Trace Id is missing
Перейти к основному контенту
Microsoft Security

Что такое безопасность облака?

Узнайте подробности о технологиях, процедурах, политиках и средствах управления, которые помогут вам защитить облачные системы и данные.

Определение безопасности облака

Безопасность облака — это коллективная ответственность поставщиков облачных служб и их клиентов. Обязательства зависят от типов предоставляемых услуг:

Общедоступные облачные среды
Такими средами управляют поставщики облачных служб. Серверы используются несколькими клиентами.

Частные облачные среды
Могут как являться центрами обработки данных, принадлежащими клиентам, так и управляться поставщиками облачных служб. В обоих случаях серверы используются только одним клиентом, и организациям не приходится делить место с другими компаниями.

Гибридные облачные среды
Такие среды являются комбинацией локальных центров обработки данных и сторонних облачных служб.

Многооблачные среды
Включают две и более облачных служб, которые управляются разными поставщиками.

Независимо от того, какой тип среды или комбинацию сред использует организация, безопасность облака призвана защитить физические сети, включая маршрутизаторы и электрические системы, данные, хранилища данных, серверы данных, приложения, программное обеспечение, операционные системы и аппаратное обеспечение.

Почему безопасность облака важна?

Облако стало неотъемлемой частью работы в сети. Благодаря ему цифровое общение и работа становятся более удобными и стимулируют быстрое внедрение инноваций в организациях. Но когда друзья обмениваются фотографиями, коллеги работают над новым продуктом или правительства предоставляют онлайн-услуги, не всегда понятно, где хранятся сами данные. Люди могут случайно переместить данные в менее безопасное место, а поскольку в Интернете может стать доступным все, файлы подвергаются большему риску несанкционированного доступа.

Для людей и правительства также становится все более важной конфиденциальность данных. Такие нормативные акты, как Общий регламент по защите данных (GDPR) и акт о передаче и защите данных учреждений здравоохранения HIPAA (HIPAA), требуют от организаций, собирающих сведения, делать это прозрачно и внедрять политику, помогающую предотвратить кражу или неправомерное использование данных. Несоблюдение требований может привести к большим штрафам и ущербу для репутации.

Чтобы сохранять конкурентоспособность, организации должны продолжать использовать облако для быстрой итерации и упрощения доступа сотрудников и клиентов к услугам, одновременно защищая данные и системы от перечисленных ниже угроз.

  • Скомпрометированные учетные записи: злоумышленники часто используют фишинговые кампании, чтобы украсть пароли сотрудников и получить доступ к системам и важным данным организации.
  • Уязвимости аппаратного и программного обеспечения: как для общедоступного, так и для частного облака критически важно, чтобы аппаратное и программное обеспечение организации было исправлено и обновлено.
  • Внутренние угрозы: человеческий фактор является одной из самых частых причин брешей в системах безопасности. Неправильная конфигурация может создать возможности атаки для злоумышленников, а сотрудники часто переходят по нежелательным ссылкам или непреднамеренно перемещают данные в места с меньшим уровнем безопасности.
  • Недостаточная видимость облачных ресурсов: этот риск для облачных систем затрудняет обнаружение и нейтрализацию уязвимостей и угроз безопасности, что может привести к взлому и потере данных.
  • Отсутствие механизма приоритезации рисков: обладая полной картиной облачных ресурсов, администратор системы безопасности может обнаружить, что рекомендаций по улучшению состояния безопасности непомерно много. Рискам должны назначаться приоритеты, чтобы администраторы знали, какие из них сильнее всего влияют на безопасность.
  • Облачные разрешения с высокой степенью риска: распространение облачных сервисов и удостоверений привело к росту числа облачных разрешений с высокой степенью риска, что увеличивает возможные поверхности атак. Показатель неиспользуемых разрешений (PCI) показывает, сколько вреда могут нанести удостоверения, обладающие тем или иным объемом разрешений.
  • Картина новых угроз: риски, связанные с безопасностью облака, постоянно эволюционируют. Для защиты от нарушений безопасности и потери данных важно отслеживать появление новых угроз.
  • Отсутствие интеграции между ориентированной на облако разработкой и безопасностью: очень важно, чтобы отделы безопасности и разработки действовали вместе для поиска и устранения проблем в коде до того, как приложение будет развернуто в облаке.

Как работает безопасность облака?

Безопасность облака — это коллективная ответственность поставщиков облачных служб и их клиентов. Обязательства зависят от типов предоставляемых услуг:

Инфраструктура как услуга
В этой модели поставщик облачных служб предоставляет ресурсы для вычислений, сети и хранилища по запросу. За безопасность служб вычислений отвечает поставщик услуг. Клиенты должны обеспечивать безопасность всего, что находится поверх операционной системы, включая приложения, данные, среду выполнения, ПО промежуточного слоя и саму ОС.

Платформа как услуга
Многие поставщики также предлагают полноценную среду для разработки и развертывания в облаке. Помимо основных вычислений, на них лежит ответственность за защиту среды выполнения, ПО промежуточного слоя и операционную систему. Клиенты должны принимать все необходимые меры безопасности в отношении своих приложений, данных, прав пользовательского доступа, устройств и сетей конечных пользователей.

Программное обеспечение как услуга
Организации также могут получать программное обеспечение по предоплатной модели, например Microsoft Office 365 или Google Диск. В этой модели клиенты по-прежнему должны обеспечивать безопасность своих данных, пользователей и устройств.

Независимо от того, на ком лежит ответственность, выделяют четыре основных аспекта безопасности облака.

  • Ограничение доступа: так как облако делает все доступным через Интернет, невероятно важно следить за тем, чтобы доступ к нужным инструментам был только у нужных людей в течение нужного времени.
  • Защита данных: организации должны понимать, где находятся их данные, и внедрять соответствующие средства контроля для защиты как самой информации, так и инфраструктуры, в которой она размещена.
  • Восстановление данных: надежное решение для резервного копирования и план восстановления данных играют ключевую роль в случае нарушения системы безопасности.
  • План реагирования: когда организация подвергается атаке, ей необходим план по снижению последствий и предотвращению компрометации других систем.
  • Сдвиг безопасности влево: отделы безопасности и разработки вместе внедряют механизмы защиты непосредственно в программный код, поэтому ориентированные на облако приложения запускаются и работают безопасно.
  • Объединение средств контроля для слежения за состоянием безопасности DevOps: минимизация числа "слепых пятен" благодаря единой системе контроля, предоставляющей аналитику состояния безопасности DevOps по разным платформам DevOps.
  • Акцент специалистов по безопасности на новых угрозах: усиленная защита конфигурации облачных ресурсов в программном коде для сокращения числа проблем с безопасностью в рабочих средах.

Типы инструментов для безопасности облака

Инструменты для безопасности облака помогают устранять уязвимости, исходящие как от сотрудников, так и извне. Кроме того, они помогают исправить ошибки, возникающие в процессе разработки, и снизить риск получения доступа к конфиденциальным данным посторонними лицами.

  • Управление состоянием безопасности облака

    Ошибки в конфигурации облака происходят часто и создают возможности для компрометации. Многие из этих ошибок происходят потому, что люди не понимают, что клиент отвечает за настройку облака и защиту приложений. В больших корпорациях со сложной средой также легко совершить ошибку.

    Управление состоянием безопасности облака помогает снизить риски за счет постоянного наблюдения за ошибками конфигурации, которые могут привести к бреши. Автоматизируя процесс, эти решения снижают риск ошибок в ручных процессах и повышают прозрачность сред с тысячами сервисов и учетных записей. После обнаружения уязвимостей разработчики могут устранить проблему с помощью рекомендаций. Управление состоянием безопасности облака также постоянно отслеживает среду на предмет вредоносной активности или несанкционированного доступа.

  • Платформа для защиты рабочей нагрузки в облаке

    Поскольку организации реализуют процессы, помогающие разработчикам быстрее создавать и внедрять новые функции, возрастает риск того, что некоторые проверки безопасности окажутся пропущены во время разработки. Платформа для защиты рабочей нагрузки в облаке помогает обезопасить вычисления, хранение и функции сети, которые используют приложения в облаке. Платформа определяет рабочие нагрузки в общедоступных, частных и гибридных облачных средах и проверяет их на наличие уязвимостей. При обнаружении уязвимостей решение предложит меры по их устранению.

  • Брокер безопасного доступа в облако

    Найти облачные службы и получить к ним доступ легко. Поэтому ИТ-специалисты не всегда успевают следить за всем программным обеспечением, используемым в организации.

    Брокеры безопасного доступа в облако (CASB) позволяют ИТ-отделу получить представление об использовании облачных приложений и провести оценку рисков для каждого из них. Кроме того, эти решения помогают защитить данные и обеспечить соответствие требованиям благодаря инструментам, которые отображают перемещение данных в облаке. Организации также используют эти инструменты для обнаружения необычного поведения пользователей и устранения угроз.

  • Идентификация и доступ

    Контроль того, у кого именно есть доступ к ресурсам, имеет решающее значение для защиты данных в облаке. Организации должны гарантировать, что сотрудники, подрядчики и деловые партнеры обладают необходимыми правами доступа независимо от того, находятся ли они в офисе или работают удаленно.

    Организации используют системы управления идентификацией и доступом для проверки личности, ограничения доступа к конфиденциальным ресурсам, применения многофакторной аутентификации и политик наименьших привилегий.

  • Управление правами в облачной инфраструктуре

    Система управления идентификацией и доступом становится сложнее, когда люди получают доступ к данным из разных облачных сред. Решения для управления правами в облачной инфраструктуре помогают организациям лучше контролировать, какие удостоверения получают доступ к ресурсам на облачных платформах. ИТ-команды также используют эти продукты для реализации доступа на основе привилегий и других политик безопасности.

  • Ориентированная на облако платформа для защиты приложений

    Комплексная платформа защиты облачных приложений (CNAPP) помогает отделам безопасности реализовать защиту от кода до облака. CNAPP объединяет в себе функции контроля соответствия и безопасности для предотвращения, обнаружения и нейтрализации угроз безопасности многооблачных и гибридных облачных сред на всех этапах от разработки до выполнения.

  • Единое управление безопасностью DevOps

    Унифицируйте управление безопасностью для DevOps, чтобы обеспечить безопасность облачных приложений с самого начала. Специалисты по безопасности получают возможность унифицировать, укреплять и администрировать многоконвейерную систему безопасности, смещать защиту влево для ее внедрения непосредственно в программный код и управлять механизмами безопасности от кода до облака из единой консоли.

В чем заключаются сложности в контексте безопасности облака?

Взаимосвязанность облака упрощает работу и взаимодействие в Интернете, но при этом создает риски для безопасности. Службам безопасности нужны решения, которые помогут им решить перечисленные ниже ключевые проблемы в облаке.

Недостаточная видимость данных
Для обеспечения продуктивной работы организаций ИТ-отдел должен предоставлять сотрудникам, деловым партнерам и подрядчикам доступ к данным и информации компании. Многие из этих людей работают удаленно или за пределами сети компании, а на крупных предприятиях список авторизованных пользователей постоянно меняется. Поскольку часто люди используют множество устройств для доступа к ресурсам компании через различные публичные и частные облака, может быть сложно отслеживать, какие службы используются и как данные перемещаются через облако. Техническим командам необходимо следить за тем, чтобы данные не перемещались в менее безопасные системы хранения, а также предотвращать доступ к конфиденциальной информации посторонних лиц.

Сложные среды
Облако значительно упростило развертывание инфраструктуры и приложений. Благодаря большому количеству различных поставщиков и служб службы ИТ могут выбрать среду, которая наилучшим образом соответствует требованиям каждого продукта и услуги. Это привело к образованию сложной среды, включающей локальные, общедоступные и частные облака. Гибридная, многооблачная среда требует решений в сфере безопасности, которые работают во всей экосистеме и защищают людей, обращающихся к разным данным из разных мест. В таких сложных средах более вероятны ошибки конфигурации и бывает сложно отслеживать боковое перемещение угроз.

Ускоренная разработка инноваций
Сочетание различных факторов позволило организациям быстро внедрять инновации и выпускать новые продукты. Искусственный интеллект, машинное обучение и технологии Интернета вещей позволили предприятиям более эффективно собирать и использовать данные. Поставщики облачных служб предлагают малокодовые и бескодовые решения, чтобы облегчить компаниям использование передовых технологий. Процессы DevOps сократили цикл разработки. А поскольку все большая часть инфраструктуры размещается в облаке, многие организации перераспределили ресурсы на исследования и разработки. Обратная сторона ускорения внедрения инноваций заключается в том, что технологии меняются так быстро, что стандарты безопасности часто игнорируются или упускаются из виду.

Соответствие требованиям и управление
Большинство крупных поставщиков облачных служб соответствуют нескольким известным программам аккредитации на соответствие требованиям, однако обязательства относительно соответствия рабочих нагрузок государственным и внутренним стандартам по-прежнему лежат на заказчиках облачных услуг.

Внутренние угрозы
 Для ИТ-отделов и служб безопасности очень важно защитить свою организацию от сотрудников, которые используют свои полномочия для причинения вреда — как намеренно, так и непреднамеренно. Инсайдерские угрозы включают человеческие ошибки, которые иногда ведут к потенциальным инцидентам безопасности (например, если сотрудник случайно устанавливает вредоносное ПО, среагировав на фишинговое электронное письмо). Угрозы других видов исходят от злонамеренных инсайдеров, которые приносят вред намеренно (например, совершают кражи или участвуют в мошенничестве), действуя самостоятельно или сотрудничая с организацией киберпреступников. Внутренние риски сложнее обнаружить, чем внешние угрозы, поскольку у инсайдеров уже есть доступ к активам организации и они знакомы с корпоративными мерами безопасности.

Внедрение безопасности облака

Снижение риска кибератаки на вашу облачную среду возможно при правильном сочетании процессов, средств контроля и технологий.

Платформа ориентированных на облако приложений, включающая платформу для защиты рабочих нагрузок в облаке, системы управления правами в облачной инфраструктуре и управления состоянием безопасности облака, поможет вам сократить количество ошибок, укрепить безопасность и эффективно управлять доступом. 

Для поддержки инвестиций в технологии регулярно проводите обучение, чтобы помочь сотрудникам научиться распознавать фишинговые кампании и другие методы социальной инженерии. Убедитесь, что сотрудники могут легко уведомить ИТ-отдел, если они подозревают, что получили вредоносное письмо. Контролируйте эффективность своей обучающей программы с помощью симуляторов фишинга.

Разработайте процессы, которые будут помогать вам обнаруживать и предотвращать атаки, а также реагировать на них. Регулярно обновляйте программное и аппаратное обеспечение для уменьшения уязвимостей. Шифруйте конфиденциальные данные и разрабатывайте надежные политики паролей, чтобы снизить риск компрометации учетной записи. Многофакторная проверка подлинности существенно затрудняет посторонним пользователям задачу получения доступа, а беспарольные технологии проще в использовании и надежнее традиционных паролей.

Поскольку все больше организаций внедряют гибридную модель работы, которая дает сотрудникам возможность работать в офисе и удаленно, необходима новая модель безопасности, которая защищает людей, устройства, приложения и данные независимо от их местонахождения. Модель "Никому не доверяй" основана на принципе недоверия к любым запросам на доступ, даже если они исходят из внутренней сети. Чтобы снизить риск, считайте, что вы подверглись взлому, и тщательно проверяйте все запросы на доступ. Используйте доступ с наименьшими привилегиями, чтобы предоставлять сотрудникам доступ только к тем ресурсам, которые им необходимы, и не более того.

Решения для обеспечения безопасности облака

Хотя облако создает новые угрозы для безопасности, правильные решения, процессы и политики безопасности облака могут помочь вам значительно снизить эти риски. Начните с перечисленных ниже мер.

  • Составьте список всех поставщиков облачных услуг, с которыми работает ваша компания, и ознакомьтесь с их обязанностями в отношении обеспечения безопасности и конфиденциальности.
  • Инвестируйте в такие инструменты, как брокер безопасного доступа в облако, чтобы полностью контролировать приложения и данные, которые используются в организации.
  • Разверните систему управления состоянием безопасности облака, чтобы проще выявлять и исправлять ошибки конфигурации.
  • Внедрите платформу для защиты рабочей нагрузки в облаке для обеспечения безопасности в процессе разработки.
  • Регулярно обновляйте программное обеспечение и внедряйте политики для поддержания устройств сотрудников в актуальном состоянии.
  • Организуйте программу обучения, чтобы сотрудники знали о новых угрозах и тактиках фишинга.
  • Внедрите стратегию безопасности "Никому не доверяй" и используйте систему управления идентификацией и доступом для управления доступом и его защиты.
  • В конвейере DevOps сместите безопасность влево для внедрения механизмов защиты непосредственно в программный код, чтобы ориентированные на облако приложения безопасно запускались и работали.

Подробнее о решениях Microsoft Security

Microsoft Defender для облака

Отслеживайте рабочие нагрузки в многооблачных и гибридных средах и защищайте их от угроз.

Microsoft Defender for Cloud Apps

Передовой брокер безопасного доступа в облако (CASB) обеспечит тщательный мониторинг и контроль ваших облачных приложений.

Microsoft Defender для DevOps

Обеспечьте единое управление безопасностью DevOps в средах с несколькими облаками или конвейерами.

Управление разрешениями Microsoft Entra

Выявляйте, устраняйте и контролируйте связанные с разрешениями риски в многооблачной инфраструктуре.

Управление направлением внешних атак Microsoft Defender

 Получите представление о состоянии безопасности внутри своей инфраструктуры и за границами брандмауэра.

Вопросы и ответы

  • Безопасность облака — это коллективная ответственность поставщиков облачных служб и их клиентов. Обязательства зависят от типов предоставляемых услуг:

    Инфраструктура как услуга. В этой модели поставщик облачных служб предоставляет ресурсы для вычислений, сети и хранилища по запросу. За безопасность служб вычислений отвечает поставщик услуг. Клиенты должны обеспечивать безопасность операционной системы и всего, что находится поверх нее, включая приложения, данные, среду выполнения и ПО промежуточного слоя.

    Платформа как услуга. Многие поставщики также предлагают полноценную среду для разработки и развертывания в облаке. Помимо основных вычислений, на них лежит ответственность за защиту среды выполнения, ПО промежуточного слоя и операционную систему. Клиенты должны принимать все необходимые меры безопасности в отношении своих приложений, данных, прав пользовательского доступа, устройств и сетей конечных пользователей.

    Программное обеспечение как услуга. Организации также могут получать программное обеспечение по предоплатной модели, например Microsoft Office 365 или Google Диск. В этой модели клиенты по-прежнему должны обеспечивать безопасность своих данных, пользователей и устройств.

