Декабрь 1, 2016 5:53 дп

Управление облачной безопасностью: четыре ключевых вопроса для оценки уровня безопасности

Пока облачные вычисления и «Интернет вещей» (IoT) продолжают преобразовывать глобальную экономику, компании признают, что вопрос сохранности корпоративных данных всегда должен находиться в фокусе. Обеспечение безопасности растущих объемов всевозможных данных из различных источников — задача непростая. Однако, выбрав верный подход к ее решению, вы сможете добиться надежных и эффективных результатов.

Первым шагом на этом пути станет осознание ключевых зон риска в облачных вычислениях и процессах IoT, а также выявление уязвимостей и потенциальных утечек данных. Решения для общего доступа к файлам очень удобны для совместной работы, но ненадежны для безопасности. Поддержка удаленной работы приводит к децентрализации хранилища данных и исчезновению привычных границ.

Проверка подлинности и идентификация пользователя остаются актуальными темами для решений SaaS, причем их требования постоянно меняются. Вторым шагом станет регулярная оценка и адаптация вашей стратегии облачной безопасности (если вы еще не начали этого делать, мы рекомендуем не медлить). Для этой цели отлично подходят восемь ключевых вопросов, четыре из которых мы рассмотрим подробнее.

Поспевает ли ваш бюджет за ростом расходов по безопасности?

Специалисты в области безопасности ежедневно имеют дело с решением массы вопросов и отслеживают тысячи оповещений. В то же время им необходимо уметь быстро отвечать на запросы и быть готовыми немедленно среагировать на любую угрозу. Организации должны регулярно подтверждать наличие достаточного количества средств на ежедневное выполнение операций по обеспечению безопасности, а также немедленное реагирование на обнаруженные угрозы.

Ваша компания знает, что происходит с ее конфиденциальными данными, а также гарантирует полный контроль над ними?

Малейшая брешь в безопасности или утечка данных может стоить вам десятков миллионов долларов, поэтому предотвращение подобных инцидентов и есть главная задача стратегии облачной безопасности. Регулярно проверяйте кто, как, когда и где получил доступ к вашим данным. Необходимо непрерывно отслеживать соответствие роли и наличие разрешения у каждого, кто имеет доступ к данным.

Внимательно ли вы отслеживаете теневые ИТ-ресурсы?

На сегодняшний день обычный сотрудник использует в среднем 17 облачных приложений, не говоря уже о мобильных пользователях, привыкших получать доступ к данным с любого устройства и расстояния. Удаленная и мобильная работа, а также все большее разнообразие облачных решений (зачастую бесплатных), становятся причинами для беспокойства – привычные локальные инструменты и политики больше не могут обеспечить требуемый уровень безопасности. Проверьте, можете ли вы в своей сети идентифицировать пользователей мобильных устройств и облачных приложений, а также отследить изменения в их активности. Чтобы снизить риск случайной утечки, обучите ваших сотрудников лучшим методикам использования специальных приложений и правилам доступа к данным.

Актуальна ли ваша политика безопасности для удаленного доступа?

Традиционные технологии удаленного доступа создают прямой канал между внешними пользователями и корпоративными приложениями, что влечет за собой риски, связанные с публикацией внутренних приложений для внешних пользователей. Ваша организация нуждается в стратегии обеспечения безопасности для удаленного доступа, которая поможет вам в управлении и защите таких корпоративных ресурсов, как облачные решения, платформы и инфраструктуры. Рассмотрите возможность использования автоматических и адаптивных политик, чтобы снизить расход времени и ресурсов, которые необходимы для идентификации и оценки рисков.

Более полный контрольный список требований по безопасности состоит из восьми вопросов.

checklist-draft-ru

Эти вопросы помогут вам сосредоточиться над рекурсивной и адаптивной облачной безопасностью. Будьте в курсе актуальной информации, посещая ресурсы Microsoft Secure.

Хотите узнать больше? Скачайте электронную книгу «Защитите свои данные: 7 способов улучшить ситуацию в сфере безопасности».

Подробная информация доступна по адресу https://www.microsoft.com/ru-ru/security