Как да подобрим сигурността на данните в клауда

28.10.2020 439 0

В наши дни ще е изненада, ако има компания, която не използва поне някаква форма на клауд услуга. Може да е нещо като Microsoft 365 или Google Docs, но може да бъде и голям, и сложен проект с хибриден клауд от няколко доставчика и собствена инфраструктура.

Какъвто и да е случаят, има нещо, което всяка компания, използваща клауд услуга, трябва да помни – сигурността. Всяка компания иска да защити данните си. Според проучване на Oracle и KPMG от 2019 г. 71% от компаниите казват, че повечето от данните, които съхраняват в клауда, са чувствителни. А 73% казват, че според тях публичният клауд е по-сигурен от това, което те може да осигурят със собствените си дейта центрове.

Затова една от основните причини компаниите да преминават към клауда не е само по-лесното използване, но и по-добрата сигурност. Все пак, има много повече неща, които една организация може да направи, за да защити данните си в клауда. Особено ако става дума за наети сървъри или хибриден клауд. Първо, нека да разгледаме някои от основните притеснения и рискове, които ви очакват.

Топ рискове и притеснения за сигурността на базите данни в клауда

Съхраняването на данни в клауда определено има положителни страни, но дали те са повече от отрицателните? В повечето случаи отговорът е да. Но това значи да пренебрегваме негативите.

Един от основните проблеми е човешкият фактор. 92% от организациите са притеснени дали техните служители ще спазват правилата за клауда. А и винаги има риск от недоволен служител.

Друго притеснение е дали доставчикът на услугата ще бъде достатъчно проактивен в оправянето на уязвимости. И доколко ще е усърден в добавянето на нови мерки за сигурност за дейта центъра. Така че определено има много неща, които трябва да се вземат предвид, когато става дума за сигурността на база данни в клауда.

Какво да се прави?

Очевидно някои от рисковете са вън от „обхвата“ на компанията. Тя може да поддържа контакт с оператора на дейта центъра, за да се информира какви са новостите, но не може да очаква той да внедрява всичко, от което тя се нуждае. Освен ако не е много голям клиент, но повечето не са с такива мащаби.

Така че компаниите трябва да приемат начин на мислене тип „кога, а не дали“ и да приемат сигурността като част от ежедневния работен процес. Когато например по новините се съобщи за нов хакерски пробив, не трябва да се казва „колко лошо за тях“ по адрес на жертвата и да се забравя за проблема. Вместо това трябва да се направи проучване и да се провери дали случилото се всъщност не е нещо, което може да засегне и вашата компания. Това означава да се отделят ресурси за обучение на служители, проверки и добавяне на нови мерки, когато това се наложи.

Но и наистина трябва да се прави, да не остане само заявление и да се забрави. Оказва се, че 60% от пробивите всъщност се правят през уязвимости, за които вече има ъпдейти, но те така и не са инсталирани. Така че, ако просто използваните софтуер и услуги се поддържат възможно най-актуални, тогава рискът от хакерски пробив ще се намали значително. Това обаче означава редовна и дългосрочна поддръжка.

Разбира се, няма да е достатъчно. Има още няколко други основни неща, които може и трябва да се правят. Дори да изглежда като скъпа първоначална инвестиция, обучението на служителите например може да спести много разходи и проблеми занапред. Нека те да научат основните термини и рискове, да опознаят възможностите на системите. Нека са наясно какво е фишинг и какви са опасностите.

Следващата стъпка е да се инвестира в допълнителни мерки за сигурност. Например мултифакторна автентикация (MFA). Един от най-сигурните методи е чрез допълнителен хардуерен ключ. Това обаче е сложно и не е нужно за всички служители, но е добре да се внедри за служителите с достъп до най-важните данни.

За останалите добра работа ще свърши и обикновената двуфакторна защита (2FA). Повечето услуги вече я предлагат, така че е добре да се активира, където е налична.

Също така, не забравяйте резервните копия. Клауд услугите са чудесни, но не са имунизирани от проблеми. Ако услугата, която използвате, не предлага автоматичен бекъп, добавете си сами. В случай че искате да разчитате на доставчик, който предлага не само надежден бекъп, но и защита от криптовируси, непременно се обърнете към cloudware.bg. Същото важи и ако използвате нает сървър. Каквато и да е ситуацията, наличието на качествен, регулярен бекъп е абсолютно задължително.

Ето и още една базова задача, която много компании пропускат. Когато служител напуска компанията, трябва да има процес по освобождаване. Това включва не само служителят да върне документи и предмети на фирмата. Също така означава прекратяване на достъпа до системите, имейла и т.н. Изглежда съвсем просто, но твърде много компании напълно забравят този момент или просто променят една парола, но не правят нищо по самите акаунти.