     

  • Четыре инструмента помогают компаниям защищать свои ресурсы в облаке:

    • Платформа для защиты рабочей нагрузки в облаке помогает обезопасить вычисления, хранение и функции сети, которые используют приложения в облаке. Платформа определяет рабочие нагрузки в общедоступных, частных и гибридных облачных средах и проверяет их на наличие уязвимостей. При обнаружении уязвимостей решение предложит меры по их устранению.
    • Брокеры безопасности облачных приложений помогают службам ИТ получить представление об использовании облачных приложений и провести оценку рисков для каждого из них. Кроме того, эти решения помогают защитить данные и обеспечить соответствие требованиям благодаря инструментам, которые отображают перемещение данных в облаке. Организации также используют брокеры для обнаружения необычного поведения пользователей и устранения угроз.
    • Управление состоянием безопасности облака помогает снизить риски за счет постоянного наблюдения за ошибками конфигурации, которые могут привести к бреши. Автоматизируя процесс, эти решения снижают риск ошибок в ручных процессах и повышают прозрачность сред с тысячами сервисов и учетных записей. После обнаружения уязвимостей разработчики могут устранить проблему с помощью рекомендаций, которые предоставляют решения.
    • Системы управления идентификацией и доступом предоставляют инструменты для управления идентификационными данными и применения политик доступа. Организации используют эти решения для ограничения доступа к конфиденциальным ресурсам, применения многофакторной аутентификации и политик по принципу предоставления минимальных прав.
    • Платформа защиты облачных приложений (CNAPP) помогает отделам безопасности реализовать защиту от кода до облака. CNAPP объединяет в себе функции контроля соответствия и безопасности для предотвращения, обнаружения и нейтрализации угроз безопасности облачных сред на всех этапах от разработки до выполнения.
    • Единая система управления безопасностью DevOps дает специалистам по безопасности возможность унифицировать, укреплять и администрировать многоконвейерную систему безопасности, смещать защиту влево для ее внедрения непосредственно в программный код и управлять механизмами безопасности от кода до облака из единой консоли.
  • Существует четыре области, которые организации должны учитывать при внедрении процедур и политик для защиты своих облачных сред.

    • Ограничение доступа: Так как облако делает все доступным через Интернет, невероятно важно обеспечить, чтобы только нужные люди имели доступ к нужным инструментам в течение нужного времени.
    • Защита данных: Организации должны понимать, где находятся их данные, и внедрять соответствующие средства контроля для защиты как самих данных, так и инфраструктуры, в которой эти данные размещены.
    • Восстановление данных: Надежное решение для резервного копирования и план восстановления данных играют ключевую роль в случае бреши в системе безопасности.
    • План реагирования: Когда организация подвергается атаке, ей необходим план по снижению последствий и предотвращению компрометации других систем.
    • Сдвиг безопасности влево: отделы безопасности и разработки вместе внедряют механизмы защиты непосредственно в программный код, поэтому ориентированные на облако приложения запускаются и работают безопасно.
    • Объединение средств контроля для слежения за состоянием безопасности DevOps: минимизация числа "слепых пятен" благодаря единой системе контроля, предоставляющей аналитику состояния безопасности DevOps по разным платформам DevOps.
    • Акцент специалистов по безопасности на новых угрозах: усиленная защита конфигурации облачных ресурсов в программном коде для сокращения числа проблем с безопасностью в рабочих средах.
  • Организациям необходимо остерегаться перечисленных ниже рисков.

