Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Cloud-Sicherheit muss Teil der allgemeinen Sicherheitsstrategie Ihres Unternehmens sein. Die Verringerung von Sicherheitsverletzungen in Cloud-Computing-Netzwerken erfordert eine erfolgreiche Planung und Strategie. Unternehmen müssen genauso viel Energie in die Sicherung ihrer Cloud investieren, wie sie ihre Rechenzentren, Gebäude, Menschen und Informationen sichern.
Sicherheitsrisiken, -bedrohungen und -verletzungen können in so vielen Formen und an so vielen Orten auftreten, dass viele Unternehmen einen umfassenden Ansatz für das Sicherheitsmanagement verfolgen. Viele Unternehmen werden sich auf die breite Palette potenzieller Schwachstellen für ihr Rechenzentrum konzentrieren und sich auf die Sicherheit sensibler Unternehmens-, Kunden- und Partnerinformationen, einschließlich der Verwendung von integrierten Anwendungen und Schutz auf Datenebene, konzentrieren. Selbst bei all dem ist es nicht immer genug.
Führen Sie im Allgemeinen die folgenden Schritte aus, um das Risiko von Sicherheitsverletzungen zu verringern:
-
Authentifizieren Sie alle Personen, die auf das Netzwerk zugreifen.
-
Umrahmen Sie alle Zugriffsberechtigungen, sodass Benutzer nur auf die Anwendungen und Daten zugreifen können, für die ihnen eine spezielle Zugriffsberechtigung erteilt wurde.
-
Authentifizieren Sie alle Software, die auf einem beliebigen Computer ausgeführt wird - und alle Änderungen an dieser Software.
Dies beinhaltet Software oder Dienste, die in der Cloud ausgeführt werden.
Ihr Cloud-Anbieter muss Software-Patches und Konfigurationsänderungen automatisieren und authentifizieren sowie Sicherheits-Patches auf proaktive Weise verwalten. Denn viele Service-Ausfälle rühren von Konfigurationsfehlern her.
-
Formalisieren Sie den Prozess zum Anfordern der Berechtigung für den Zugriff auf Daten oder Anwendungen.
Dies gilt für Ihre eigenen internen Systeme und die Dienste, für die Sie Ihre Daten in die Cloud stellen müssen.
-
Überwachen Sie alle Netzwerkaktivitäten und protokollieren Sie alle ungewöhnlichen Aktivitäten.
Implementieren Sie die Technologie zur Erkennung von Eindringlingen. Selbst wenn Ihr Cloud-Service-Provider Ihnen ermöglicht, Aktivitäten in seiner Umgebung zu überwachen, sollten Sie eine unabhängige Ansicht haben.
Selbst wenn Cloud-Betreiber über eine gute Sicherheit (physisch, Netzwerk, Betriebssystem, Anwendungsinfrastruktur) verfügen, ist es Ihr Unternehmen, Ihre Anwendungen und Informationen zu schützen und zu schützen.
-
Protokolliert alle Benutzeraktivitäten und Programmaktivitäten und analysiert sie auf unerwartetes Verhalten.
Fast 70 Prozent der Sicherheitsverletzungen werden von Insidern verursacht (oder von Menschen, die Hilfe von Insidern erhalten). Insider werden selten erwischt.
-
Verschlüsseln Sie bis zum Verwendungsort alle wertvollen Daten, die zusätzlichen Schutz benötigen.
-
Überprüfen Sie das Netzwerk regelmäßig auf Schwachstellen in der gesamten Software, die dem Internet oder anderen externen Benutzern zur Verfügung steht.
Angesichts der Bedeutung von Sicherheit in der Cloud-Umgebung könnte man davon ausgehen, dass ein großer Cloud-Diensteanbieter eine Reihe umfassender Service-Level-Agreements für seine Kunden hat. In der Tat sind viele der Standardvereinbarungen dazu bestimmt, den Dienstanbieter zu schützen - nicht den Kunden.
Es mag einfach klingen, aber die Implementierung all dieser Regeln über ein gesamtes Netzwerk ist ziemlich schwierig. Nur wenige Netzwerke kommen diesem Schutzniveau nahe.