cookieOptions = {...}; ★ 13 個雲資料安全挑戰(以及如何解決它們) - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

3S MARKET
2025年3月17日 星期一

13個雲資料安全挑戰(以及如何解決它們)

COMARCH


Klacci 凱樂奇

(請點擊 ↑ 連結詳細介紹)


雲不再是資技術的神秘面貌,而是現代企業計算的支柱。 隨著技術進步,以滿足改善通訊、儲存和可共享性的貪得無厭的需求 —— 對它的威脅也一樣。 許多公司仍然堅持使用遺留系統和陳舊網路,來管理工作流程 —— 但雲網路的快速發展和整合性的改善,使許多企業越來越接近雲遷移。

1. 雲安全系統配置錯誤

對於依賴雲環境的公司來說,正確建立和配置關鍵的雲安全設定,似乎輕而易舉。 話雖如此,它在我們的名單上排名第一,因為許多組織成為雲配置錯誤的受害者,導致系統出現故障、錯誤或漏洞。

這就像蓋房子一樣。 當地基有裂縫時,建築材料很便宜,或者承包商缺乏經驗 —— 施工的完整性受到損害,並在未來面臨潛在的破壞性影響。

雲環境也是如此。 當配置錯誤時,勒索軟體、惡意軟體和資料洩露的風險會大大增加。 那麼,配置錯誤是如何發生的呢?

  • 在試圖使資料在組織內更易於共享和可連線存取後,人們對誰應該授權訪問資料儲存感到困惑。
  • 具有不同供應商安全協議多雲環境可能難以導航,導致潛在的錯誤和配置錯誤。
  • 缺乏強大安全措施的設計不良的雲端平台,也可能導致配置錯誤問題。
  • 開發團隊對「設計安全」方法不熟悉。 當實施過程中缺乏安全輸入時,會出現配置錯誤,在基礎設施中留下裂縫。

2. 資料丟失

毫不奇怪,資料丟失是雲安全問題的最高問題之一。 事實上,就在幾年前,研究發現 64% 的受訪者將資料丟失作為他們對雲安全的主要關注點。 雲的受歡迎程度,來自於它可以儲存的資料量,而無需與現場基礎設施(或伺服器)相關的投資或困難。 此外,雲環境提供了有吸引力的可共享性和可訪問性功能,這可以是一把雙刃劍。

駭客和邪惡方可能會利用雲系統對組織的許多好處,透過人為錯誤或不適當的網路安全流程找到裂縫。 根據最近的一項研究,55% 的雲資料洩露,是由人為錯誤造成的。 不幸的是,這可能會導致大規模的資料丟失,這對一個組織來說可能成本非常高。 以 Equifax 的資料洩露為例,該事件影響了近 1.5 億人。 這次資料丟失給該公司造成了超過 5.75 億美元的損失。

3. 缺乏威脅監控專業知識

對於許多企業級組織來說,網路攻擊幾乎是不可避免的。 擁有可靠的通知系統是雲謎題的關鍵部分。 沒有它,你的雲安全基礎設施,將無法及時收到警報 —— 導致潛在的災難性後果。 正如雲技術提供即時訪問和可共享性一樣,需要以同樣強大和及時的反應處理,來應對威脅。 雖然雲基礎設施提高了可觀察性,但適當的監控和威脅反應處理,需要利基專業知識,和對知識淵博的專業人士進行投資

4. 不安全的 API

應用程式介面(API)是允許應用程式進行通訊的橋樑。在雲端環境中,API 可以承擔多種職責。從定義服務的特性和功能、管理安全性到確保對不同平台的訪問,API 對雲端整合產生了巨大的正面影響。

當不受保護時,API 可以成為網路犯罪分子的潛在門戶 —— 讓雲網路面臨任何數量的潛在資料丟失後果。

5. 帳戶劫持

劫持賬戶的效果幾乎與內幕威脅相同,但這次是外部一方。 當某人獲得對基於雲的員工帳戶的控制權時,他們的憑證可用於訪問限制的資訊、系統和環境,這些資訊、系統和環境可能會使組織變得脆弱。 實現這一目標的最突出方法之一是透過網路釣魚。

多重驗證、強大的密碼準則和隔離連線,只是企業保護自己免受帳戶劫持的眾多方式中的一小部分。 積極主動的方法確實是唯一的防禦措施,因為在雲基礎設施中,辨識被盜帳戶可能非常困難。

6. 可見性問題

根據雲供應商或合作夥伴的不同,可見性可能有限。 某些區域可能會受到限制,而且可能很難進入。 此外,實體場所的地理位置可能很遠,也可能是一個不方便去的地方。

雖然強大的安全措施和「易於訪問」限制在安全性方面,通常是一件好事,但它們確實對可能需要,出於業務目的的可見性的組織構成了挑戰。

7. 虛擬身份

不,這不是科幻小說。 網路威脅已經超越了人為因素,現在可以以基於人工智慧的例項的形式出現。 機器人可以滲透和替換使用者,如果獲得許可權,雲環境容易進入。

辨識非個人身份正變得越來越普遍,採取安全措施來辨識、警報和減輕這些威脅非常重要。

8. 工具的迷宮

為了保持雲環境的安全,組織經常用工具和軟體過度飽和其系統。 雲有很多好處,但也許它最大的資產是它簡化資料管理的能力。 建構一個擁擠的安全系統和整合迷宮,可能會產生不利影響,使你的操作過度複雜化,並造成難以監控的複雜性,更不用說維護了。