    • Скомпрометированные учетные записи: Злоумышленники часто используют фишинговые кампании, чтобы украсть пароли сотрудников и получить доступ к системам и важным данным организации.
    • Уязвимости аппаратного и программного обеспечения: Как в случае использования общедоступного, так и частного облака, критически важно, чтобы аппаратное и программное обеспечение организации было исправлено и обновлено.
    • Внутренние угрозы: Человеческий фактор является одной из самых частых причин брешей в системах безопасности. Неправильная конфигурация может стать возможностью атаки для злоумышленника. Сотрудники часто переходят по нежелательным ссылкам или непреднамеренно перемещают данные в места с меньшим уровнем безопасности.
    • Недостаточная видимость облачных ресурсов: этот риск для облачных систем затрудняет обнаружение и нейтрализацию уязвимостей и угроз безопасности, что может привести к взлому и потере данных.
    • Отсутствие механизма приоритезации рисков: обладая полной картиной облачных ресурсов, администратор системы безопасности может обнаружить, что рекомендаций по улучшению состояния безопасности непомерно много. Рискам должны назначаться приоритеты, чтобы администраторы знали, какие из них сильнее всего влияют на безопасность.
    • Облачные разрешения с высокой степенью риска: распространение облачных сервисов и удостоверений привело к росту числа облачных разрешений с высокой степенью риска, что увеличивает возможные поверхности атак. Показатель неиспользуемых разрешений (PCI) показывает, сколько вреда могут нанести удостоверения, обладающие тем или иным объемом разрешений.
    • Картина новых угроз: риски, связанные с безопасностью облака, постоянно эволюционируют. Для защиты от нарушений безопасности и потери данных важно отслеживать появление новых угроз.
    • Отсутствие интеграции между ориентированной на облако разработкой и безопасностью: очень важно, чтобы отделы безопасности и разработки действовали вместе для поиска и устранения проблем в коде до того, как приложение будет развернуто в облаке.
  • Безопасность облака связана с технологиями, процедурами, политиками и средствами управления, которые помогают защитить облачные системы и данные. Вот примеры безопасности облака:

    • Инструменты наподобие брокера безопасного доступа в облако, позволяющие полностью контролировать приложения и данные, которые используются в организации.
    • Система управления состоянием безопасности облака, помогающая выявлять и исправлять ошибки конфигурации.
    • Инструменты, помогающие отделам безопасности и разработки вместе внедрять механизмы защиты непосредственно в программный код.
    • Платформа для защиты рабочей нагрузки в облаке для обеспечения безопасности в процессе разработки.
    • Реализация политик для регулярного обновления программного обеспечения устройств сотрудников, включая установку исправлений для ПО.
    • Разработка программы обучения, благодаря которой сотрудники будут знать о новых угрозах и приемах фишинга.
  • Защищая облачные системы и данные от внутренних и внешних угроз, система безопасности облака сокращает риск кибератак. Безопасность облака также поддерживает гибридные модели работы, контролируя доступ к ресурсам со стороны сотрудников, подрядчиков и деловых партнеров, работающих как в офисе, так и дистанционно. Еще одним преимуществом является тот факт, что безопасность облака повышает конфиденциальность данных и помогает организациям добиться соответствия таким нормативным стандартам, как GDPR и HIPAA. Несоблюдение этих требований может привести к большим штрафам и ущербу для репутации.

  • Лучшие методики обеспечения безопасности облачных сред охватывают технологии, процессы и механизмы контроля организации, включая перечисленные ниже меры.

    • Развертывание платформы ориентированных на облако приложений, которая включает платформу для защиты рабочих нагрузок в облаке, системы управления правами в облачной инфраструктуре и управления состоянием безопасности облака, что помогает сократить количество ошибок, укрепить безопасность и эффективно управлять доступом.
    • Проведение регулярных тренингов, чтобы помочь сотрудникам научиться распознавать фишинговые кампании и другие методы социальной инженерии. Кроме того, реализация процессов, которые будут помогать вам обнаруживать, предотвращать и нейтрализовывать атаки, включая шифрование конфиденциальных данных, регулярную установку исправлений для программного и аппаратного обеспечения и разработку надежных политик в отношении паролей.
    • Внедрение модели "Никому не доверяй" для явной проверки всех запросов на доступ. Это включает реализацию доступа с наименьшими привилегиями, чтобы сотрудникам были доступны только те ресурсы, которые им необходимы, и не более того.
    • Благодаря сдвигу безопасности влево в конвейере DevOps отделы безопасности и разработки вместе внедряют механизмы защиты непосредственно в программный код, поэтому ориентированные на облако приложения запускаются и работают безопасно.

Следите за новостями Майкрософт