Пресс-релизы // » Добавить пресс-релиз

19 передовых практик в сфере облачной безопасности в 2019 году

Хотя поставщики облачных услуг значительно усовершенствовали свои системы безопасности, пользование такими сервисами до сих пор сопряжено с рисками. К счастью, эти риски можно снизить до минимума с помощью представленных ниже передовых практик:
Защитите свои данные в облаке:
1. Определите, какая информация наиболее уязвима. Хотя повсеместное внедрение защиты самого высокого уровня, конечно, будет излишним, компании должны обезопасить свои конфиденциальные данные — в противном случае они подвергаются риску потери интеллектуальной собственности и наложению нормативных штрафов. По этой причине в первую очередь необходимо определить, какая именно информация подлежит защите. Для обнаружения и классификации данных обычно используют специальный механизм. Установите комплексное решение, которое сможет обнаружить и защитить конфиденциальную информацию в вашей сети, на конечных устройствах и в облаке, и при этом обеспечит необходимый уровень гибкости и мобильности для вашей организации.
2. Как осуществляется доступ к данным и их хранение? Несмотря на то, что конфиденциальные данные можно хранить в облаке, такая возможность не является чем-то очевидным. По данным отчета McAfee за 2019 г. «О внедрении облака и рисках» (Cloud Adoption and Risk Report), 21% всех файлов в облаке содержат конфиденциальную информацию. Эксперты отмечают резкий рост этого показателя по сравнению с прошлым годом1. Хотя большая часть этой информации хранится в хорошо зарекомендовавших себя корпоративных облачных сервисах типа Box, Salesforce и Office365, важно понимать, что ни одно из этих решений не гарантирует 100% безопасности. Ввиду этого важно изучить разрешения и контекст доступа к данным в вашей облачной среде и внести необходимые корректировки. В некоторых случаях придется удалить конфиденциальные данные, уже размещенные в облаке, или поместить их в карантин.
3. Кто может делиться данными и каким образом? По сравнению с предыдущим годом объемы обмена конфиденциальными данными увеличились более чем на 50%.1 Какой бы продуманной ни была ваша стратегия по снижению угроз, нельзя только реагировать на инциденты: риски такого подхода слишком велики. Необходимо разработать политику контроля доступа и обеспечить ее применение еще до попадания данных в облако. Возможность редактировать документы должна быть только у небольшого числа сотрудников, большинству будет достаточно их просмотра. Аналогично, не всем пользователям, у которых есть доступ к определенным данным, следует дать разрешение на обмен ими. Необходимо создать группы и настроить права, чтобы пересылать такую информацию мог только узкий круг лиц с соответствующими полномочиями. Это существенно ограничит распространение конфиденциальных данных.
4. Не полагайтесь на шифрование облачного сервиса. Комплексное шифрование на уровне файлов должно быть основой всех мер по обеспечению безопасности в облаке. Хотя шифрование данных силами поставщиков облачных услуг защищает их от третьих сторон, у провайдеров при этом появляется доступ к вашим ключам шифрования. Для максимальной защиты компаниям необходимо внедрить современные криптографические решения с собственными ключами и применять их до загрузки данных в облако.
Устраните внутренние угрозы облачной безопасности
5. Использование облака сотрудниками должно быть прозрачным. Даже если в вашей организации действует корпоративная стратегия по облачной безопасности, ваши сотрудники могут пользоваться облаком по собственному усмотрению. Большинство людей заводят учетные записи в Dropbox или пользуются онлайн-сервисами для конвертации файлов без предварительной консультации со специалистами ИТ. Чтобы оценить потенциальные риски работы сотрудников с облаком, проверьте журналы прокси-сервера, брандмауэра и системы управления информацией о безопасности и событиями безопасности (SIEM). Это позволит получить полное представление о том, какие облачные сервисы используются, и определить их ценность для сотрудников/организации в сравнении с рисками полного или частичного развертывания систем в облаке. Также следует помнить, что теневое использование — это не только доступ к новым или неразрешенным сервисам с известных конечных устройств. Компаниям также нужна стратегия по борьбе с перемещением данных из доверенных облачных решений на неконтролируемые ими смартфоны, планшеты и ноутбуки. Поскольку в облачный сервис можно зайти с любого подключенного к интернету устройства, неконтролируемая личная техника создает пробел в любой стратегии безопасности. Чтобы ограничить скачивание файлов на несанкционированные устройства, можно сделать проверку безопасности обязательным предварительным условием такого скачивания.