9. 外部資料共享

我們之前在這個列表中提到過它,但雲端運算的主要好處之一是能夠共享、協作和訪問檔案。 這都是為了簡化流程,以改善操作功能。

在多個系統中易於共享和可訪問性的問題是,安全性變得具有挑戰性,特別是如果資源以任何特定方式受到損害。 此外,許多公有雲提供商都存在面紗,阻止組織驗證資料是否跨越既定的邊界。 無論是透過協議和指南,還是限制某些資料共享的安全工具,組織都需要透過儘量減少雲基礎設施中的缺陷來限制其雲暴露。

10. 影子資料

影子資料是雲資料安全挑戰領域,一個相當新的競爭者。 在遷移或實施期間,特別是在企業層面,一些資料在翻譯中丟失。 無論是備份、複製還是儲存在無管位置的業務資料 —— 這些影子資料都會被忽略和遺忘。

為什麼? 好吧,雲基礎設施的迅速採用意味著公司正在容納越來越多的資料,並在此過程中失去了一些資料。 這些不僅帶來了合規風險,還帶來了安全問題,因為無法判斷影子資料的價值。

11. 門禁控制點安全問題

遠端工作模型和基礎設施負載的減少,導致了雲基礎設施的興起。 這些環境在組織的實體理位置之外執行,並受其自身安全標準的約束。

出入控制點是防止潛在入侵者或未經授權的人員,進入該地點的安全措施。 這些可能包括:

  • 實體門禁控制點:實體位置,如建築物、大門、陷阱、旋轉門或門,限制或監控進入的人。 可以使用鑰匙卡、PIN 碼,或生物辨識掃描器等安全措施來控制進出。
  • 門禁控制列表:一組規則或配置,用於規範使用者可以連線網路基礎設施中的網路或資源。

隨著許多企業遷移,其基礎設施更具複合性,因此開闢了額外的入口點。 這些混合雲模型有更多的連線存取控制點需要考慮。 選擇任何特定門禁控制點領域缺乏的雲供應商,可能會導致潛在的安全問題。

12. 高階持續威脅(APT)

雖然人為錯誤和內部威脅,更有可能對公司的雲環境產生負面影響,但眾所周知的「大野狼」確實存在。Cozy Bear 或 Gadolinium 等有組織的威脅團體,因其在雲端的攻擊場景而臭名昭著。

難怪這些複雜的組織會利用雲。 它為他們提供了與公司本身相同的規模和可連線性。APT 已經存在了很長時間,並參與了一個看似永無止境的貓和老鼠遊戲 —— 因為雲安全團隊努力打擊他們的進步。

13. 第三方軟體

最後但並非最不重要的是,第三方訪問可能是一個重大的雲安全挑戰。2022 年,駭客使用被盜的憑證,來連線存取託管在 AWS 中的Uber系統。 他們能夠利用這個切入點來洩露 77,000 名優步員工的敏感資料。

第三方訪問應用程式、基礎設施和程式在雲環境中並不罕見 —— 但它可以作為更廣泛的資訊池的接入點。 攻擊者可以使用這些資料進行網路釣魚攻擊,以越來越深入地進入組織的資料池。

權衡公有和私有雲的安全挑戰

雖然我們的前 13 個雲資料安全挑戰清單,可以適用於公有、私有甚至混合雲 —— 但我們認為值得討論一些利基問題。

公有雲安全問題

  • 一些具有嚴格監管要求的行業或管理機構,可能會對公有雲系統的資料隱私和合規性產生擔憂。 這可能會限制某些市場的客戶收購或成長機會。
  • 公有雲對其資料隱私流程,有所掩蓋的情況並不罕見。
  • 某些類型的資料,可能被禁止使用公有雲端儲存。
  • 供應商鎖定可能會限制必要的安全整合。


私有雲安全問題

  • 信不信由你,私有雲的最大問題之一是信心過大。 我們把這比為泰坦尼克號,僅僅因為問題很明顯,並不意味著它沒有問題。 電子郵件或網際網路連線,仍然會使組織容易受到惡意軟體或勒索軟體的影響。
  • 缺乏建構或監控私有雲的專業知識,也會使公司變得脆弱。 人們可以利用世界上所有的先進工具,但如果沒有合適的經驗和專業人員,來維護和管理雲環境,那就不足了。


你如何解決這些資料安全挑戰?

嗯,答案沒那麼簡單。 沒有神奇的按鈕或一刀切的解決方案,可以解決每個雲資料安全問題。 希望保護其資料免受潛在安全威脅的企業應採取以下步驟:

  1. 定期進行安全檢查
  2. 透過設計方法維護最新的安全配置和安全性
  3. 實施密碼指南
  4. 帶來強大的認證標準和程式
  5. 利用多因素身份驗證
  6. 持續監控、重新評估和更新軟體和作業系統
  7. 評估潛在的第三方漏洞
  8. 透過定期安全培訓提高員工的意識


最後,組織可以採用雲安全態勢管理(CSPM)系統,來建立責任、制訂政策並正確構建基礎設施。 總而言之,CSPM 允許公司在雲配置或安全環境中主動和被動地解決風險問題。


按此回今日3S Market新聞首頁

0 comments: