การมองเห็นเป็นขั้นตอนแรกในการรักษาความปลอดภัยบนคลาวด์ที่ดียิ่งขึ้น

การมองเห็นเป็นขั้นตอนแรกในการรักษาความปลอดภัยบนคลาวด์ที่ดียิ่งขึ้น

เกือบหนึ่งทศวรรษผ่านไปนับตั้งแต่มีการเปิดตัวกลยุทธ์คลาวด์คอมพิวติ้งของรัฐบาลกลาง ขณะที่สองปีผ่านไปนับตั้งแต่คำสั่งผู้บริหารของประธานาธิบดีทรัมป์ที่กำหนดให้การจัดซื้อจัดจ้างสำหรับบริการไอทีที่ใช้ร่วมกัน เนื่องจากทั้งคู่ยังคงกระตุ้นการนำระบบคลาวด์ไปใช้ภายในหน่วยงานของรัฐบาลกลาง ผลข้างเคียงสองประการจึงชัดเจน: การใช้แอปพลิเคชัน SaaS เพิ่มขึ้น เช่นเดียวกับความกังวลเกี่ยวกับความปลอดภัย

เมื่อเร็วๆ นี้ Forcepoint ได้สำรวจผู้ปฏิบัติงานด้านไอที

และความปลอดภัยด้านไอทีกว่า 600 คนรวมถึงผู้ดูแลระบบคลาวด์ที่เป็นตัวแทนของหน่วยงานรัฐบาลกลาง แผนกต่างๆ และองค์กรระดับองค์กร เกือบ 70% กล่าวว่าผู้ให้บริการคลาวด์น้อยกว่าครึ่งได้รับอนุญาตจาก FedRAMP และหลายคนแสดงความกังขาเกี่ยวกับความสามารถของหน่วยงานในการปกป้องข้อมูลที่ละเอียดอ่อน

การค้นพบนี้แสดงให้เห็นภาพที่ค่อนข้างชัดเจน: หน่วยงานรัฐบาลกลางต้องการมาตรการรักษาความปลอดภัยที่ดีขึ้นในระบบคลาวด์ ซึ่งเริ่มต้นด้วยการมองเห็นที่ดีขึ้นว่าพนักงานกำลังใช้แอปพลิเคชันใดอยู่ และใช้งานอย่างไร

ออกมาจากเงามืด

ด้วยสถาปัตยกรรมภายในองค์กร การรักษาความปลอดภัยทรัพย์สินทางปัญญา ข้อมูลสำหรับใช้อย่างเป็นทางการเท่านั้น และข้อมูลที่ละเอียดอ่อน การรักษาความปลอดภัยหมายถึงการรักษาขอบเขต ในทางกลับกัน คลาวด์ให้ความยืดหยุ่นและความสามารถในการปรับขนาดอย่างที่ไม่เคยมีมาก่อน แต่ยังนำเสนอพื้นผิวการโจมตีแบบใหม่ที่ซับซ้อน เนื่องจากข้อมูลส่งผ่านระหว่างสภาพแวดล้อมภายในองค์กรและสภาพแวดล้อมที่โฮสต์ เพื่อปรับปรุงความปลอดภัยของระบบคลาวด์ เอเจนซีต้องสามารถแมปโครงสร้างพื้นฐานทั้งหมด รวมถึงแอปพลิเคชันทั้งหมดที่ทำงานอยู่บนนั้น เอเจนซีกำลังฝึกฝนวิธีที่ดีที่สุดในการรักษาความปลอดภัยซอฟต์แวร์และมองเห็นซัพพลายเออร์ได้ดีขึ้น เราพูดคุยกับผู้นำจาก DoD, FDA, GSA, NASA และรัฐเพื่อเปิดเผยว่าหน่วยงานต่าง ๆ ตอบสนองความต้องการในการมองเห็นแนวทางปฏิบัติทางไซเบอร์ของผู้ขายได้อย่างไร

ปัญหาคือการติดตามบริการเหล่านี้ทำได้ยาก ซึ่งนำ

ไปสู่การคุกคามของไอทีเงา—การใช้แอปพลิเคชันที่ไม่รู้จัก ผู้ตอบแบบสำรวจแสดงความวิตกกังวลต่อความท้าทายนี้ ในระดับ 1 ถึง 10 ร้อยละ 35 ของผู้ตอบแบบสำรวจให้คะแนนการมองเห็นแอปพลิเคชันที่ไม่ได้รับอนุญาตที่เจ็ดหรือแปด และในขณะที่ 42 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามรายงานแอปพลิเคชัน SaaS มากกว่า 250 รายการในสภาพแวดล้อมของตน แต่มีเพียง 23 เปอร์เซ็นต์ของผู้ตอบแบบสำรวจเท่านั้นที่มั่นใจอย่างมากว่าตัวเลขนั้นถูกต้อง เป็นการยากที่จะนับเนื่องจากมีผู้คนจำนวนมากใช้แอปพลิเคชันหรือแอปที่ไม่ได้รับอนุญาตบนอุปกรณ์ส่วนตัวของตน แท้จริงแล้ว 59 เปอร์เซ็นต์ของผู้ตอบแบบสำรวจกล่าวว่าผู้ใช้ละเมิดนโยบายเกี่ยวกับตำแหน่งที่สินทรัพย์ดิจิทัลสามารถอยู่ได้ เช่นเดียวกับกรณีทั่วไปของการแชร์ไฟล์

การกำจัด Shadow IT แสดงถึงรากฐานของการรักษาความปลอดภัยที่ดีขึ้น โดยเฉพาะอย่างยิ่งเมื่อ Cloud Access Service Brokers (CASB) ถูกเอาเปรียบ CASB ใช้ประโยชน์จากฟังก์ชันการทำงานของการควบคุมและวิธีการรักษาความปลอดภัยแบบดั้งเดิม โดยนำไปใช้กับสถาปัตยกรรมระบบคลาวด์ สถาปัตยกรรมภายในองค์กร หรือทั้งสองอย่าง ตัวอย่างเช่น ด้วย CASB ผู้จัดการฝ่าย IT สามารถเพิ่ม reverse proxy ให้กับการรับรองความถูกต้องแบบ single sign-on ซึ่งสามารถรับประกันความปลอดภัยของแอปพลิเคชันที่อาจอยู่ในสมาร์ทโฟนของผู้ใช้เอง นี่เป็นวิธีการรักษาความปลอดภัยที่ราบรื่นซึ่งช่วยให้พนักงานใช้อุปกรณ์ส่วนตัวต่อไปได้โดยไม่สูญเสียความปลอดภัย

แน่นอนว่าไม่สามารถระบุความต้องการ reverse proxy ได้โดยไม่ต้องพูดคุยกับพนักงานเกี่ยวกับการใช้งาน ดังนั้น การสื่อสารของพนักงานจึงเป็นองค์ประกอบสำคัญในการปรับปรุงความปลอดภัย ไม่ว่าจะเป็นการถามพวกเขาว่าพวกเขาดาวน์โหลดแอปอะไร เข้าถึงได้อย่างไร หรือเตือนผู้คนเกี่ยวกับนโยบายความปลอดภัยที่ใช้แล้ว

เหตุใดการวิเคราะห์ผู้ใช้จึงเป็นการป้องกันที่ดีที่สุด

ธรรมชาติของคลาวด์หมายความว่าทุกคนเป็นคนนอก ดังนั้นการวิเคราะห์จึงมีความสำคัญอย่างยิ่งในการบอกผู้ใช้ทั่วไปให้ทราบจากผู้ใช้ที่ประสงค์ร้าย ในขณะที่นักแสดงที่ไม่ดีอาจสามารถขโมยข้อมูลประจำตัวของใครบางคนได้ แต่พวกเขาไม่สามารถเลียนแบบพฤติกรรมของพวกเขาได้ พวกเขาจะใช้เบราว์เซอร์ที่แตกต่างกัน ปลายทางที่แตกต่างกัน อุปกรณ์ที่แตกต่างกัน ตำแหน่งที่ตั้งที่แตกต่างกัน และอื่นๆ ด้วยเหตุนี้ ความเสี่ยงของระบบคลาวด์จึงสามารถบรรเทาลงได้ผ่านการวิเคราะห์พฤติกรรมของผู้ใช้ ซึ่งเกี่ยวข้องกับการรวบรวม “กิจกรรมปกติ” พื้นฐาน ดังนั้นการเบี่ยงเบน (เช่น การพยายามเข้าถึงไฟล์ที่ถูกจำกัดหรือตำแหน่งทางภูมิศาสตร์ที่ผิดปกติ) สามารถจดจำได้ง่าย

โดยปกติแล้ว การวิเคราะห์พฤติกรรมของผู้ใช้จะมีประสิทธิภาพสูงสุดเมื่อใช้ร่วมกับ CASB ที่สามารถตรวจสอบพฤติกรรมทั่วทั้งแอปพลิเคชันและอุปกรณ์ต่างๆ (และเมื่อรู้จักแอปพลิเคชันและอุปกรณ์เหล่านั้นอย่างครบถ้วน) ด้วยข้อมูลเชิงลึกโดยละเอียดเกี่ยวกับพฤติกรรมของผู้ใช้ สามารถระบุบุคคลที่มีความเสี่ยงสูง ข้อมูลประจำตัวที่ถูกบุกรุกสามารถถูกตั้งค่าสถานะโดยอัตโนมัติ และการเข้าถึงบุคคลที่เป็นปัญหาสามารถลดลงได้ โดยไม่ต้องปิดการเข้าถึงสำหรับทั้งทีมเมื่อเกิดภัยคุกคามครั้งแรก

สล็อตยูฟ่า / คืนยอดเสีย / เว็บสล็อตออนไลน์