Cybersikkerhed i cloud computing: Udfordringerne ved at holde skyen sikker

BILLEDKREDIT:
Image credit
iStock

Cybersikkerhed i cloud computing: Udfordringerne ved at holde skyen sikker

Cybersikkerhed i cloud computing: Udfordringerne ved at holde skyen sikker

Underoverskriftstekst
Efterhånden som cloud computing bliver mere almindeligt, bliver cyberangreb, der forsøger at stjæle eller korrumpere data og forårsage udfald.
    • Forfatter:
    • Forfatter navn
      Quantumrun Foresight
    • 16. Juni, 2022

    Fremtiden er skyen; virksomheder ved det, og det gør cyberkriminelle også. Cybersikkerhed i cloud computing giver unikke udfordringer for organisationer. Men ved at implementere omfattende sikkerhedsstrategier og bruge de rigtige værktøjer og tjenester kan virksomheder effektivt beskytte deres data og applikationer i skyen og mindske risikoen for cyberangreb.

    Cybersikkerhed i cloud computing-sammenhæng

    Cloud computing, såsom software as a service (SaaS), platform as a service (PaaS) og infrastruktur som en service (IaaS), er blevet mere og mere populært, og det samme gør cybersikkerhedsløsninger, der er nødvendige for at sikre disse systemers sikkerhed . Cloud computing cybersikkerhed omfatter den hardware og software, der kræves for at holde data og operationer beskyttet, og de politikker, bedste praksis og procedurer, der er nødvendige for at håndhæve sikkerheden til enhver tid. Ifølge en undersøgelse foretaget af cloud-sikkerhedsudbyderen Check Point sagde 66 procent af de adspurgte, at traditionelle cybersikkerhedsforanstaltninger ikke længere virker i skyen. Denne udvikling skyldes de komplekse, indbyrdes forbundne netværk, som skal overvåges konstant, herunder adgang og overholdelse af lovgivning.

    Et eksempel på et cloud-cyberangreb er brugen af ​​ondsindede insidere. I en model med delt ansvar kan en medarbejder eller entreprenør med adgang til en organisations data i skyen misbruge denne adgang til at stjæle følsomme data eller indføre sårbarheder i systemet. Et andet eksempel er brugen af ​​cloud-baserede phishing-angreb. Disse angreb bruger legitime e-mails eller websteder til at narre brugere til at afsløre følsomme oplysninger eller installere malware. Disse hændelser kan være særligt effektive i skyen, da de nemt kan omgå traditionelle sikkerhedsforanstaltninger og nå ud til et større antal brugere.

    Forstyrrende påvirkning

    Virksomheder står over for flere begrænsninger, når det kommer til cloud computing cybersikkerhed. For det første er manglen på en centraliseret løsning, der kan håndtere flere systemer, som nogle gange kræver separate sikkerhedsmekanismer for hvert system, som kan være dyrt og komplekst at vedligeholde. En anden vejspærring er manglen på synlighed for alle de processer, der kører i baggrunden. Denne udfordring er især farlig, fordi cyberkriminelle kan komme ind i et skjult hul i systemet og indsætte nye systemsårbarheder, før virksomhedens it-team kan bemærke eller adressere dem. 

    En anden udfordring er manglen på dedikerede cloud-sikkerhedsprofessionelle på det bredere arbejdsmarked (fra 2021). Da cloud computing-systemer er vidt forskellige fra traditionelle teknologiske infrastrukturer, kræver de cloud-sikkerhedseksperter, der kan skræddersy sikkerhedsløsninger til de specifikke behov i hver organisation. Disse specialister kan konsolidere cybersikkerhedsværktøjer for at strømline vedligeholdelse og forhindre ulovlig adgang og databrud.

    Organisationer skal også investere i regelmæssige risikostyringsøvelser og automatiserede alarmsystemer, der kan hjælpe med at identificere svage punkter og hackingforsøg. Disse foranstaltninger kan omfatte implementering af robuste autentificerings- og adgangskontroller og sikkerhedsprotokoller til datatransmission og -lagring. En anden løsning er at bruge cloud-baserede sikkerhedsværktøjer og -tjenester, såsom firewalls, indtrængningsdetektion og -forebyggelsessystemer og værktøjer til forebyggelse af datatab. 

    Ansøgninger til cybersikkerhed i cloud computing

    Nogle applikationer til cybersikkerhed i cloud computing kan omfatte:

    • Virksomheder, der hyrer cloud-sikkerhedsteams, der vil hente, vedligeholde og implementere cybersikkerhedsværktøjer, som kan være en kombination af interne og leverandørleverede systemer.
    • Stigende cyberangreb, efterhånden som hackere forsøger at målrette mod små og mellemstore virksomheder, der ikke har ressourcerne til at etablere skysikkerhedsmekanismer.
    • Ansættelse af etiske hackere (brugt af organisationer til at opdage digitale systemsårbarheder) bliver mere populært, efterhånden som virksomheder forsøger at være på forkant med potentielle cyberangreb.
    • Stigende juridiske omkostninger, da nogle organisationer undlader at beskytte kundedata i skyen.
    • Cloud-tjenesteudbydere investerer kraftigt i cybersikkerhedsforanstaltninger og tilbud, herunder fjernsletning af data eller backup og gendannelse.

    Spørgsmål at kommentere på

    • Hvilke andre måder kan virksomheder sikre, at de har den rette cybersikkerhed på plads?
    • Hvordan tror du ellers cloud computing vil påvirke cybersikkerhedsindustrien?

    Indsigtsreferencer

    Følgende populære og institutionelle links blev refereret til denne indsigt: