikací a poskytují hodnocení rizik u všech aplikací. Tato řešení také pomáhají chránit data a plnit cíle dodržování předpisů pomocí nástrojů, které ukazují, jak se data v cloudu přesouvají. Organizace k detekci neobvyklého chování uživatelů a k nápravě hrozeb používají také zprostředkovatele zabezpečení cloudových aplikací.
    • Řešení pro správu stavu zabezpečení cloudu pomáhá snižovat riziko tím, že průběžně hledá chyby konfigurace, které by mohly vést k porušení zabezpečení. Automatizací procesu tato řešení snižují riziko chyb v manuálních procesech a zvyšují přehled o prostředích s velkými počty služeb a účtů. Po zjištění ohrožení zabezpečení poskytují tato řešení doporučení s asistencí, která vývojářům pomůžou problém vyřešit.
    • Řešení pro správu identit a přístupu poskytují nástroje pro správu identit a používání zásad přístupu. Organizace používají tato řešení k omezení přístupu k citlivým prostředkům a k vynucování vícefaktorového ověřování a používání nejnižších možných oprávnění.
    • Platforma ochrany nativních cloudových aplikací (CNAPP) pomáhá týmům pro zabezpečení integrovat zabezpečení od kódu po cloud. CNAPP sjednocuje funkce dodržování předpisů a zabezpečení, aby bylo možné předcházet cloudovým bezpečnostním hrozbám, odhalovat je a reagovat na ně – od vývoje až po provoz.
    • Jednotná správa zabezpečení DevOps umožňuje týmům pro zabezpečení sjednocovat, posilovat a spravovat vícekanálové zabezpečení, zlepšit zabezpečení integrací zabezpečení přímo do kódu a podporovat funkce ochrany od kódu po cloud v jediné konzole.
  • Při zavádění postupů a zásad pro ochranu cloudů musí organizace zvažovat čtyři oblasti:

    • Omezení přístupu: Vzhledem k tomu, že cloud umožňuje přístup ke všemu přes internet, je velmi důležité zajistit, aby ke správným nástrojům měli přístup jen ti správní lidé po správnou dobu.
    • Ochrana dat: Organizace musí porozumět tomu, kde se jejich data nachází, a zavést odpovídající kontrolní mechanismy k ochraně infrastruktury, kde jsou data hostovaná, i k ochraně samotných dat.
    • Obnovení dat: V případě porušení zabezpečení je velmi důležité dobré řešení zálohování a plán pro obnovení dat.
    • Plán reakce: Když je organizace napadena, potřebuje plán, jak snížit dopad útoku a zabránit napadení dalších systémů.
    • Zlepšení zabezpečení: Týmy pro zabezpečení a vývojové týmy spolupracují na integraci zabezpečení přímo do kódu, takže aplikace nativní pro cloud jsou zabezpečené od začátku a zůstávají zabezpečené.
    • Sjednocení přehledu o stavu zabezpečení DevOps: Minimalizujte slepá místa využíváním jednotného přehledu k zobrazení informací o stavu zabezpečení DevOps napříč platformami DevOps.
    • Zaměření týmů pro zabezpečení na nově vznikající hrozby: Posilte konfigurace cloudových prostředků v kódu, abyste omezili vnášení problémů se zabezpečením do produkčních prostředí.
  • Organizace si musí dávat pozor na následující rizika související s cloudem:

    • Napadené účty: Útočníci často používají phishingové kampaně ke krádežím hesel zaměstnanců a k získání přístupu k systémům a cenným firemním prostředkům.
    • Ohrožení zabezpečení hardwaru a softwaru: Bez ohledu na to, jestli organizace používá veřejný nebo privátní cloud, je důležité, aby měl hardware a software všechny opravy a byl aktuální.
    • Interní hrozby: Významnou příčinou porušení zabezpečení jsou lidské chyby. Chyby konfigurací můžou vytvořit prostor pro aktéry se zlými úmysly. Zaměstnanci často klikají na škodlivé odkazy nebo neúmyslně přesouvají data do umístění s nižším zabezpečením.
    • Nedostatečný přehled o cloudových prostředcích: Toto cloudové riziko ztěžuje zjišťování ohrožení zabezpečení a hrozeb a reakci na ně, což může vést k porušení zabezpečení a ztrátě dat.
    • Nedostatečné určování priorit rizik: Jakmile správci zabezpečení získají přehled o cloudových prostředcích, může být množství doporučení pro zlepšení stavu zabezpečení ohromující. Je důležité určovat prioritu rizik, aby správci věděli, na co se mají zaměřit tak, aby to mělo co největší dopad na zabezpečení.
    • Vysoce riziková cloudová přístupová oprávnění: S nárůstem cloudových služeb a identit se zvýšil počet vysoce rizikových cloudových přístupových oprávnění, což rozšiřuje potenciální oblasti útoku. Metrika PCI (index nevyužitých oprávnění) měří, kolik škod můžou identity způsobit na základě jejich oprávnění.
    • Nově vznikající hrozby: Rizika v oblasti zabezpečení cloudu se neustále vyvíjí. Pokud chcete zajistit ochranu před porušením zabezpečení a ztrátou dat, je důležité si udržovat přehled, protože se neustále objevují nové hrozby.
    • Nedostatečná integrace mezi vývojem pro cloud a zabezpečením: Je důležité, aby týmy pro zabezpečení a vývojové týmy spolupracovaly na identifikaci a opravě problémů s kódem ještě před nasazením aplikace do cloudu.
  • Zabezpečení cloudu odkazuje na technologie, postupy, zásady a kontrolní mechanismy, které pomáhají chránit cloudové systémy a data. Mezi příklady zabezpečení cloudu patří:

    • Nástroje, jako je zprostředkovatel zabezpečení přístupu ke cloudu, umožňující získat přehled o aplikacích a datech používaných v organizaci.
    • Správa stavu zabezpečení cloudu, která pomáhá identifikovat a opravovat chyby konfigurace.
    • Nástroje, které pomáhají týmům pro zabezpečení a vývojovým týmům spolupracovat na integraci zabezpečení přímo do kódu.
    • Platforma ochrany cloudových workloadů, která integruje zabezpečení do procesu vývoje.
    • Implementace zásad k udržování zařízení zaměstnanců v aktuálním stavu, včetně zajištění pravidelných oprav softwaru.
    • Zavedení školicího programu, aby zaměstnanci věděli o nejnovějších hrozbách a phishingových taktikách.
  • Prostřednictvím ochrany cloudových systémů a dat před interními a externími hrozbami snižuje zabezpečení cloudu riziko kybernetického útoku. Zabezpečení cloudu také podporuje hybridní pracovní modely tím, že řídí, kdo má přístup k prostředkům – bez ohledu na to, jestli zaměstnanci, externí pracovníci a obchodní partneři pracují přímo na pracovišti nebo na dálku. Další výhodou je, že zabezpečení cloudu zvyšuje ochranu osobních údajů a pomáhá organizacím dodržovat předpisy, jako je obecné nařízení o ochraně osobních údajů (GDPR) a zákon o odpovědnosti za přenos údajů o zdravotním pojištění (HIPAA). Nedodržování těchto předpisů může vést k nákladným pokutám a poškození pověsti.

  • Osvědčené postupy pro zabezpečení cloudu zahrnují technologie, procesy a kontrolní mechanismy vaší organizace, včetně následujících oblastí:

    • Zajištění, že vaše nativní cloudová aplikační platforma zahrnuje platformu ochrany cloudových úloh, správu nároků cloudové infrastruktury a správu stavu zabezpečení cloudu, což vám pomůže omezit chyby, posílit zabezpečení a efektivně spravovat přístup.
    • Provádění pravidelných školení, která zaměstnancům pomáhají rozpoznávat phishingové kampaně a další techniky sociálního inženýrství. A také implementace procesů, které vám pomůžou předcházet útokům, zjišťovat je a reagovat na ně, včetně šifrování citlivých dat, zajištění pravidelných oprav softwaru a hardwaru a vytvoření silných zásad pro hesla.
    • Přijetí architektury nulové důvěry (Zero Trust), která explicitně ověřuje všechny žádosti o přístup. To zahrnuje používání přístupů s nejnižší možnou úrovní oprávnění, aby uživatelé měli přístup k prostředkům, které potřebují, a k ničemu dalšímu.
    • Zlepšení zabezpečení v kanálu DevOps umožňuje týmům pro zabezpečení a vývojovým týmům spolupracovat na integraci zabezpečení přímo do kódu, takže aplikace nativní pro cloud jsou zabezpečené od začátku a zůstávají zabezpečené.

Sledujte Microsoft