คุณเปิดเผยตัวเองเมื่อเร็ว ๆ นี้หรือไม่?

by กันยายน 14, 2023BI/การวิเคราะห์ความคิดเห็น 0

 

เรากำลังพูดถึงความปลอดภัยในระบบคลาวด์

เปิดรับแสงมากเกินไป

เอาเป็นว่า คุณกังวลอะไรกับการเปิดเผย? ทรัพย์สินที่มีค่าที่สุดของคุณคืออะไร? หมายเลขประกันสังคมของคุณ? ข้อมูลบัญชีธนาคารของคุณ? เอกสารส่วนตัวหรือรูปถ่าย? วลีเมล็ด crypto ของคุณ? หากคุณจัดการบริษัทหรือรับผิดชอบในการรักษาความปลอดภัยของข้อมูล คุณอาจกังวลเกี่ยวกับข้อมูลประเภทเดียวกันที่จะถูกบุกรุก แต่ในroadเอ่อขนาด คุณได้รับความไว้วางใจจากลูกค้าในการปกป้องข้อมูลของพวกเขา

ในฐานะผู้บริโภค เราถือว่าการรักษาความปลอดภัยของข้อมูลของเราเป็นเรื่องสำคัญ ทุกวันนี้ข้อมูลถูกเก็บไว้ในคลาวด์มากขึ้นเรื่อยๆ ผู้จำหน่ายหลายรายเสนอบริการที่ช่วยให้ลูกค้าสามารถสำรองข้อมูลจากคอมพิวเตอร์ในระบบของตนไปยังระบบคลาวด์ได้ คิดว่ามันเป็นฮาร์ดไดรฟ์เสมือนจริงในท้องฟ้า นี่เป็นการโฆษณาว่าเป็นวิธีที่ปลอดภัยและสะดวกในการปกป้องข้อมูลของคุณ สะดวกใช่ คุณสามารถกู้คืนไฟล์ที่คุณลบไปโดยไม่ตั้งใจได้ คุณสามารถกู้คืนฮาร์ดไดรฟ์ทั้งหมดที่มีข้อมูลเสียหายได้

แต่มันปลอดภัยหรือไม่? คุณได้รับล็อคและกุญแจ โดยทั่วไปแล้ว สิ่งสำคัญคือชื่อผู้ใช้และรหัสผ่าน มันถูกเข้ารหัสและรู้จักกับคุณเท่านั้น นั่นเป็นเหตุผลที่ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้รักษารหัสผ่านของคุณให้ปลอดภัย หากมีใครเข้าถึงรหัสผ่านของคุณ พวกเขาจะมีกุญแจเสมือนสำหรับบ้านเสมือนของคุณ

คุณรู้ทั้งหมดนี้ รหัสผ่านของคุณสำหรับบริการคลาวด์สำรองมีความยาว 16 ตัวอักษร ประกอบด้วยตัวอักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก ตัวเลข และอักขระพิเศษสองสามตัว คุณเปลี่ยนมันทุกๆ หกเดือน เพราะคุณรู้ว่านั่นจะทำให้แฮกเกอร์ทำได้ยากขึ้น มันแตกต่างจากรหัสผ่านอื่นๆ ของคุณ – คุณไม่ได้ใช้รหัสผ่านเดียวกันสำหรับหลาย ๆ ไซต์ มีอะไรผิดพลาดเกิดขึ้น?

บริษัทบางแห่งเสนอสิ่งที่พวกเขาเรียกว่า “Personal Cloud” ทางทิศตะวันตก Digital เป็นหนึ่งในบริษัทที่ให้วิธีง่ายๆ ในการสำรองข้อมูลของคุณไปยังพื้นที่ส่วนตัวของคุณในระบบคลาวด์ เป็นที่จัดเก็บข้อมูลแบบเครือข่ายผ่านทางอินเทอร์เน็ต มันเสียบเข้ากับเราเตอร์ Wi-Fi ของคุณเพื่อให้คุณสามารถเข้าถึงได้จากทุกที่ภายในเครือข่ายของคุณ สะดวกสบายด้วยการเชื่อมต่ออินเทอร์เน็ตคุณจึงสามารถเข้าถึงข้อมูลส่วนบุคคลได้จากทุกที่บนอินเทอร์เน็ต ความสะดวกสบายมาพร้อมกับความเสี่ยง

ตำแหน่งประนีประนอม

เมื่อต้นปีที่ผ่านมา แฮกเกอร์บุกเข้าสู่ตะวันตก Digitalของระบบและสามารถดาวน์โหลดข้อมูลได้ประมาณ 10 Tb จากนั้น ผู้ให้บริการจดหมายสีดำได้เก็บข้อมูลดังกล่าวเพื่อเรียกค่าไถ่ และพยายามเจรจาข้อตกลงมูลค่า 10,000,000 ดอลลาร์สหรัฐฯ เพื่อการส่งคืนข้อมูลอย่างปลอดภัย ข้อมูลก็เหมือนกับน้ำมัน หรือบางทีทองคำอาจเป็นการเปรียบเทียบที่ดีกว่า แฮกเกอร์คนหนึ่งพูดถึงเงื่อนไขของการไม่เปิดเผยตัวตน ฮ่า! TechCrunch สัมภาษณ์เขาในขณะที่เขาอยู่ในระหว่างการตกลงทางธุรกิจนี้ สิ่งที่น่าสนใจคือข้อมูลที่ถูกบุกรุกรวมถึงชาวตะวันตกด้วย Digitalใบรับรองการลงนามรหัสของ นี่เป็นเทคโนโลยีที่เทียบเท่ากับการสแกนเรตินา ใบรับรองนี้มีวัตถุประสงค์เพื่อระบุเจ้าของหรือผู้ถือในเชิงบวก ด้วยการสแกนเรตินาเสมือนนี้ ไม่จำเป็นต้องใช้รหัสผ่านในการเข้าถึงข้อมูลที่ "ปลอดภัย" กล่าวอีกนัยหนึ่ง ด้วยใบรับรองนี้ นักธุรกิจหมวกดำคนนี้จึงสามารถเดินตรงไปที่ประตูหน้าของอาคารได้ digital วัง.

ตะวันตก Digital ปฏิเสธที่จะแสดงความคิดเห็นเพื่อตอบสนองต่อคำกล่าวอ้างของแฮ็กเกอร์ที่ว่าพวกเขายังอยู่ในเครือข่ายของ WD แฮกเกอร์นิรนามแสดงความผิดหวังกับตัวแทนของเวสเทิร์น Digital จะไม่รับสายของเขา อย่างเป็นทางการในก กดปล่อย, ตะวันตก Digital ประกาศว่า “จากการสอบสวนจนถึงปัจจุบัน บริษัทเชื่อว่าบุคคลที่ไม่ได้รับอนุญาตได้รับข้อมูลบางอย่างจากระบบของตน และกำลังทำงานเพื่อทำความเข้าใจลักษณะและขอบเขตของข้อมูลนั้น” ดังนั้นตะวันตก Digital เป็นแม่ แต่แฮกเกอร์พูดพล่อยๆ สำหรับวิธีที่พวกเขาทำ แฮ็กเกอร์อธิบายว่าพวกเขาใช้ประโยชน์จากช่องโหว่ที่ทราบได้อย่างไร และสามารถเข้าถึงข้อมูลในระบบคลาวด์ในฐานะผู้ดูแลระบบส่วนกลางได้อย่างไร

ผู้ดูแลระบบส่วนกลางมีสิทธิ์เข้าถึงทุกสิ่งโดยธรรมชาติของบทบาท เขาไม่ต้องการรหัสผ่านของคุณ เขามีมาสเตอร์คีย์

ตะวันตก Digital ไม่ได้อยู่คนเดียว

A การสำรวจ ปีที่แล้วพบว่า 83% ของบริษัทที่สำรวจมี มากกว่าหนึ่ง การละเมิดข้อมูล 45% เกิดขึ้นบนคลาวด์ ที่ เฉลี่ย มูลค่าการละเมิดข้อมูลในสหรัฐอเมริกาอยู่ที่ 9.44 ล้านดอลลาร์สหรัฐ ค่าใช้จ่ายแบ่งออกเป็นสี่ประเภท ได้แก่ การสูญเสียธุรกิจ การตรวจจับและการยกระดับ การแจ้งเตือน และการตอบสนองต่อหลังการละเมิด (ฉันไม่แน่ใจว่าค่าไถ่ข้อมูลอยู่ในหมวดหมู่ใด ไม่ชัดเจนว่าผู้ตอบแบบสอบถามรายใดได้จ่ายค่าไถ่หรือไม่) เวลาเฉลี่ยที่องค์กรใช้ในการระบุและตอบสนองต่อการละเมิดข้อมูลคือประมาณ 9 เดือน จึงไม่น่าแปลกใจเลยที่หลายเดือนหลังจากตะวันตก Digital ในตอนแรกรับทราบถึงการละเมิดข้อมูล พวกเขายังคงสืบสวนอยู่

เป็นการยากที่จะบอกว่ามีกี่บริษัทที่มีการละเมิดข้อมูล ฉันรู้จักบริษัทเอกชนขนาดใหญ่แห่งหนึ่งที่ถูกโจมตีโดยแรนซัมแวร์ เจ้าของปฏิเสธที่จะเจรจาและไม่จ่ายเงิน นั่นหมายความว่าอีเมลและไฟล์ข้อมูลสูญหายแทน พวกเขาเลือกที่จะสร้างทุกอย่างขึ้นใหม่ตั้งแต่การสำรองข้อมูลที่ไม่ติดไวรัสและติดตั้งซอฟต์แวร์ใหม่ มีเวลาหยุดทำงานอย่างมีนัยสำคัญและสูญเสียประสิทธิภาพการทำงาน เหตุการณ์นี้ไม่เคยออกสื่อเลย บริษัทนั้นโชคดีเพราะว่า ลด 66% ของบริษัทขนาดเล็กถึงขนาดกลางที่ถูกโจมตีโดยแรนซัมแวร์จะต้องปิดตัวลงภายใน 6 เดือน

  • มี 30,000 เว็บไซต์ hacked ประจำวัน
  • มีไฟล์ถึง 4 ล้านไฟล์ ที่ถูกขโมย ทุกวัน
  • มีบันทึกถึง 22 พันล้านรายการ ละเมิด ใน 2021

หากคุณเคยทำธุรกิจหรือใช้บริการของ Capital One, Marriott, Equifax, Target หรือ Uber อาจเป็นไปได้ว่ารหัสผ่านของคุณถูกบุกรุก บริษัทใหญ่แต่ละแห่งเหล่านี้ประสบปัญหาการละเมิดข้อมูลที่สำคัญ

 

  • Capital One: แฮกเกอร์สามารถเข้าถึงลูกค้าและผู้สมัครได้ 100 ล้านรายโดยใช้ประโยชน์จากช่องโหว่ในโครงสร้างพื้นฐานระบบคลาวด์ของบริษัท
  • Marriott: การละเมิดข้อมูลเปิดเผยข้อมูลของลูกค้า 500 ล้านราย (ตรวจไม่พบการละเมิดนี้เป็นเวลา 4 ปี)
  • Equifax: ข้อมูลส่วนบุคคลในระบบคลาวด์ของลูกค้า 147 ล้านรายถูกเปิดเผย
  • เป้าหมาย: อาชญากรไซเบอร์เข้าถึงหมายเลขบัตรเครดิต 40 ล้านหมายเลข
  • Uber: แฮกเกอร์เจาะแล็ปท็อปของนักพัฒนาและเข้าถึงผู้ใช้ 57 ล้านคนและไดรเวอร์ 600,000 ราย
  • LastPass[1]: แฮกเกอร์ขโมยข้อมูลห้องนิรภัยของลูกค้า 33 ล้านรายในการละเมิดที่เก็บข้อมูลบนคลาวด์ของบริษัทจัดการรหัสผ่านนี้ ผู้โจมตีสามารถเข้าถึงที่เก็บข้อมูลบนคลาวด์ของ Lastpass โดยใช้ “คีย์การเข้าถึงที่เก็บข้อมูลบนคลาวด์และคีย์ถอดรหัสคอนเทนเนอร์ที่เก็บข้อมูลคู่” ที่ถูกขโมยมาจากสภาพแวดล้อมของนักพัฒนา

คุณสามารถตรวจสอบเพื่อดูว่าคุณถูกเปิดเผยจากการละเมิดข้อมูลหรือไม่ที่เว็บไซต์นี้: ฉันถูก pwned? พิมพ์ที่อยู่อีเมลของคุณและมันจะแสดงให้คุณเห็นว่าพบการละเมิดข้อมูลจำนวนเท่าใด ตัวอย่างเช่น ฉันพิมพ์ที่อยู่อีเมลส่วนตัวของฉันและพบว่ามันเป็นส่วนหนึ่งของการละเมิดข้อมูลที่แตกต่างกัน 25 รายการ รวมถึง Evite , ดรอปบ็อกซ์, อะโดบี, ลิงค์อิน และทวิตเตอร์

ขัดขวางคู่ครองที่ไม่พึงประสงค์

ตะวันตกอาจไม่ได้รับการยอมรับจากสาธารณชนเลย Digital ของสิ่งที่เกิดขึ้นจริงๆ เหตุการณ์ดังกล่าวแสดงให้เห็นสองสิ่ง: ข้อมูลในระบบคลาวด์จะมีความปลอดภัยพอๆ กับผู้ดูแลเท่านั้น และผู้รักษาคีย์จำเป็นต้องระมัดระวังเป็นพิเศษ ในการถอดความหลักการของ Peter Parker การเข้าถึงรูทถือเป็นความรับผิดชอบที่ยิ่งใหญ่

เพื่อให้แม่นยำยิ่งขึ้น ผู้ใช้รูทและผู้ดูแลระบบส่วนกลางจะไม่เหมือนกันทุกประการ ทั้งสองมีอำนาจมากแต่ควรแยกบัญชีกัน ผู้ใช้รูทเป็นเจ้าของและมีสิทธิ์เข้าถึงบัญชีคลาวด์ขององค์กรในระดับต่ำสุด ด้วยเหตุนี้ บัญชีนี้สามารถลบข้อมูล, VM, ข้อมูลลูกค้าทั้งหมด — ทุกสิ่งที่ธุรกิจรักษาความปลอดภัยไว้ในระบบคลาวด์ ใน AWS มีเพียง งาน 10รวมถึงการตั้งค่าและการปิดบัญชี AWS ของคุณที่ต้องมีการเข้าถึงรูทอย่างแท้จริง

ควรสร้างบัญชีผู้ดูแลระบบเพื่อดำเนินงานด้านการดูแลระบบ (duh) โดยปกติแล้วจะมีบัญชีผู้ดูแลระบบหลายบัญชีซึ่งโดยปกติจะเป็นแบบบัญชีส่วนบุคคล ซึ่งแตกต่างจากบัญชีรูทบัญชีเดียว เนื่องจากบัญชีผู้ดูแลระบบเชื่อมโยงกับแต่ละบุคคล คุณจึงสามารถติดตามได้อย่างง่ายดายว่าใครทำการเปลี่ยนแปลงอะไรในสภาพแวดล้อม

สิทธิพิเศษน้อยที่สุดเพื่อความปลอดภัยสูงสุด

การสำรวจการละเมิดข้อมูลได้ศึกษาผลกระทบของปัจจัย 28 ประการต่อความรุนแรงของการละเมิดข้อมูล การใช้ความปลอดภัยของ AI, แนวทาง DevSecOps, การฝึกอบรมพนักงาน, การจัดการข้อมูลประจำตัวและการเข้าถึง, MFA, การวิเคราะห์ความปลอดภัย ล้วนส่งผลเชิงบวกในการลดจำนวนเงินเฉลี่ยที่สูญเสียไปในเหตุการณ์ ในขณะที่ความล้มเหลวในการปฏิบัติตามกฎระเบียบ ความซับซ้อนของระบบรักษาความปลอดภัย การขาดแคลนทักษะด้านความปลอดภัย และการโยกย้ายระบบคลาวด์ เป็นปัจจัยที่ส่งผลให้ต้นทุนเฉลี่ยของการละเมิดข้อมูลเพิ่มขึ้นสุทธิที่สูงขึ้น

เมื่อคุณย้ายไปยังระบบคลาวด์ คุณจะต้องระมัดระวังในการปกป้องข้อมูลของคุณมากขึ้นกว่าเดิม ต่อไปนี้เป็นวิธีเพิ่มเติมในการลดความเสี่ยงและดำเนินการในสภาพแวดล้อมที่ปลอดภัยยิ่งขึ้นจาก ความปลอดภัย จุดยืน:

1. การรับรองความถูกต้องแบบหลายปัจจัย: บังคับใช้ MFA สำหรับบัญชีรูทและผู้ดูแลระบบทั้งหมด ยิ่งไปกว่านั้น ให้ใช้อุปกรณ์ MFA ที่เป็นฮาร์ดแวร์จริง ผู้ที่อาจเป็นแฮ็กเกอร์ไม่เพียงต้องการชื่อบัญชีและรหัสผ่านเท่านั้น แต่ยังต้องมี MFA ทางกายภาพซึ่งสร้างรหัสที่ซิงโครไนซ์ด้วย

2. กำลังเป็นจำนวนน้อย: จำกัดผู้ที่สามารถเข้าถึงรูทได้ ผู้เชี่ยวชาญด้านความปลอดภัยบางคนแนะนำผู้ใช้ไม่เกิน 3 คน จัดการการเข้าถึงของผู้ใช้รูทอย่างขยันขันแข็ง หากคุณดำเนินการจัดการข้อมูลประจำตัวและไม่ต้องออกจากที่อื่น ให้ทำที่นี่ หากหนึ่งในแวดวงแห่งความไว้วางใจออกจากองค์กร ให้เปลี่ยนรหัสผ่านรูท กู้คืนอุปกรณ์ MFA

3. สิทธิ์ของบัญชีเริ่มต้น: เมื่อจัดเตรียมบัญชีผู้ใช้หรือบทบาทใหม่ ตรวจสอบให้แน่ใจว่าได้รับสิทธิ์ขั้นต่ำตามค่าเริ่มต้น เริ่มต้นด้วยนโยบายการเข้าถึงขั้นต่ำ จากนั้นให้สิทธิ์เพิ่มเติมตามความจำเป็น หลักการของการรักษาความปลอดภัยให้น้อยที่สุดในการทำงานให้สำเร็จคือโมเดลที่จะผ่านมาตรฐานการปฏิบัติตามข้อกำหนดด้านความปลอดภัย SOC2 แนวคิดก็คือผู้ใช้หรือแอปพลิเคชันใด ๆ ควรมีความปลอดภัยขั้นต่ำที่จำเป็นในการทำหน้าที่ที่จำเป็น ยิ่งสิทธิพิเศษที่ถูกบุกรุกสูงเท่าใด ความเสี่ยงก็จะยิ่งมากขึ้นเท่านั้น ในทางกลับกัน ยิ่งสิทธิ์เปิดเผยน้อยเท่าใด ความเสี่ยงก็จะยิ่งน้อยลงเท่านั้น

4. สิทธิพิเศษในการตรวจสอบ: ตรวจสอบและตรวจสอบสิทธิ์ที่กำหนดให้กับผู้ใช้ บทบาท และบัญชีภายในสภาพแวดล้อมคลาวด์ของคุณเป็นประจำ สิ่งนี้ทำให้แน่ใจได้ว่าบุคคลมีสิทธิ์เฉพาะที่จำเป็นในการปฏิบัติงานที่ได้รับมอบหมายเท่านั้น

5. การจัดการข้อมูลประจำตัวและสิทธิพิเศษแบบทันเวลา: ระบุและเพิกถอนสิทธิพิเศษที่มากเกินไปหรือไม่ได้ใช้เพื่อลดความเสี่ยงของการเข้าถึงโดยไม่ได้รับอนุญาต ให้สิทธิ์การเข้าถึงแก่ผู้ใช้เฉพาะเมื่อพวกเขาต้องการสำหรับงานเฉพาะหรือในระยะเวลาที่จำกัด วิธีนี้จะช่วยลดพื้นที่การโจมตีและลดโอกาสที่จะเกิดภัยคุกคามด้านความปลอดภัย https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. ข้อมูลประจำตัวที่ฝังอยู่: ห้ามฮาร์ดโค้ดของการรับรองความถูกต้องที่ไม่ได้เข้ารหัส (ชื่อผู้ใช้ รหัสผ่าน คีย์การเข้าถึง) ในสคริปต์ งาน หรือรหัสอื่น ๆ แทนที่จะมองเข้าไปใน ผู้จัดการความลับ ที่คุณสามารถใช้เพื่อดึงข้อมูลประจำตัวโดยทางโปรแกรม

7. การกำหนดค่าโครงสร้างพื้นฐานตามรหัส (IaC): ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยเมื่อกำหนดค่าโครงสร้างพื้นฐานระบบคลาวด์ของคุณโดยใช้เครื่องมือ IaC เช่น AWS CloudFormation หรือ Terraform หลีกเลี่ยงการให้สิทธิ์การเข้าถึงแบบสาธารณะตามค่าเริ่มต้น และจำกัดการเข้าถึงทรัพยากรเฉพาะเครือข่าย ผู้ใช้ หรือที่อยู่ IP ที่เชื่อถือได้เท่านั้น ใช้สิทธิ์แบบละเอียดและกลไกการควบคุมการเข้าถึงเพื่อบังคับใช้หลักการของสิทธิ์ขั้นต่ำ

