TM_300

14 7|6|2023 #300 Με αφορμή την Παγκόσμια Ημέρα Αρχείων, η Check Point Software Technologies , πάροχος που ειδικεύεται στην κυβερνοασφάλεια, υπενθυμίζει τα δυνατά και αδύναμα σημεία του cloud, τονίζοντας την ανάγκη βελτιστοποίη- σης της ασφάλειας και προώθησης της πρόληψης για την αντιμετώπιση προηγ- μένων απειλών που αντιμετωπίζει το συ- γκεκριμένο περιβάλλον. Συγκεκριμένα, σύμφωνα με τις μελέτες της εταιρείας, κατά τα τελευταία δύο χρό- νια παρακολούθησης του τοπίου απει- λών δικτύου που βασίζεται στο cloud, το 2022 παρουσιάστηκε σημαντική αύ- ξηση, 48% στον αριθμό των επιθέσεων ανά εταιρεία σε σύγκριση με την προη- γούμενη χρονιά, τάση που εξακολουθεί να αυξάνεται το 2023. Μια αύξηση που έρχεται ως αποτέλεσμα της μεταφοράς των δραστηριοτήτων των εταιρειών στο cloud, λόγω της κλιμάκωσης των διαδι- κασιών ψηφιακού μετασχηματισμού και του συνεχώς αυξανόμενου όγκου δεδο- μένων που διαχειρίζονται. Ενώ οι ομάδες ασφαλείας συνεχίζουν να προσπαθούν να παραμείνουν online με αυτή την ταχύτητα και το μέγεθος, δεν εί- ναι δυνατόν να κλιμακωθούν οι πόροι, ει- δικά οι ανθρώπινοι, στο ίδιο επίπεδο που απαιτεί ο ταχύς ρυθμός ανάπτυξης αυ- τών των τεχνολογιών. Επί του παρόντος, οι περισσότερες λύσεις ασφάλειας που εστιάζουν στο cloud δεν διαθέτουν το απαραίτητο πλαίσιο για να είναι σε θέση να προσδιορίσουν και να αντιμετωπίσουν πραγματικές απειλές, αυξάνοντας το επί- πεδο κινδύνου για αυτές τις υποδομές. Για όλους αυτούς τους λόγους, η Check Point Software μοιράζεται τους θεμελι- ώδεις πυλώνες για κάθε εταιρεία για την επίτευξη ισχυρής ασφάλειας cloud: Πρώτα η ασφάλεια: Είναι σημαντικό να διατηρηθεί η εστίαση στην ασφάλεια στον κυβερνοχώρο, ακόμη και πριν κά- νετε το άλμα στο cloud. Η ενίσχυση της προστασίας και η διασφάλιση της συμ- μόρφωσης από νωρίς στον κύκλο ζωής του λογισμικού, καθώς και η εκτέλεση συνεχών ελέγχων ασφαλείας κατά τη δι- άρκεια της διαδικασίας ανάπτυξης, μπο- ρούν να βοηθήσουν στον έγκαιρο εντο- πισμό και επιδιόρθωση τρωτών σημείων. Έλεγχοι ασφαλείας μηδενικής εμπι- στοσύνης: Οι κρίσιμοι επιχειρηματικοί πόροι και οι εφαρμογές πρέπει να ανα- πτύσσονται σε λογικά απομονωμένες ενότητες του δικτύου cloud του παρό- χου, όπως το εικονικό ιδιωτικό (AWS και Google) ή το vNET (Azure). Για φόρτους εργασίας μικρο-τμημάτων μεταξύ τους, πρέπει να χρησιμοποιούνται υποδίκτυα με λεπτομερείς πολιτικές ασφαλείας σε πύλες υποδικτύου. Επιπλέον, οι ρυθμί- σεις παραμέτρων στατικής δρομολό- γησης που ορίζονται από τον χρήστη πρέπει να χρησιμοποιούνται για την προσαρμογή της πρόσβασης σε εικο- νικές συσκευές, εικονικά δίκτυα και τις πύλες τους, καθώς και δημόσιες διευ- θύνσεις IP. Διαχείριση ευπαθειών: Οι πολιτικές παρακολούθησης διασφαλίζουν ότι η ανάπτυξή σας συμμορφώνεται με την ακεραιότητα του εταιρικού κώδικα. Αυτά τα μέτρα θα σας ειδοποιήσουν για απο- κλίσεις και μπορούν να εμποδίσουν την ανάπτυξη μη εξουσιοδοτημένων στοι- χείων. Πρέπει να τεθούν σε εφαρμογή διαδικασίες αποκατάστασης για να ειδο- ποιείται η ομάδα ανάπτυξης για μη συμ- μορφούμενα αρχεία και να εφαρμόζο- νται κατάλληλες διορθωτικές ενέργειες. Επιπλέον, θα πρέπει να ενσωματωθούν εργαλεία σάρωσης τρωτότητας και κα- τάλογος υλικών λογισμικού (SBOM) για τον γρήγορο εντοπισμό στοιχείων με κρίσιμα τρωτά σημεία. Αποφύγετε την εσφαλμένη διαμόρ- φωση μέσω συνεχούς ανάλυσης: Οι προμηθευτές ασφάλειας cloud παρέ- χουν ισχυρή διαχείριση της κατάστασης ασφαλείας τους, εφαρμόζοντας συστη- ματικά πρότυπα ελέγχου και συμμόρφω- σης σε εικονικούς διακομιστές. Αυτό βο- ηθά να διασφαλιστεί ότι έχουν ρυθμιστεί σύμφωνα με τις βέλτιστες πρακτικές και διαχωρίζονται σωστά με τους κανόνες ελέγχου πρόσβασης. Ενεργή και πολυεπίπεδη προστασία: H κακόβουλη κυκλοφορία πρέπει να εμπο- δίζεται να φτάσει στους διακομιστές εφαρμογών web. Η εγκατάσταση ενός τείχους προστασίας μπορεί να ενημερώ- σει αυτόματα τους κανόνες ως απόκριση σε αλλαγές στη συμπεριφορά κυκλοφο- ρίας. Επιπλέον, είναι απαραίτητο να δι- ατηρηθεί η προστασία των δεδομένων με κρυπτογράφηση σε όλα τα επίπεδα κοινής χρήσης αρχείων και επικοινωνι- ών, καθώς και η συνεχής διαχείριση των πόρων αποθήκευσης δεδομένων. Ανίχνευση απειλών σε πραγματικό χρόνο: Οι τρίτοι πάροχοι ασφάλειας cloud προσθέτουν περιβάλλον διασταυ- ρώνοντας έξυπνα δεδομένα καταγρα- φής με εσωτερικά δεδομένα, συστήμα- τα διαχείρισης περιουσιακών στοιχείων και διαμόρφωσης, σαρωτές ευπάθειας, εξωτερικά δεδομένα κ.λπ. Οι αλγόριθμοι ανίχνευσης ανωμαλιών που βασίζονται στην τεχνητή νοημοσύνη εφαρμόζονται για τον εντοπισμό άγνωστων κυβερνο- επιθέσεων, οι οποίες στη συνέχεια υπο- βάλλονται σε ανάλυση για τον προσδιο- ρισμό του προφίλ κινδύνου τους. Check Point Ασφάλεια στο cloud

RkJQdWJsaXNoZXIy NjE3Njcz