
Pokud máte v cloudu také data, zabezpečení IT nemůže fungovat postaru
Pokud jde o bezpečnost, nikdy není pozdě naučit se něco nového. Většina společností a organizací již má v cloudu některé aplikace nebo data a taková hybridní infrastruktura přináší nové výzvy a hrozby.
Cloud jako takový je bezpečný. Jen málo organizací má tolik zkušeností, zdrojů nebo jen času věnovat se zabezpečení do té míry, do jaké to dělají velcí poskytovatelé cloudových služeb. Vážný bezpečnostní incident by pro ně byl likvidací: možná proto jsme po deseti letech fenomenálního růstu o žádném neslyšeli.
To samozřejmě platí pro cloudové platformy Microsoftu, které zákazníkům pomáháme implementovat, dohlížet na ně a současně provozovat.
Nicméně, bezpečnostní rizika a incidenty existují a lze obvykle připsat lidem - správci nebo uživatelé, kteří prostě dělat věci "staromódně". Nevědomost lidí, nedostatek lidského dohledu a obecně neinformovanost jsou důvody, proč data z cloudu prosakují a proč je v takových případech společnosti někdy berou na lehkou váhu.
Proto je důležité mít naprosto jasno, která data mohou do cloudu přejít, jaká omezení jsou s ním spojena a jaká by měla být přístupová práva. Bez velmi jasných předpisů nebudou zaměstnanci vědět, co s cloudem mohou a nemohou dělat.
Takzvané stínové IT (shadow IT) vzniká snadno, spontánně a představuje vysoké riziko úniku dat. Zaměstnanci jsou zvyklí ukládat data do cloudu díky různým soukromým domácím službám, jako je iCloud a Dropbox.
Proto je pro ně přirozené používat aplikace pro organizace jako Google Docs, Asana a Slack tímto způsobem. Tyto cloudové služby jsou někdy pořizovány podnikovými uživateli bez vědomí nebo účasti IT oddělení. To vytváří velký problém, protože k citlivým podnikovým dokumentům lze také přistupovat jako k přílohám na platformách, které nejsou primárně používány pro jejich ukládání, jako je Trello, nástroj pro agilní řízení projektů.
Na odhalení stínového IT se používají specializované nástroje, které analyzují logy ze síťových prvků. My v exe je máme. Poté je nezbytné vypracovat interní pokyny definující povolené cloudové aplikace a úpravu pravidel pro jejich používání. Neautorizované cloudové aplikace musí být explicitně zakázány, například nastavením pravidel pro proxy servery, síťové prvky nebo koncová zařízení. Nakonec je nutné zavést správu přístupu pro povolené cloudové aplikace, včetně identity uživatelů a zařízení, ze kterých je přístup možný.
Samozřejmě vám s tím všem rádi pomůžeme. A nyní si něco povězme o nástrojích, protože „doba cloudová“ vyžaduje nové nástroje zabezpečení.
Bezpečnost hybridního prostředí je o holistickém přístupu – je zapotřebí vhled. Bezpečnostní protokoly dnes chrlí všechno: každý server, pracovní stanici, smartphone, ale také senzor nebo zařízení IoT. Všechny tyto informace musí být na jednom místě, protože spolu souvisí.
Bezpečnost je nyní založena na takzvaných velkých datech a hledání incidentů je jako najít jehlu v několika datech. A to je místo, kde může pomoci právě cloud.
Zeptejte se našich odborníků na Azure Sentinel. Jedná se o platformu Microsoft, která umožňuje umístit data zabezpečení z místního i cloudového prostředí pod jednu střechu a najít v nich smysl.