Software

Beste manieren voor het beveiligen van uw gegevens in de wolk

Minimaliseren van het risico van gegevens overtredingen

Bijna elke week hoort u van een high-profile bedrijf dat een inbreuk op de beveiliging, heeft geleden bloot gevoelige klantgegevens. Gegevens overtredingen kunnen invloed op uw organisatie reputatie, leiden tot verlies van zaken, en zelfs leiden tot boetes. Hoewel wolk diensten mogelijk "like a dream" voorzover zij uw werkleven gemakkelijker maken, kunnen ze snel veranderen nachtmerrie wanneer de veiligheid van uw gevoelige gegevens in het gedrang komt. Dropbox, Evernote en Google zijn slechts een paar van de diensten die inbreuken op de beveiliging van de kritieke onlangs hebben gehad.

Praktijkvoorbeeld:

Verschillende teams op een US-based energiebedrijf routinematig opgeslagen en gesynchroniseerd informatie met behulp van notities dienst. In één week, meerdere gebruikers van het bedrijf ontvangen e-mails ze melden dat hun wachtwoorden werden teruggesteld zonder hun toestemming. Een derde partij had de rekeningen aangetast. Enkele nota's mogelijk blootgesteld door de breuk zeer vertrouwelijke bedrijfsdocumenten met betrekking tot energie operaties opgenomen en locaties van ondergrondse olie reserves locaties, de soort informatie die ijverig van concurrenten wordt bewaakt.

Controlelijst ter bescherming van uw organisatie:

1. Handhaven meerledige verificatie voor corporate-goedgekeurd wolk diensten

2. Bescherm gevoelige gegevens door deze te coderen terwijl opgeslagen in de wolk, waardoor het onleesbaar als en wanneer er een schending

3. Controle van coderingssleutels behouden zodat uw wolk service kan niet lezen van de gegevens, of stuur het naar de regering in reactie op een blinde dagvaarding, buiten medeweten van u

Handhaven van waakzaamheid tegen Malware en kwaadaardige Insiders

Bedreigingen voor de veiligheid kunnen worden net zo schadelijk wanneer zij afkomstig zijn van binnen de organisatie of de wolk provider u met uw gegevens vertrouwen. Uw medewerkers hebben toegang tot gevoelige gegevens variërend van commerciële contacten tot uw klanten sofi-nummers. Wanneer uw werknemers verlaten, hoe weet je dat ze niet hun commerciële contacten met hen nemen? Werknemers ook downloaden van enorme hoeveelheden gegevens van wolk diensten. Hoe weet u dat wanneer zij dit doen, ze zijn niet het downloaden van malware? De uitdaging is de bescherming tegen bedreigingen van een paar rotte appels zonder beperking van de vrijheid van uw medewerkers productief te zijn.

Praktijkvoorbeeld:

Tijdens een routine controle van firewall logs ontdekt het security-team bij een financiële diensten bedrijf meer dan 10.000 tweets in 24 uur afkomstig van een enkelvoudig IP-adres. Ter vergelijking, had hun bedrijven Twitter-account een totaal van 10.000 tweets verzameld over de periode van de verschillende-jaar sinds haar oprichting. Na het graven dieper, ontdekten ze gegevens was exfiltrated via Twitter 140 tekens worden tegelijkertijd door malware die ze uit een open-source code repository had gedownload.

Controlelijst ter bescherming van uw organisatie:

1. Regelmatig analyseren het gebruik van Cloud Data Security services te identificeren abnormale gebruikspatronen die gegevensdiefstal of malware aangeven kunnen

2. Gegevens coderen zodat beheerders op cloud providers en ongeregistreerde apparaten gevoelige gegevens niet weergeven

3. Zodra malware is geïdentificeerd, zoeken naar andere exemplaren van hetzelfde bestand in het hele bedrijf om te bepalen uw blootstelling

Gegevens beschermen tegen verlies van

De informatie die u opslaat in ondernemingstoepassingen en databases on-premisse is back-up offsite. Maar hoe zit het met uw gegevens in de wolk? Verplaatsen van een on-premises ERP-oplossing naar een cloud-gebaseerde oplossing, verwijdert niet de noodzaak de data te beschermen tegen verlies of verwijdering. In feite, is het nog belangrijker om ervoor te zorgen dat gegevens die zijn opgeslagen in de wolk niet verloren omdat cloud providers hebben vaak inconsistente gegevens beschermingsnormen, die kunnen niet is uitgelijnd met het beleid van uw organisatie.

Praktijkvoorbeeld:

Een middelgroot bedrijf implementeerde Google Apps aan haar werknemers voor documentcreatie en samenwerking. Sommige werknemers begon met behulp van een derde partij app in combinatie met Google, die had toegang tot hun Google Apps documenten. Een nieuwe release van de derde partij app ingevoerd gegevenscorruptie naar de Google Apps documenten. Tegen de tijd dat ze het probleem ontdekte, was Google alleen kunnen gedeeltelijk de beschadigde documenten te herstellen. Aangezien het bedrijf niet een lokale kopie hebben, waren veel documenten niet lokaal opgeslagen voordat u uploadt naar Google verloren voor altijd.

Controlelijst ter bescherming van uw organisatie:

1. Of het nu gaat om uw ERP of CRM data, SaaS-applicaties moeten worden gerepliceerd en back-up op gebouwen in geval van verlies van gegevens

2. Losing coderingssleutels kunnen zo schadelijk als de gegevens zelf te verwijderen. Altijd coderingssleutels beveiligen en redundante exemplaren van sleutels bewaren

3. Controleer het bewaarbeleid op de juiste wijze worden toegepast op gegevens in de wolk te voorkomen dat onbedoelde verwijderd.