Που οφείλεται η ραγδαία αύξηση της αξίας των δεδομένων

Η ψηφιοποίηση έχει οδηγήσει σε έναν νέο κοινό παρονομαστή για τις εταιρείες σε όλο τον κόσμο, καθώς προσπαθούν να διευρύνουν τους ορίζοντές τους για να παραμείνουν στην κορυφή: το cloud. Χάρη στην υποδομή cloud, η διαδικασία ανάπτυξης πολλών και εφαρμογών έχει επιταχυνθεί δραματικά, επιτρέποντας σε εργασίες που παλαιότερα διαρκούσαν ημέρες ή και εβδομάδες να γίνονται μέσα σε λίγα λεπτά.

data center cloud

Με αφορμή την Παγκόσμια Ημέρα Αρχείων στις 9 Ιουνίου, η Check Point® Software Technologies Ltd, κορυφαίος εξειδικευμένος πάροχος υπηρεσιών κυβερνοασφάλειας παγκοσμίως, επιβεβαίωσε τα πλεονεκτήματα και τα μειονεκτήματα του cloud και τόνισε τις προηγμένες απειλές που θέτει αυτό το περιβάλλον Η εταιρεία θέλει να επαναλάβει τα πλεονεκτήματα και τα μειονεκτήματα του cloud και να τονίσει την ανάγκη βελτιστοποίησης και πρόληψης της ασφάλειας προκειμένου να αντιμετωπιστούν οι υψηλού επιπέδου απειλές που θέτει αυτό το περιβάλλον.

Σύμφωνα με την έρευνα της εταιρείας, κατά τα δύο τελευταία χρόνια παρακολούθησης του τοπίου απειλών σε δίκτυα που βασίζονται στο νέφος, ο αριθμός των επιθέσεων ανά εταιρεία αυξήθηκε σημαντικά το 2022, κατά 48% σε ετήσια βάση, και η τάση αυτή συνεχίζεται το 2023. Η αύξηση αυτή επήλθε ως αποτέλεσμα της μεταφοράς των δραστηριοτήτων των εταιρειών στο cloud λόγω των κλιμακούμενων διαδικασιών ψηφιακού μετασχηματισμού και του συνεχώς αυξανόμενου όγκου δεδομένων που διαχειρίζονται.

Οι ομάδες ασφαλείας συνεχίζουν να προσπαθούν να παραμείνουν online με αυτή την ταχύτητα και την κλίμακα, αλλά είναι αδύνατο να κλιμακώσουν τους πόρους, ιδίως το ανθρώπινο δυναμικό, στο ίδιο επίπεδο που απαιτεί ο ταχύς ρυθμός ανάπτυξης αυτών των τεχνολογιών. Πολλές λύσεις ασφαλείας που αφορούν το cloud δεν διαθέτουν επί του παρόντος το απαραίτητο πλαίσιο για τον εντοπισμό και την αντιμετώπιση πραγματικών απειλών, αυξάνοντας το επίπεδο κινδύνου αυτών των υποδομών.

Για το λόγο αυτό, η Check Point Software εισάγει τους θεμελιώδεις πυλώνες ισχυρής ασφάλειας cloud για όλους τους οργανισμούς

1. Πρώτα η ασφάλεια: είναι σημαντικό να δοθεί έμφαση στην ασφάλεια στον κυβερνοχώρο ακόμη και πριν από τη μετάβαση στο cloud. Η διασφάλιση της συμμόρφωσης με τις ενισχυμένες προστασίες σε πρώιμο στάδιο του κύκλου ζωής του λογισμικού, καθώς και οι συνεχείς έλεγχοι ασφάλειας κατά τη διαδικασία ανάπτυξης, θα βοηθήσουν στον εντοπισμό και την έγκαιρη διόρθωση των ευπαθειών.

2. Διαχείριση ασφάλειας μηδενικής εμπιστοσύνης: οι κρίσιμοι επιχειρηματικοί πόροι και οι εφαρμογές πρέπει να αναπτύσσονται σε λογικά διαχωρισμένες ενότητες του δικτύου cloud του παρόχου, όπως το virtual (AWS και Google) και το vNET (Azure). Ενδιάμεσα, οι μικρο-διαμερισμένοι φόρτοι εργασίας απαιτούν τη χρήση υποδικτύων με λεπτομερείς πολιτικές ασφαλείας για τις πύλες υποδικτύων. Επιπλέον, θα πρέπει να χρησιμοποιούνται ρυθμίσεις στατικής δρομολόγησης που καθορίζονται από τον χρήστη για την προσαρμογή της πρόσβασης σε εικονικές συσκευές, εικονικά δίκτυα και τις πύλες και τις δημόσιες διευθύνσεις IP τους.

