Programvara

Förståelse av molnet användning och skapa data säkerhetspolitik att undvika risken

Förstå dina moln användning och exponering

"Markera rutan för att godkänna villkoren för denna hemsida/app/service."Utan tvekan har du sett det otaliga gånger, men läser du 30-sida regler och villkor varje gång du registrerar dig för en ny molntjänst? När det gäller företagets konfidentiella information, är dina anställda uppladdning och nedladdning av data till många tjänster utan att läsa finstilt. Dessa licenser innehålla detaljer som vem som äger den immateriella som du överför till webbplatsen och vad händer med dina data om molntjänstleverantör går konkurs.

Verkliga exempel:

En finans executive på ett Fortune 500-företag upp en konfidentiell presentation till en populär molnbaserade presentation tjänst, så hon kunde presentera kvartalsvisa finansiella resultat medan på vägen. Vad hon inte inser var att även om presentationen inte var delas offentligt, genom att överföra den till platsen hon beviljas moln-baserad presentation service en omfattande och oåterkallelig licens för presentationens innehåll. Den viktiga bit av information var gömd i webbplatsens användarvillkor, och hade inget program för att identifiera dessa juridiska risker och utbilda anställda.

Checklista att skydda din organisation:

1. Skapa en inventering över de molntjänster anställda använder genom att analysera filer från avstigning enheter (brandväggar, proxyservrar, SIEMs)

2. Utför periodiska riskbedömningar på Cloud Security services och jämföra rättsliga och affärsmässiga risker över tjänster

3. Uppdatera anställda som tjänster som populärt används ökar riskprofil

Skapa en säkerhetsprincip för Data och tillämpa det

Om du är som de flesta företag, har du förmodligen principer för vilka typer av enheter kan komma åt företagsnätverket och som molntjänster tillåts eller blockeras av brandväggen. Men sedan finns det undantag, som när marknadsföring får tillstånd att använda Twitter. Beroende på din brandväggslösning, kan du sluta att låta en bred "sociala medier" kategori som innefattar många mer riskfyllda, eller ens närstående tjänster som har blivit felaktigt klassificeras. Om du blockerar Twitter måste du även blockera tredje parts webbplatser och applikationer som fungerar som Twitter proxyservrar, som TweetDeck och HootSuite.

Verkliga exempel:

Ett stort USA-baserade finansiella institut blockeras rutinmässigt tillgång till molnet lagringstjänster över deras nätverk. När chefer efterfrågades en ordre som dem åtkomst till molnbaserade backuptjänst, hade dock deras IT-teamet att låsa upp hela moln lagring kategorin, som också innehöll högre risk tjänster som 4shared och DropSend. Till slut började flera användare använda dessa andra tjänster för att lagra konfidentiella, styrelse-nivå information, äventyrar företaget juridik och compliance.

Checklista att skydda din organisation:

1. Föra samman det, informationssäkerhet, efterlevnad och lagligt att utveckla en övergripande politik för vilka enheter och moln-tjänster tillåts.

2. Regelbundet granska tillämpningen av politiken över din firewall lösningar över hela världen att enhetligt sätt

Som ett extra steg, stanna personligt identifierbar information (PII) från att lämna företaget genom att utvidga din DLP lösningar till molntjänster.