Online-Advertising (1)

پیکربندی اشتباه ریسکی بزرگ در محیطهای cloud

مدیر سایت
۱۳۹۹/۰۲/۰۲
نظرات : ۰
بازدیدها : 200

پیکربندی اشتباه ریسکی بزرگ در محیطهای cloud
امنیت سایبری بایستی به صورت همه جانبه در فرایند گرایش به سمت Cloud در نظر گرفته شود. TrendMicro طی انتشار نتایج تحقیقی در مورد امنیت ابری، خطای انسانی و پیاده سازی و توسعه پیچیده را یکی از انواع نقاط نفوذ تهدیدات سایبری دانسته است. طی تخمین Gartner در سال ۲۰۲۱ بیش از ۷۵% از سازمانهای با اندازه متوسط تا بزرگ، حتماً یک multi-cloud راه اندازی خواهند کرد و یا از یک hybrid IT strategy استفاده خواهند کرد. مادامی که پلت فرم های Cloud رواج بیشتری پیدا می کنند، تیم های IT و DevOps با نگرانی های بیشتر و عدم قطعیت در برقراری امنیت در instanceهای Cloud روبرو خواهند بود. طی آخرین گزارشات این امر مجدد تائید شده است که تنظیمات اشتباه، مشکلات امنیتی بعدی را به همراه خواهند داشت. در واقع Trend Micro Cloud One-Conformity روزانه به طور میانگین ۲۳۰ میلیون پیکربندی اشتباه را تشخیص داده است و این موضوع اثبات کننده این امر است که ریسک ها به صورت مکرر و گسترده ظاهر خواهند شد. Greg Young معاونت امنیت سایبری در Trend Micro در این مورد گفته است که عملیات های مبتنی بر Cloud به جای اینکه یک استثنا باشند به یک قاعده تبدیل شده اند و مهاجمان سایبری به بهره برداری از پیکربندی های اشتباه و یا ناقص در مدیریت Cloud عادت کرده اند.” در ادامه توضیح می دهد که ” ما معتقدیم که تغییر محیط به Cloud ممکن است بهترین روش برای حل مشکلات امنیتی به وسیله تعریف مجدد محیط IT و ایستگاه های کاری شرکت ها باشد. هرچند این تنها زمانی اتفاق خواهد افتاد که سازمانها مدل مسئولیتی به اشتراک گذاشته شده برای امنیت Cloud را رعایت کرده و دنبال کنند. اخذ مالکیت داده ها در Cloud می تواند موجب ارتقاء محافظت شما شود و ما اینجا هستیم تا به شرکت ها در موفقیت در این پروسه یاری برسانیم.”
مهاجمان از تنظیمات اشتباه کسب و کارهای مورد هدف خود با انجام حملاتی از جمله ransomeware، Cryptomining، e-skimming و فیلتر سازی داده ها، سوء استفاده می کنند.
تیم های IT می توانند از ابزارهای محلی Cloud به منظور کاهش ریسک بهره ببرند اما نبایستی فقط به این ابزارها تکیه کنند.
پیشنهادات Trend Micro برای کمک به توسعه امنیت Cloud شامل موارد زیر است:
ایجاد محدودیت های دسترسی: این دسترسی فقط بایستی به اشخاصی که به آن نیاز دارند اعطاء شود.
برداشت درست از مدل مسئولیت به اشتراک گذاری: هرچند ارائه دهندگان Cloud امنیت را به صورت built-in دارند اما مشتریان موظف هستند از داده های خود محافظت کنند.
مانیتورینگ مدام پیکربندی های ضعیف و سیستم هایی که مورد نفوذ قرار گرفته اند: ابزارهایی مثل: Conformity می توانند به سرعت و به راحتی تنظیمات اشتباه بر روی محیطهای Cloud را تشخیص دهند.
امنیت یکپارچه در فرهنگ DevOps: در پروسه DevOps بایستی از آغاز امنیت یکپارچه وجود داشته باشد.

اشتراك گذاری نوشته

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *