Må molnsäkerheten vara med dig

Report this content

Molnet består av en enorm mängd datakraft som är sammankopplad genom en global infrastruktur för kommunikation. Molnet ger företagen kraft, flexibilitet, skalbarhet och styrsel. Som hos en Jedi-riddare kan Kraften användas till det goda, men den har också en mörk sida. De flesta är nog överens om att molnet ger en stor mängd fördelar. Men det måste skyddas för att säkerställa att dess kraft används till det goda. Vilka säkerhetsgodkännanden har molnleverantörerna? Var lagras företagets data? Hur skyddas det? Vem har tillgång till det? Hur länge har molnleverantören kvar kopior av data?  Vet ni själva det? Här ger Blue Coat tre goda råd för skydd mot den mörka sidan:

Den onda kraften: Anfallaren använder sig av malware som döljer kommunikationen när en mask, ett virus eller ett botnät tar kontakt med hemmaservern för att överföra stulet data. Olika typer av malware använder sig också av kryptering för att dölja information på nätet, såsom lösenord och känsligt data (exempel: stulen information om bankkonton) som ska skickas till en server i molnet. Enligt CGI Security* är det faktiskt enklare att attackera ett företag genom applikationer som nyttjar kryptering, än med sådana som inte krypterar. Så kan till exempel ett försök med phishing-brev klara sig undan upptäckt eftersom intrångsdetekteringen inte har möjlighet att se inuti SSL-kommunikation och därmed kunna identifiera det skadliga programmet. Därför ringer heller inga larmklockor i företagets brandväggar och datapaketen blockeras inte. Malwareprogram som de i Zeus-familjen är ökända för att nyttja kryptering och andra tricks för att dölja kommandoströmmen (C&C) under säkerhetsutrustningens radar.

Det här kan du göra: Se till att utrustningen kan se inuti SSL-krypterad molntrafik. Du måste använda verktyg som kan packa upp SSL och kan samverka med olika typer av säkrad anslutningsutrustning mot omvärlden, som kan inspektera trafiken efter att den dechiffrerats.

Den onda kraften: Anfallarna letar efter svagheter i molnets omgivning, såsom osäkra gränssnitt och API:er. Administratörerna behöver gränssnitt för övervakning och provisioning i molnet. API:er är absolut nödvändiga för att upprätthålla säkerhet och tillgänglighet i allmänna molntjänster. En rapport från Cloud Security Alliance** anger att allt eftersom olika företag och tredje part använder sådana gränssnitt för att skapa tilläggstjänster, ökar det samtidigt komplexiteten eftersom företagen kan behöva lämna över sina säkerhetsinstrument till tredje part för att i sin tur kunna utnyttja molnsystemen. Den ökade komplexiteten kan utnyttjas för att komma över säkerhetsinstrumenten, vilka därefter kan användas för att komma åt data i molnsystemen.

Det här kan du göra: Kryptera eller tokenisera data innan du lagrar det i molnbaserade system. Om den mörka sidan får tillgång till ditt data, får de bara tillgång till meningslöst ersättningsdata.

Den onda kraften: Den mörka sidan kan ibland få molnanvändarna att glömma företagets riktlinjer som anger att data som omfattas av dataskyddslagstiftning och annat känsligt data som sjukjournaler eller kreditkortsdata, inte får lagras i offentliga moln, eller att vissa slutanvändare på vissa platser inte får ha tillgång till moln som anses riskfyllda.

Det här kan du göra: Ta kontrollen över ”skugg-IT”. Ta reda på vilka moln som används, deras relativa risknivåer och vilka typer av data som lagras där. När du har kunskapen kan du använda dig av säkerhetsverktyg för att övervaka användarnas uppförande och upptäcka oriktigt användande. Därefter kan du genomföra förebyggande steg som att kryptera känsligt data i molnet, varefter företaget kan leva länge och väl. Pröva bland annat dessa steg:

  • Begränsa användarnas åtkomst till den mängd av nya molntjänster som uppkommit under de senaste fem åren. Dra nytta av informationsåterföringen från molnet så att företaget kan försöka förstå de relativa riskerna med olika molnapplikationer.
  • Ställ upp regler som förhindrar att vissa datatyper lämnar företaget. Använd lösningar för att förhindra dataförluster (Data Loss Prevention, DLP). Lösningarna kan till exempel söka efter patientdata, kreditkortsdata eller personnummer.
  • Inspektera det data som strömmar in i företaget från olika molnapplikationer. Gör djupgående analyser för att hindra malware och annan skadlig kod att ta sig igenom företagets försvarsmurar.

Alla företag bör och ska ha en klar och tydlig förståelse för hoten mot molnets infrastruktur och deras data, både vad gäller interna och externa hot. Tipsen ovan bör användas för att ta sig an hoten med effektivast möjliga säkerhetsmetoder och -tekniker. Kan man använda sig av molnets kraft för det goda, kan det betyda stora fördelar för företaget, både affärsmässiga och tekniska, bara man kan hantera riskerna på ett förebyggande och förnuftigt sätt.

* ”The Cross-Site Scripting (XSS) FAQ)” från CGI Security: http://www.cgisecurity.com/xss-faq.html

** ”Top Threats to Cloud Computing V1.0” från Cloud Security Alliance: https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf från mars 2010.

Taggar:

Citat

Vet du vilka säkerhetsgodkännanden din molnleverantör har? Var företagets data lagras? Vem som har tillgång till det? Hur länge molnleverantören har kvar kopior av data? Annars är det dags att ta tag i det.
Blue Coat