ANNONS FRÅN TREND MICRO

Så löser du upp säkerhetsknutarna i molnet

– För att undvika exponering av företagsdata och system måste du först förstå företagets molninfrastruktur, säger Johnny Krogsbøll, Nordic Technical Director på Trend Micro.

IT-säkerhetschefer kämpar ofta med begränsade personalresurser i en allt mer komplex och hybrid molnmiljö, samtidigt som cyberkriminella utnyttjar oaktsamma användare och luckor i molnsäkerheten. Men det finns sätt att arbeta proaktivt och agilt med sin molnsäkerhet – här är några exempel.

Publicerad Uppdaterad

Dela på ansvaret

Många tror att den enklaste och säkraste molnmigreringen går via en IaaS-leverantör. IaaS-leverantörer må ha bättre säkerhet och resurser än vad man har internt, men de skyddar inte mot allt – kunden är fortfarande ansvarig för att skydda sin data. Och då IT-avdelningar försöker förbättra arbetsflöden och processer genom att göra ändringar på plattformen, uppstår ofta miskonfigureringar som gör företagets data åtkomlig för cyberkriminella. Därför bör man gardera sig med hjälp av en extern säkerhetsleverantör som skyddar alla parametrar.

Skydda dina buckets och containrar

Buckets i AWS S3 är det vanligaste sättet för cyberkriminella att utnyttja oaktsamma användare. Om dessa görs skrivbara kan hackare använda populära scanningsverktyg för att komma åt innehållet. En annan väg in är containrar. Cyberkriminella kan utnyttja Dockerbilder för att skapa kryptovaluta genom att installera skadlig kod från en bild som innehåller koden, eller genom att använda en basbild som Alpine Linux eller Ubuntu och installera programvaran då den startas. Dessutom kan känslig data exfiltreras ur Dockersystem som ligger exponerade, och hackarna kan därifrån röra sig i sidled till andra delar av nätverket.

Förstå din molninfrastruktur

Då allt fler företag arbetar med DevOps, containrar och IaaS för att driva på tillväxt blir det ännu viktigare att inte förbise de säkerhetsrisker detta innebär.

– För att undvika exponering av företagsdata och system måste du först förstå företagets molninfrastruktur, säger Johnny Krogsbøll, Nordic Technical Director på Trend Micro.

Överväg molninstallationsskript som AWS CloudFormation för att se hur de hänger ihop, vilka kontroller som finns på plats och var det kan finnas luckor. Arbeta sen med åtkomstbegränsningar och Cloud Security Posture Management (CSPM)-verktyg för att kontinuerligt övervaka för felkonfigurationer.

Och glöm inte att integrera säkerheten i din DevOps-kultur. Med dagens moderna API-drivna säkerhetstjänster behöver man inte offra hastighet och smidighet för ett bättre skydd. Fördelarna med molnet är obestridliga, men de kan snabbt undermineras om flerskiktssäkerhet inte införs från början.

Behöver du hjälp med att skydda din molndata? Kontakta Trend Micro för en fri konsultation.

Annonsinformation:

Detta är en annons. Den är inte skriven av Ny Tekniks redaktion. I det fall du har synpunkter på annonsens innehåll, vänligen vänd dig till annonsören.

Önskar du annonsera eller komma i kontakt med Ny Tekniks kommersiella redaktion? Skicka ett mail till brandarena@almatalent.se.