6. Составьте список безопасных сервисов. Хотя большинство сотрудников используют облачные сервисы в рабочих целях и с законными намерениями, некоторые из них неизбежно найдут и установят сомнительные решения. Из 1935 облачных сервисов, которые доступны для среднестатистической организации, 173 относятся к приложениям с высоким риском1. Знание того, какие решения используются в вашей компании, позволит разработать соответствующие политики безопасности.
1) Определите, данные какого типа допустимо размещать в облаке.
2) Составьте список безопасных облачных приложений, которыми могут пользоваться сотрудники
3) Проинформируйте сотрудников о передовых практиках в сфере облачной безопасности, мерах предосторожности и инструментах, которые необходимы для безопасной работы с этими приложениями.
7. Помните о важной роли конечных устройств. Большинство пользователей применяют для доступа к облаку веб-браузер, поэтому компаниям необходимо внедрить эффективные инструменты для защиты клиентской стороны и обеспечить своевременное обновление браузеров, чтобы предотвратить эксплуатацию их уязвимостей. Это ключевые компоненты облачной безопасности. Для полноценной защиты устройств конечных пользователей установите современные специализированные решения, например брандмауэры, особенно если ваша компания работает по модели IaaS или PaaS.
8. Смотрите в будущее. Новые облачные сервисы появляются в интернете довольно часто, а связанные с ними риски постоянно увеличиваются, что затрудняет разработку и обновление соответствующих политик вручную. Хотя спрогнозировать, к каким облачным приложениям будут обращаться сотрудники, слишком трудно, вы можете автоматически обновлять политики веб-доступа с помощью информации о профиле риска того или иного сервиса. Это позволит заблокировать доступ к такому облаку или вывести на экран предупреждение для пользователя. Ремедиацию замкнутого цикла (применение политик на основании общей категории риска облачного сервиса или его отдельных характеристик) необходимо интегрировать с защищенным веб-шлюзом или брандмауэром. Система будет автоматически обновлять и применять политики без нарушения работы существующей технологической среды.
9. Обеспечьте защиту от неосторожных пользователей и злоумышленников. Среди угроз безопасности, с которыми компании сталкиваются ежемесячно, по вине персонала происходят в среднем 14,8 инцидентов. В 94,3% организаций внутрисистемные угрозы возникают как минимум раз в месяц. Они неизбежны: вопрос лишь в том, когда эта проблема затронет вас. Угрозы такого рода включают в себя как непреднамеренное раскрытие (т. е., скажем, случайная пересылка документа с конфиденциальными сведениями), так и собственно вредоносную активность — например, когда менеджер по продажам скачивает полную версию клиентской базы перед уходом к конкурентам. И неосторожные сотрудники, и взломщики могут совершать действия, указывающие на злоумышленное использование облачных данных. Для отслеживания аномальных явлений и предотвращения внутренних и внешних утечек данных используйте решения с технологиями машинного обучения и анализа поведения пользователей.
10. Доверяйте. Но проверяйте. Пользователи, которые пытаются получить доступ к конфиденциальным данным в облаке с нового устройства, должны проходить дополнительную проверку. Возможное решение — автоматическое требование двухфакторной аутентификации во всех сценариях облачного доступа с высоким риском. Специализированные решения по облачной безопасности могут запросить у пользователя дополнительный идентифицирующий атрибут в режиме реального времени; они работают с имеющимися поставщиками идентификаторов и факторами аутентификации (аппаратными токенами, мобильными программными токенами или текстовыми сообщениями), которые знакомы конечным пользователям.

Дополнительная информация
• McAfee 2019 Cloud Adoption and Risk Report
О компании:
McAfee — компания, обеспечивающая киберзащиту в пространстве (от устройства до облака). Опираясь на принципы сотрудничества и взаимодействия, специалисты McAfee создают корпоративные и потребительские решения, которые делают мир безопаснее.
Наша целостная, автоматизированная и открытая платформа безопасности и "облачный" подход к созданию решений безопасности позволят всем вашим продуктам сосуществовать и обмениваться информацией об угрозах в любой точке цифрового ландшафта. Здесь автоматизация сочетается с человеческим разумом, что позволяет более эффективно оптимизировать рабочие процессы. Ваша команда освободится от ненужной оперативной нагрузки. Мы поможем организовать безопасность на территории и в облаке с помощью единой системы управления. Все ваши продукты по безопасности адаптируются к новым угрозам и будут работать в синергии, в целях повышения защиты на протяжении всего жизненного цикла угроз.
http://www.mcafee.com

Контактное лицо: Алексей
Компания: McAfee
Добавлен: 17:08, 20.12.2019 Количество просмотров: 416
Страна: Россия


UDV DATAPK Industrial Kit 3.0 получил сертификат соответствия ФСТЭК России по 4 уровню доверия, UDV Group, 17:02, 15.01.2026, Россия99
UDV Group информирует о получении сертификата ФСТЭК России по 4 уровню доверия на свое флагманское решение для кибербезопасности любых АСУ ТП — UDV DATAPK Industrial Kit 3.0.


Эксперимент по цифровой маркировке проведён на производстве компании «Акульчев» в Татарстане, Первый Бит, 17:02, 15.01.2026, Россия108
Эксперты подвели итоги охвата предприятий системой промышленной маркировки. На сегодняшний день более 85% промышленных предприятий уже внедрили в работу систему маркировки либо находятся в процессе ее адаптации под новые государственные стандарты.


Индид представила Indeed PAM 3.3, Индид, 17:01, 15.01.2026, Россия101
Компания «Индид» представила новую версию Indeed Privileged Access Manager (Indeed PAM) 3.3 — системы для управления доступом привилегированных пользователей. Ключевые обновления продукта призваны повысить безопасность доступа к веб-ресурсам, упростить управление сессиями и обеспечить гибкость при контроле доступа.


Мовавика назвала дату главного всплеска новогоднего монтажа: пользователи даже летом делают праздничные ролики, но пик приходится на 20 декабря, Мовавика, 17:00, 15.01.2026, Россия103
Российская компания «Мовавика» изучила, как часто пользователи оформляют ролики с зимней и новогодней атрибутикой. Аналитики опирались на данные по нескольким сотням тысяч видео, созданных за последний год.


«НЭК.ТЕХ» приобрёл Цифровой Испытательный Полигон ЦИТМ «Экспонента», ООО "НЭК ТЕХ", 16:57, 15.01.2026, Россия105
Научно-технический центр ООО «НЭК ТЕХ» (входит в Группу «НЭК») приобрёл программно-аппаратный комплекс полунатурного моделирования и тестирования устройств релейной защиты и автоматики у ООО Центр инженерных технологий и моделирования «ЭКСПОНЕНТА».


LG ПРЕДСТАВЛЯЕТ ТЕЛЕВИЗОР WALLPAPER: САМЫЙ ТОНКИЙ В МИРЕ, ПО-НАСТОЯЩЕМУ БЕСПРОВОДНОЙ ТЕЛЕВИЗОР LG OLED, LG Electronics, 16:56, 15.01.2026, Россия109
LG ПРЕДСТАВЛЯЕТ ТЕЛЕВИЗОР WALLPAPER: САМЫЙ ТОНКИЙ В МИРЕ, ПО-НАСТОЯЩЕМУ БЕСПРОВОДНОЙ ТЕЛЕВИЗОР LG OLED


