ИТ директорите и ИТ организациите дават приоритет на инвестициите в облачна инфраструктура. Причината за това е очевидна: за по -добра поддръжка на виртуалните работна сила, веригата за доставки и партньорите.
Извличането на максимална стойност от унаследените системи обикновено включва интегрирането им с облачни инфраструктури и приложения. В резултат на това се очаква облачната инфраструктура в IaaS да регистрира увеличение на разходите на крайните потребители с 38,5% само за тази година, според Gartner. Обемът на този пазар ще нарасне до 223 милиарда долара през 2025 г., което я прави една от най-бързо развиващите се облачни услуги.
Популярните инфраструктурни услуги включват Amazon Elastic Compute (EC2), Google Compute Engine и Microsoft Azure, отбелязва SecurityBrief.
Съществуват ясни предимства на облачните изчисления от вида IaaS. Инфраструктурата на IaaS е еластична и мащабируема. Това позволява на бизнеса да закупува допълнителен капацитет, ако е необходимо, без да инвестира в хардуер, който трябва да бъде инсталиран и поддържан. Нещо повече, IaaS дава възможност служителите да работят отдалечено. Работниците могат да се свържат с бизнеса си от всяко място с налична интернет връзка.
Осигурявайки на разположение неограничени изчислителни ресурси само на „един клик разстояние“, IaaS се превърна в предпочитан инструмент за разработчиците. Това, което остава недоразбрано в много случаи, е как най-добре да защитим IaaS инфраструктурата и данните, създадени и качени в нея.
IaaS приложенията са проектирани за производителност чрез настройки „по подразбиране“. Те са замислени да гарантират лекота на използване, а не сигурност. В резултат на това неправилното конфигуриране на облачната инфраструктура е водещ фактор за пробиви в данните. Ако облачната среда на организацията не е конфигурирана правилно, критичните бизнес-данни и приложения могат да се окажат „пробити“.
Тъй като облачната инфраструктура е проектирана така, че да бъде лесно достъпна и да насърчава споделянето на данни, за организациите може да се окаже трудно да гарантират, че достъпът до данните е сведен само до шепа оторизирани потребители. Проблемът може да се изостри поради липса на видимост или контрол на инфраструктурата в облачната хостинг среда.
Безопасното използване на IaaS изисква организациите да се справят с трите стълба на сигурността на IaaS: защита на данните в покой, защита на персонализирани приложения и управление на облачната позиция (CSPM) – което е предназначено да идентифицира проблеми с потенциална неправилна конфигурация и рисковете. Важна цел при CSPM е непрекъснатото наблюдение на облачната инфраструктура за откриване на пропуски в прилагането на политиките за сигурност.
Обикновено IaaS решенията се нуждаят от внимателна конфигурация, за да функционират добре. Ако не се приложи правилно дори една-единствена настройка, това може да се окаже пагубно за компанията. Коригирането на неправилни конфигурации при тези платформи е критична стъпка за предотвратяване на изтичането на данни. Ако дадена организация не успее да направи това, данните в системата за съхранение като AWS S3 могат да се окажат публично достояние и да са отворени за всеки, който се опита да получи достъп до тях – особено за киберпрестъпниците.
Според Gartner, неправилното конфигуриране на облачната среда е една от най-често срещаните грешки в облака. Тя може да доведе до пробив в данните – а използването на CSPM може да намали инцидентите със сигурност в облака поради неправилни конфигурации с 80%.
Като минимум инструментите за CSPM трябва да включват способността за:
- Откриване и автоматично отстраняване на неправилни конфигурации в облака с интуитивен графичен интерфейс;
- Поддържане на списък с най-добрите практики за различни облачни конфигурации и услуги;
- Съпоставяне на текущите конфигурационни състояния с персонализирана рамка за контрол на сигурността или регулаторни стандарти;
- Работа с IaaS, SaaS и PaaS платформи в контейнеризирани, хибридни облачни и многооблачни среди;
- Наблюдаване на модулите за съхранение, криптирането и разрешенията за достъп на всички акаунти с цел откриване на неправилни конфигурации.
CSPM инструментите играят важна роля за сигурността на облачната среда чрез намаляване на възможността за пробив в данните. Поради тази причина ИТ лидерите трябва да обмислят прилагането на CSPM в тандем с т. нар. брокер за сигурност в облачния достъп (CASB).
Неее не трябва да е приоритет въобще , много ви е грешна представата за технологиите