Сега да се „гмурнем“ по-дълбоко

Дотук добре. Покрихме основните неща. Вярвате или не, но те определено имат значение. Но е далеч от достатъчно за компании, които работят с чувствителни данни. А ако сме честни, почти всяка форма на данни може да бъде определена като „чувствителна“, особено, когато става дума за данни на клиенти или важна вътрешна информация за бизнеса.

Още по-различна става играта, когато компанията е голяма и/или работи на международния пазар. Тогава трябва задължително да се предприемат още мерки за защита на базите данни в клауда.

Не пренебрегвайте регионите

Ако съхранявате данни в публичен клауд, някои доставчици на услугата имат дейта центрове в различни региони. Често е възможно да се избира къде точно да се съхраняват данните. Ентърпрайз услугите поставят голям фокус на това и има защо. Важно е данните да са близо до хората, които ги използват. Също така е важно да се имат предвид и правните особености на различните държави.

Освен това наличието на данни в различни зони е от полза и в случай на хакерска атака или природно бедствие. Това ще гарантира наличност на данните, независимо какво се случва. Също така се препоръчва данните да се съхраняват в поне три различни зони.

Контрол на достъпа

Вече обърнахме внимание на достъпа на служителите, но за големите корпорации има още едно ниво. Това означава физическата сигурност. Да, дори и клаудът има нужда от физическо внимание. Ако сървърът е на ваша територия, тогава вие трябва да осигурите физическите защити, контрол на достъпа и охлаждането.

Но, ако използвате доставчик на клауд услуга, тогава те трябва да покрият тези неща в дейта центъра си. Като клиент вие може да поискате информация за мерките за сигурност, включително и за защитата на физическия достъп, така че да знаете, че данните ви са добре защитени както онлайн, така и офлайн.

Също така отделете време за преглед и промяна на ролите и разрешенията за достъп до информация. Нека всяка роля има достъп само до функциите и данните, които са релевантни за нея. Създайте и процес за случаите, когато е нужен допълнителен достъп до нещо. Така ще има по-ясни отговорности и ще бъде лесно да се управлява в случай на проблем.

Криптирайте всичките неща

Всички мерки за сигурност и контролиран достъп може да са безполезни, ако данните и връзките към и от тях не са криптирани. Затова се уверете, че се използва качествен, доверен VPN, че базите данни са защитени и криптирани адекватно и т.н. Също така не забравяйте да се погрижите и за защитата на самите ключове за декриптиране.

Защитете бекъпа

Да, вече вдигнахме доста врява за това колко важни са бекъпите. Но има и още какво да се направи. Трябва да се уверите, че самите бекъпи също са качествено защитени. Това означава добавяне и спазване на същите мерки и стандарти за сигурност към бекъпите: сигурно съхранение на повече от едно място, контрол на достъпа, криптиране. Всичко това трябва да бъде част от всеки бекъп, ако искате той да е защитен и да може да разчитате на него, когато това се наложи.

Водете записи

Добавете софтуер за мениджмънт и мониторинг на клауд услугата и мрежата. Това означава да има възможност за запис на извършените операции, логините и т.н. По този начин ще е по-лесно да се открие потенциален източник на проблем, а е важно това да може да се направи бързо и да се реагира адекватно, особено в случай на „събитие“ със сигурността.

Регулярни одити

Важно е да се правят регулярни одити на базите данни и сървърите. Разбира се, това трябва да включва и нивото на сигурност, както и препоръки за внедряването на новите най-добри практики.

Защита на устройствата

Има и още един риск, който е далеч от самите бази данни. Той се намира в устройствата, с които служителите работят. Рискът е особено валиден в сегашни дни, когато работата от дистанция е толкова важна. Затова трябва да се уверите, че устройствата, които служителите употребяват, за да достигнат до базата данни в клауда, също са добре поддържани и защитени. Това означава използването на актуален софтуер и спазването на въведените от компанията най-добри практики и правила.

Също така много модерни смартфони вече поддържат използването на отделен „работен режим“, в който фирмените приложения и данни могат да бъдат отделени в своеобразен „пясъчник“ от останалите данни и приложения в устройството на потребителя. Това е добра практика, която дава още един защитен слой, в случай че именно тези лични приложения бъдат компрометирани. Хубаво е този режим да се използва, когато е наличен, както и да се инструктират потребителите да имат поне някаква форма на заключване на телефона, за да се ограничи безконтролният физически достъп до устройството.

Спазването на всички тези практики ще ви помогне значително да подобрите сигурността на базите данни в клауда. Както виждате, много от стъпките не са свързани директно с клауда, а с периферни системи и човешкия фактор. Затова е важно да се запази отворен подход към сигурността. Тя трябва винаги да бъде част от регулярния работен процес с възможност бързо да се адаптирате и да се добавят нови функции и мерки за сигурност редовно.

Вашият коментар

Вашият имейл адрес няма да бъде публикуван.