Gå direkt till innehåll
Naken i molnet? Undvik att exponera dig!

Blogginlägg -

Naken i molnet? Undvik att exponera dig!

Molnet har många konkreta fördelar, men kan också bidra med nya säkerhetsutmaningar. Att förstå den delade ansvarsmodellen är ett viktigt steg för att kunna uppnå ett heltäckande skydd mot cyberhoten. Check Point ger tips på en säker hantering av både interna och molnbaserade IT-resurser.

Att arbeta med IT-säkerhet är ibland en svår och otacksam uppgift. När en bra IT-säkerhetsstrategi och en heltäckande lösning kommit på plats är det inte ovanligt att landskapet och hotbilden har förändrats. För närvarande är den ökande användningen av molntjänster det som snabbast ritar om IT-kartan. I takt med att verksamheter och företag drar nytta av flexibiliteten, enkelheten och den förmånliga kostnadsstrukturen med molnet, kan montjänster också komplicera IT-säkerheten.

- Det finns både en övertro på molnet och en obefogad skepsis, säger Fredrik Johansson, Check Points IT-säkerhetsexpert. Vissa företag förlitar sig på att molnleverantören hanterar allt som har med säkerheten att göra, medan andra misstror molnet vilket gör att de riskerar att gå miste om molnets fördelar.

Många etablerade molnleverantörer har omfattande erfarenhet och expertis i att driva infrastruktur på ett säkert sätt. Storskaligheten gör att leverantören ofta har mycket resurser och kunskap att ligga steget före säkerhetsmässigt.

- Det är dock värt att poängtera att molnleverantören ansvarar för infrastrukturen, men att du som kund ansvarar för att säkra din data och dina applikationer, säger Fredrik Johansson.

Eftersom molntjänsterna hanteras och kontrolleras externt finns det risk för att data och IT-tillgångar exponeras.

- Externa molnleverantörer har dessutom inte någon historik kring hur ett ”normalt” dataflöde ser ut för just din verksamhet, vilket gör det svårt för dem att identifiera skadlig aktivitet från ordinära dataflöden, säger Fredrik Johansson.

Delad ansvarsmodell

I praktiken måste kund och leverantör hitta en delad ansvarsmodell som ger ett heltäckande skydd. Det är viktigt att modellen innefattar stark nätverkssäkerhet, identitets- och åtkomstkontroll samt datakryptering.

- Genom att ta ett helhetsgrepp på säkerheten och sedan dela upp vad som hanteras av dig och vad som hanteras av molnleverantören kan du hindra dataläckage och få kontroll över vad som kommer in och ut ur molnet, säger Fredrik Johansson.

Tips för en säker hantering

Här är några tips på hur du kan undvika att data exponeras, att verksamheten utsätts för hot eller att information kommer på avvägar:

1. Kryptera allt

Den bästa strategin i molnet är att använda stark kryptering för all data och metadata i transit och i vila.

2. Upprätta och genomdriv starka policys för åtkomstkontroll

Genom att bara ge användare tillgång till den data de verkligen behöver, minskar riskerna för otillåtna intrång och du får bättre kontroll på de normala dataflödena.

3. Undvik svaga lösenord

Det är klokt att använda lösenord med mer än 10 tecken, som också innehåller flera ord och symboler. Gärna i kombination med 2-faktors autentisering.

4. Inrätta centralstyrd säkerhets- och kontrollhantering

Det gör det enklare och mer enhetligt att hantera säkerheten för alla miljöer.

5. Använd hotförebyggande säkerhetslösningar

Moderna säkerhetshot rör sig i sidled mellan applikationer inne i datacentret. Därför krävs avancerade lösningar som förhindrar hot och även skyddar trafik mellan applikationer.

6. Automatisera och anpassa för dynamiska molnmiljöer

Genom att automatisera säkerheten kan driftskostnaderna minska och IT-verksamheten bli smidigare.

7. Skydda all datacentertrafik och mikrosegmentera

Perimeterskydd och gateways ger bara skydd för nord-sydlig datatrafik, vilken enbart står för 20 procent av dagens totala datacentertrafik. Det är numera nödvändigt att ha ett avancerat skydd för all datacentertrafik och mikrosegmentera även den i öst-västlig riktning. Genom att utforma detaljerade säkerhetspolicys för varje applikation blir det möjligt att isolera drabbade delar av IT-miljön innan andra delar av verksamheten smittas.

Ett heltäckande skydd internt och i molnet

Check Points lösning Check Point vSEC Cloud Security ger ett bra komplement till säkerhetskontroller som är inbyggda i publika moln och säkerställer att verksamheter kan uppfylla hela sitt säkerhetsansvar. Check Point vSEC erbjuder omfattande möjligheter att förebygga hot, reglera åtkomst- och identitetskontroll, ge stark autentisering och kontinuerligt rapportera avvikelser. Check Point vSEC erbjuder också multi-cloud-anslutning så att verksamheter kan dra nytta av fördelarna med molnet utan att riskera säkerheten. Check Point har samarbetat med ledande IAEAs-leverantörerna, som MS Azure, Amazon Web Services och Googles Cloud Platform.

Ämnen

Kontakter

Archetype

Archetype

Presskontakt Kommunikationsbyrå

Relaterat innehåll

Om Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (https://www.checkpoint.com/) är en ledande leverantör av cybersäkerhetslösningar till företag och myndigheter globalt. Check Point Infinity skyddar företag och offentlig sektor mot den femte generationens cyberattacker och har branschledande förmåga att identifiera skadlig kod, ransomware och andra typer av IT-säkerhetshot. Infinity består av fyra delar som ger starkt skydd och hotförebyggande lösningar i företagsmiljöer: Check Point Harmony, för distansarbetare; Check Point CloudGuard för automatiskt skydd av molnet; Check Point Quantum, som ger skalskydd för nätverk och datacenter, allt kontrollerat av branschens mest omfattande, intuitiva och enhetliga säkerhetshantering; och Check Point Horizon, en produktportfölj med förebyggande säkerhetslösningar. Check Point Software skyddar över 100 000 verksamheter av olika storlekar.

Check Point Software Technologies
Luntmakargatan 22
103 59 Stockholm
Sweden