Erősödő biztonsági kockázatok a felhőszolgáltatások alkalmazása kapcsán

Miután a munkavégzés számos munkakör esetében ma már nem helyhez kötött, elengedhetetlenné vált, hogy az adatok távolról is hozzáférhetők legyenek. Ez felgyorsította a szervezetek körében a felhő használatát, ami biztonsági kockázatokat is felvet. A Micro Focus szakértői szerint megfelelő óvintézkedésekkel, például speciális titkosítással csökkenthetők a kockázatok.

Forrás: IT Cafe

Induljunk ki abból, hogy semmi sincs biztonságban

Az elmúlt évek változásai miatt már nem csupán a helyi szerverszobákban, adatközpontban találhatók az adatok, hanem a felhőben is. Noha a felhőszolgáltatók is igyekeznek mindent megtenni az adatok védelméért, azért a vállalatoknak is ajánlott úgy hozzáállniuk a helyzethez, hogy az adataik bárhol és bármikor veszélyben lehetnek. Ezért érdemes titkosítani a fontos, érzékeny információkat, és csak azokban az esetekben feloldani a titkosítást, amikor ez elengedhetetlenül szükséges egy feladat, művelet elvégzéséhez.

A biztonság nem mehet a használhatóság rovására

Természetesen az sem jó megközelítés, ha a védelmi mechanizmusok akadályozzák az adatokhoz történő jogos hozzáféréseket. Az adatvédelmi infrastruktúra akkor hatékony, ha képes lehetővé tenni az adatok gyors, egyszerű kezelését az arra jogosult személyeknek, miközben a jogosulatlan hozzáféréseket meggátolja. E téren is hasznos segítséget nyújthat az úgynevezett formátummegőrző titkosítás, amely az eredeti adatokat véletlenszerű karakterekkel helyettesíti. Ekkor megmarad az adatok formátuma, és így azok könnyebben felhasználhatók anonim módon különféle elemzési és statisztikai célokra. A formátummegőrző titkosítási módszernél még nagyobb biztonságot nyújt a dinamikus adatmaszkolás, amely valós időben titkosít egyes adatokat egy előre definiált szabályrendszer alapján.

Menjünk biztosra a védelmi megoldásokkal

Minden szállító azt állítja, hogy a saját tokenizációs, titkosítási vagy adatmaszkolási eszköze biztonságos. Érdemes azonban meggyőződni arról, hogy ezt független szakértők is ellenőrizték és igazolták-e. Célszerű olyan eszközt használni, amely megfelel szigorú szabványoknak is, mint amilyen például a FIPS 140-2.

Legyen tervünk betörés esetére

A titkosítás miatt a támadók akkor sem férnek hozzá az érzékeny információikhoz, ha sikerül behatolniuk egy rendszerbe. Ugyanakkor az ilyen incidenseket is kezelni kell, tehát az adatvédelem csak egy része az általános biztonsági stratégiának. Akkor teljes a biztonság, ha megvannak a megfelelő rendszereink ahhoz, hogy valós időben észlelhessünk minden behatolást, és végre is tudjuk hajtani a megfelelő incidensreagálási lépéseket ahhoz, hogy azonnal elhárítsuk a támadást.

Forrás: Biztonságportál

Kapcsolódó cikkek: