cloud security

Raporty o bezpieczeństwie w chmurze 2017

W najnowszym wydaniu Computerworld ukazał się ciekawy artykuł opisujący wyniki raportów firm Alert Logic oraz Vanson Bourne nt. bezpieczeństwa w modelu cloud computing. Bardzo ciekawa lektura opisujące rodzaje zagrożeń w chmurze, sposoby i narzędzia do ich zabezpieczenia. Krótka zajawka wyników raportu Alert Logic. Cały raport do ściągnięcia stąd Największa liczba incydentów dotyczyła chmur hybrydowych (średnio 977 na firmę), na drugim miejscu znalazły się hostowane chmury prywatne (684), później firmowe centra danych (612), a najmniej incydentów, bo średnio 405, odnotowano w systemach chmur publicznych. • Najczęstszą kategorią zagrożeń były ataki na aplikacje webowe (75%), na drugim miejscu uplasowały się ataki typu Czytaj dalej

Przewodnik CSA jak zabezpieczyć IoT ekosystem

Ostatni atak DDoS z wykorzystaniem Internet of Things (IoT) pokazał jak łatwo mogą być skompromitowane urządzenia i użyte do masowego cyber ataku. Społeczność technologiczna uświadomiła sobie jak niski jest poziom bezpieczeństwa dostarczany w modelu IoT. Zagrożenie tego typu atakiem zostało zdefiniowane już wcześniej w przewodniku Cloud Security Alliance (CSA), Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products w rozdziale IoT products can lend their computing power to launch DDoS Attacks. Ten 75 stronicowy raport opisuje szereg zagrożeń wynkających z wykorzystania technologi IoT m.in.: wspomniane już ataki DDOS podatne na ataki urządzenia medyczne i stosowane w nich standardy protokołów Podatności w Czytaj dalej

Co powinieneś zrobić w razie włamania do Twojej chmury

Na infoworld.com znalazłem fajny artykuł opisujący kilka podstawowych porad jak postępować w przypadku włamania do chmury. Można rozróżnić dwa główne typy ataków na chmurę publiczną: single-tenat – atak na pojedynczego dzierżawcę i cross tenant – przekrojowy. Atak cross tenant jest sennym koszmarem personelu IT, ale jeszcze takiego nie zarejestrowano. W tym ataku haker zdobywa dostęp do chmury z poziomu roota i tym samym przejmuje kontrolę do większości lub wszystkich dzierżawców. Atak na pojedynczego dzierżawcę jest bardziej prawdopodobny. W tego rodzaju ataku haker kompromituje jedną lub wiele instancji, ale może też rozszerzyć obszar ataku. Najbardziej prawdopodobny powód włamania do zasobów pojedynczego Czytaj dalej

Im mniejsza firma, tym bardziej obawia się o bezpieczeństwo danych

Prawie co trzeci przedsiębiorca ma wątpliwości, czy rozwiązania chmurowe są bezpieczne. Obawy rosną wraz ze spadkiem doświadczenia w korzystaniu z tego narzędzia – wynika z raportu „State of the Cloud Report 2016” . Firmy dostrzegają liczne zalety chmury: aż 37% przedsiębiorców wskazało na szybszy dostęp do zasobów firmowych, a co czwarty dostrzega ograniczenie kosztów. Jednak nadal spore wątpliwości budzi bezpieczeństwo. Według ekspertów Onex Group, to właśnie ten aspekt jest największym wyzwaniem w zakresie rozpowszechnienia rozwiązań chmurowych w Polsce, które teraz używane są w co drugim małym i średnim przedsiębiorstwie . – Bezpieczeństwo rozwiązań chmurowych to aspekt, który nadal wymaga najwięcej Czytaj dalej

Nowy raport Intel Security o poziomie zaufania do rozwiązań chmurowych

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do tych wciąż zyskujących na popularności rozwiązań. Pewne jest jedno – rozwiązania w chmurze będą z dnia na dzień zyskiwały na znaczeniu, zarówno na całym świecie, jak i w naszym kraju. Badania pokazują, że w ciągu następnych 16 miesięcy 80% budżetów IT w firmach respondentów będzie przeznaczone na rozwiązania w chmurze. Oznacza to definitywną konieczność edukacji w zakresie wartości tej technologii i Czytaj dalej

Czy masz powody by bać się chmury?

Niedopracowane systemy bezpieczeństwa czy może coraz lepsi hakerzy? W obliczu ciągłych ataków pytanie to zadaje sobie coraz więcej działów technicznych polskich firm. Rosnąca popularność cloud computingu nie rozwiewa ich obaw czy słusznie? Cloud computing to model dostarczania nowoczesnych usług informatycznych, oferowanych jako dostęp do współdzielonych zasobów składających się z serwerów, pamięci masowych, aplikacji oraz usług dodanych, pozwalających na przetwarzanie, przechowywanie oraz prezentację danych za pośrednictwem sieci. Do cech szczególnych cloud computingu należą m.in. brak konieczność kupna drogiej infrastruktury, brak obowiązku instalacji oprogramowania w sieci klienta, opłata tylko za wykorzystane zasoby, korzystanie z oprogramowania zarządzanego przez dostawcę na serwerach przez niego Czytaj dalej

CSA rozszerza program CCSK

The Cloud Security Alliance (CSA) ogłosiło, że wraz z HP, Master Training Partnerem, rozszerza program  Certificate of Cloud Security Knowledge (CCSK) i wprowadza go na rynek Japonii i Chin. CSA Master Training Program jest zaprojektowany z myślą o przyspieszeniu globalnego dostępu i adaptacji programu. HP, jako  Master Training Program Partner, otrzymał specjalną desygnację “go to market” dla wybranych krajów. “HP Education Services głęboko wierzy, że edukacja w zakresie bezpieczeństwa jest profilaktyką prowadzącą do tworzenia bezpieczniejszych środowisk” mówi  Huey Bo Moo, Dyrector Education Services APJ w HP. “Pracujemy z CSA nad rozwijaniem umiejętności, doswiadczenia I sposobu myślenia w zakresie bezpieczeństwa co jest niezmiernie potrzebne Czytaj dalej

Ciągły wzrost usług opartych o cloud computing

Chmura przenika powoli całe nasze życie. Od komputerów, tabletów i smarftonów po tzw. urządzenia Internet of Things. Trudno wyobrazić sobie współczesny świat bez globalnej sieci. Czy technologie oparte o cloud computing to nie rewolucja, a niezbędna konieczność? Najnowsze badanie F-Secure przeprowadzone w firmach o zatrudnieniu do 500 pracowników pokazuje, że 45% firm nie korzysta z rozwiązań w chmurze, a główną przyczyną powstrzymującą firmy przed wdrożeniem tego typu usług są kwestie bezpieczeństwa i brak kontroli nad własnymi danymi. Z kolei badania amerykańskiego serwisu TechTarget trudniącego się treściami ukierunkowanymi dla dostawców technologii na całym świecie zaprzecza bdaniom F-Secure.