Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Jak nie stać się kolejnym Code Spaces

23-07-2014, 17:12

Zabezpiecz swoją firmę, stosując się do poniższych rad odnośnie bezpiecznego używania serwisów chmurowych.

Firma Code Spaces została zmuszona do zakończenia działalności w czerwcu, kiedy to nie spełniła żądań internetowych szantażystów. Na firmę przeprowadzono atak typu DDoS, po którym nastąpiło włamanie mające na celu zniszczenie całej własności intelektualnej należącej do organizacji.

Podobny scenariusz może wydawać się mało prawdopodobny w odniesieniu do Twojej firmy, ale wiele dzisiejszych biznesów korzysta z usług opartych na chmurze. Najnowsze badania firmy Forrester Research wykazały, że tylko 57 procent firm posiada plan działania w wypadku ataku DDoS.

Możesz lepiej chronić swoją organizację przed wyżej wymienionymi zagrożeniami, stosując dobre praktyki użytkowania usług IaaS.

Zdecyduj, kto powinien mieć dostęp do Twojego Panelu Zarządzania

Ogranicz grono użytkowników mających dostęp do panelu zarządzania do niezbędnej liczby osób, aby zmniejszyć ryzyko nieautoryzowanego dostępu. Utwórz konto administratora do codziennego użytku, które może zostać wykorzystane do zablokowania pozostałych użytkowników w razie ataku.

Określ uprawnienia użytkowników w Panelu Zarządzania

Zezwalaj użytkownikom jedynie na to, co jest niezbędne w ich pracy. Przykładowo, utwórz grupę „Dostęp do bazy danych”. Użytkownicy w tej grupie będą mieli prawa tylko do odczytu bazy danych i nic poza tym.

Używaj wielostopniowego uwierzytelniania

Uwierzytelnianie wielostopniowe wymaga podania loginu i hasła, ale oprócz tego wprowadza weryfikację kodu dostarczanego przez usługę autoryzacyjną udostępnianą przez firmę trzecią. Kod ten może być np. generowany co minutę przez token sprzętowy albo być podany w treści SMS-a wysłanego do użytkownika.

Rozważ stosowanie technologii SAML

SAML, czyli Security Assertion Markup Language, to otwarty standard, który może być wykorzystywany wraz z innymi mechanizmami identyfikacji, jak np. Windows Active Directory Federation Services. Możesz włączyć w panelu sterowania używanie Windows Active Directory w celach identyfikacji.

Zadbaj o bezpieczeństwo sieci firmowej

Poprzez wprowadzenie zabezpieczeń w sieci zminimalizujesz ryzyko infekcji złośliwym oprogramowaniem, które może przechwycić dane logowania użytkownika. Zainstaluj sieciowy firewall oraz systemy IPS (Intrusion Prevent System), aby jeszcze bardziej wzmocnić ochronę. Rozważ również kupno sieciowego oprogramowania antywirusowego i antybotowego.

Opracuj scenariusze kryzysowe na wypadek utraty danych

Niezbędnym minimum dla Twojej firmy jest opracowanie trzech scenariuszy pozwalających na zminimalizowanie utraty danych i przerw w dostępie do oferowanych przez Ciebie usług.

  • Scenariusz dla ataków typu DDoS, który określa, jakie kroki należy podjąć, gdy taki atak nastąpił.
  • Scenariusz dla incydentów bezpieczeństwa, który opisuje postępowanie na wypadek różnych typów włamań do sieci firmowej
  • Scenariusz ciągłości dostaw usług, który przedstawia, jakie kroki powinna podjąć Twoja firma, aby zminimalizować przerwy w dostępie do usług w przypadku wystąpienia incydentu bezpieczeństwa

Chroń IaaS tak, jak swój własny serwer

Konfigurując środowisko w AWS lub innej usłudze IaaS, powinieneś chronić serwery w taki sam sposób, jak gdyby znajdowały się w Twojej firmie. Firma Check Point oferuje bramę bezpieczeństwa w sklepie Amazon Marketplace, która pozwoli Ci na wprowadzenie reguł bezpieczeństwa wymaganych przez Twoją firmę, aby uchronić zasoby znajdujące się w środowisku AWS.

Łatwość i dostępność ofert IaaS to ogromne korzyści dla wielu przedsiębiorstw, jednak każda firma powinna zadbać o zachowanie odpowiedniej równowagi pomiędzy spełnianiem wymagań użytkowników a bezpieczeństwem swoich danych.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca

              *