КОМПАНИЯ LG ELECTRONICS РАСШИРЯЕТ СЕРИЮ ЛАЙФСТАЙЛ ТЕЛЕВИЗОРОВ, ПРЕДСТАВИВ НОВУЮ МОДЕЛЬ GALLERY, ВДОХНОВЛЕННУЮ ИСКУССТВОМ, LG Electronics, 16:56, 15.01.2026, Россия109
Компания LG Electronics (LG) представит на выставке CES 2026 дополнение к своему портфолио лайфстайл экранов - телевизор


«1С-Рарус» автоматизировал документооборот и оценку поставщиков на Ижевском радиозаводе, 1С-Рарус, 16:55, 15.01.2026, Россия101
Группа «Ижевский радиозавод» завершила проект по автоматизации документооборота и оценки поставщиков с «1С:Корпорация», охватив 10 юридических лиц и 1500 рабочих мест. Внедрение снизило ИТ-расходы на 5%, трудоемкость анализа — на 15%, а поиск корреспонденции — на 20%.


Совместимая с Linux платформа Directum RX получила сертификат ФСТЭК, Directum, 16:54, 15.01.2026, Россия104
Компания Directum в очередной раз подтвердила, что её экосистема соответствует строгим требованиям в области информационной безопасности.


«DатаРу Технологии» обновила флагманские линейки систем резервного копирования, ДатаРу, 16:54, 15.01.2026, Россия106
Российский производитель серверного и сетевого оборудования «DатаРу Технологии» обновил и расширил свои ключевые продуктовые линейки систем резервного копирования, добавив в них модели «ДатаРу ДД9910(Ф)» и ленточную систему «ДатаРу ТС4300».


ActiveCloud помог АО «Пушкиногорский маслосырзавод» перейти на новый почтовый сервис, ActiveCloud, 16:53, 15.01.2026, Россия61
ActiveCloud, ведущий поставщик облачных решений, ИТ-инфраструктуры и хостинга для клиентов России и Беларуси, помог АО «Пушкиногорский маслосырзавод» организовать бесперебойную работу корпоративной почты.


За «кредиткой» — с 18 лет: «Выберу.ру» составил рейтинг карт для молодёжи за декабрь 2025 года, Финансовый маркетплейс "Выберу.ру", 16:53, 15.01.2026, Россия60
К зимним студенческим каникулам «Выберу.ру» подготовил рейтинг банков с наиболее выгодными для молодых заёмщиков кредитными картами благодаря кешбэку и максимальному льготному периоду, когда можно не платить проценты. Топ-подборка поможет молодым людям найти подходящий вариант «кредитки» для покупок и путешествий.


«Силовые машины» повышают эффективность бэк-офиса с помощью Task Mining от Proceset, Инфомаксимум, Силовые машины, 16:52, 15.01.2026, Россия59
«Силовые машины» завершили проект по оцифровке и анализу операций в Центре единого сервиса и обнаружили потенциал оптимизации до 60%. В качестве решения использовалась система активной бизнес-аналитики Proceset российского вендора Инфомаксимум.


UDV Group: Disaster Recovery — инженерный подход к непрерывности бизнеса, UDV Group, 21:56, 12.01.2026, Россия313
Федор Маслов, эксперт компании UDV Group, рассказал, что современные подходы к Disaster Recovery строятся вокруг приоритизации бизнес-процессов, точного расчета RTO и RPO, регулярной валидации резервных копий и реалистичного тестирования сценариев сбоев. Такой подход позволяет выстраивать отказоустойчивую инфраструктуру без избыточных затрат, обеспечивая баланс между требованиями бизнеса, регуляторов и возможностями ИТ-архитектуры.


О поисках наставника в литературном творчестве говорили на шестом онлайн-квартирнике проекта «Языковая арт-резиденция. Музыка слова», АНО «Ресурсный центр в сфере национальных отношений», 21:55, 12.01.2026, Россия321
Участники онлайн-квартирника вместе с приглашёнными спикерами обсудили вопросы наставничества в литературном творчестве и поделились практическими советами по первым шагам в литературе на родных языках народов России.


  © 2003-2026 inthepress.ru