3. Διαχείριση τρωτών σημείων: οι πολιτικές παρακολούθησης διασφαλίζουν ότι οι αναπτύξεις συμμορφώνονται με την ακεραιότητα του εταιρικού κώδικα. Τα μέτρα αυτά μπορούν να προειδοποιούν για αποκλίσεις και να αποτρέπουν μη εξουσιοδοτημένες αναπτύξεις. Θα πρέπει να υπάρχουν διορθωτικές διαδικασίες για την ειδοποίηση των ομάδων ανάπτυξης για μη συμμορφούμενες εγγραφές και την εφαρμογή κατάλληλων διορθωτικών ενεργειών. Επιπλέον, θα πρέπει να ενσωματώνονται εργαλεία σάρωσης ευπαθειών και λογισμικά Bill of Materials (SBOM) για τον γρήγορο εντοπισμό στοιχείων με κρίσιμα τρωτά σημεία.

4. Αποφυγή λανθασμένων ρυθμίσεων μέσω συνεχούς ανάλυσης: Οι προμηθευτές υπηρεσιών ασφάλειας cloud διασφαλίζουν την ισχυρή διαχείριση της κατάστασης ασφαλείας τους εφαρμόζοντας συστηματικό έλεγχο και πρότυπα συμμόρφωσης στους εικονικούς διακομιστές τους. Αυτό διασφαλίζει ότι είναι διαμορφωμένοι σύμφωνα με τις βέλτιστες πρακτικές και διαχωρίζονται σωστά με κανόνες ελέγχου πρόσβασης.

5. Ενεργή και πολυεπίπεδη προστασία: Η κακόβουλη κυκλοφορία πρέπει να εμποδίζεται από το να φτάσει στον διακομιστή εφαρμογών ιστού. Με την ενός τείχους προστασίας, οι κανόνες μπορούν να ενημερώνονται αυτόματα ανάλογα με τις αλλαγές στη συμπεριφορά της κυκλοφορίας. Πρέπει επίσης να διατηρούν την προστασία των δεδομένων μέσω κρυπτογράφησης σε όλα τα επίπεδα ανταλλαγής αρχείων και επικοινωνίας, καθώς και συνεχή διαχείριση των πόρων αποθήκευσης δεδομένων.

6. Ανίχνευση απειλών σε πραγματικό χρόνο: οι πάροχοι ασφάλειας cloud τρίτων προσθέτουν πλαίσιο με τη διασταύρωση ευφυών δεδομένων καταγραφής με εσωτερικά δεδομένα, συστήματα διαχείρισης περιουσιακών στοιχείων και διαμόρφωσης, σαρωτές ευπάθειας και εξωτερικά δεδομένα- εφαρμογή αλγορίθμων ανίχνευσης ανωμαλιών με βάση την τεχνητή νοημοσύνη για τον εντοπισμό άγνωστων κυβερνοεπιθέσεων και την υποβολή τους σε ανάλυση για τον προσδιορισμό του προφίλ κινδύνου τους.

‘Ο Μιχάλης Μπόζος, Country για την , την Κύπρο, τη Βουλγαρία και τη Ρουμανία της Check Point Software, δήλωσε:

“Η εφαρμογή της Check Point Software είναι πολύ αποτελεσματική. “Αυτές οι λύσεις ασφαλείας πρέπει να αγκαλιάζουν τις νέες τεχνολογίες που επιτρέπει το cloud, να αυτοματοποιούν και να απλοποιούν τη χρήση τους όπου είναι δυνατόν και να συνεχίζουν να εξελίσσονται τόσο δυναμικά όσο και το ίδιο το cloud”. Είναι σημαντικό οι επιχειρήσεις να επενδύουν στην ασφάλεια στον κυβερνοχώρο, ώστε οι διαχειριστές να μπορούν να προσαρμόζονται και να αλλάζουν την προσέγγισή τους καθώς εξελίσσονται οι ανάγκες τους και οι υποδομές cloud“.

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.087 εγγεγραμμένους.

Written by Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).