8. การบันทึกการกระทำ: เปิดใช้งานการบันทึกที่ครอบคลุมและการตรวจสอบการกระทำและเหตุการณ์ภายในสภาพแวดล้อมคลาวด์ของคุณ รวบรวมและวิเคราะห์บันทึกสำหรับกิจกรรมที่ผิดปกติหรืออาจเป็นอันตราย ใช้การจัดการบันทึกที่แข็งแกร่งและข้อมูลความปลอดภัยและโซลูชันการจัดการเหตุการณ์ (SIEM) เพื่อตรวจจับและตอบสนองต่อเหตุการณ์ด้านความปลอดภัยทันที

9. การประเมินช่องโหว่เป็นประจำ: ดำเนินการประเมินช่องโหว่และทดสอบการเจาะระบบเป็นประจำเพื่อระบุจุดอ่อนด้านความปลอดภัยในสภาพแวดล้อมคลาวด์ของคุณ แก้ไขและแก้ไขช่องโหว่ที่ระบุได้ทันที ติดตามการอัปเดตและแพตช์ด้านความปลอดภัยที่เผยแพร่โดยผู้ให้บริการคลาวด์ของคุณ และตรวจสอบให้แน่ใจว่ามีการนำไปใช้ทันทีเพื่อป้องกันภัยคุกคามที่ทราบ

10. การศึกษาและการฝึกอบรม: ส่งเสริมวัฒนธรรมการตระหนักรู้ด้านความปลอดภัย และจัดให้มีการฝึกอบรมแก่พนักงานอย่างสม่ำเสมอเกี่ยวกับความสำคัญของหลักการให้สิทธิพิเศษน้อยที่สุด ให้ความรู้พวกเขาเกี่ยวกับความเสี่ยงที่อาจเกิดขึ้นที่เกี่ยวข้องกับสิทธิพิเศษที่มากเกินไป และแนวปฏิบัติที่ดีที่สุดที่ควรปฏิบัติตามเมื่อเข้าถึงและจัดการทรัพยากรภายในสภาพแวดล้อมคลาวด์

11. แพตช์และการอัพเดต: ลดช่องโหว่ด้วยการอัปเดตซอฟต์แวร์เซิร์ฟเวอร์ทั้งหมดเป็นประจำ ปรับปรุงโครงสร้างพื้นฐานระบบคลาวด์และแอปพลิเคชันที่เกี่ยวข้องให้ทันสมัยอยู่เสมอเพื่อป้องกันช่องโหว่ที่ทราบ ผู้ให้บริการระบบคลาวด์มักจะปล่อยแพตช์และอัปเดตด้านความปลอดภัย ดังนั้นการปฏิบัติตามคำแนะนำล่าสุดจึงเป็นสิ่งสำคัญ

วางใจ

ขึ้นอยู่กับความไว้วางใจ โดยให้เฉพาะผู้ที่อยู่ในองค์กรของคุณได้รับความไว้วางใจให้ทำงานที่พวกเขาต้องทำเพื่อให้งานสำเร็จลุล่วงได้ ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำ ความน่าเชื่อถือเป็นศูนย์. โมเดลการรักษาความปลอดภัยของ Zero Trust ยึดหลักการสำคัญ XNUMX ประการ:

  • ตรวจสอบอย่างชัดเจน – ใช้จุดข้อมูลที่มีอยู่ทั้งหมดเพื่อตรวจสอบตัวตนและการเข้าถึงของผู้ใช้
  • ใช้การเข้าถึงที่มีสิทธิ์น้อยที่สุด - ทันเวลาและมีความปลอดภัยเพียงพอ
  • คาดเดาการละเมิด – เข้ารหัสทุกอย่าง ใช้การวิเคราะห์เชิงรุก และเตรียมพร้อมรับมือในกรณีฉุกเฉิน

ในฐานะผู้บริโภคบริการคลาวด์และคลาวด์ ความน่าเชื่อถือก็ลดลงเช่นกัน คุณต้องถามตัวเองว่า “ฉันเชื่อถือผู้ขายของฉันในการจัดเก็บข้อมูลอันมีค่าของฉันไว้ในคลาวด์หรือไม่” ความน่าเชื่อถือ ในกรณีนี้ หมายความว่าคุณพึ่งพาบริษัทนั้นหรือบริษัทที่คล้ายกันในการจัดการความปลอดภัยตามที่เราได้อธิบายไว้ข้างต้น หรือหากคุณตอบปฏิเสธ คุณก็พร้อมที่จะดำเนินกิจกรรมการจัดการความปลอดภัยประเภทเดียวกันในสภาพแวดล้อมที่บ้านของคุณแล้ว คุณเชื่อใจตัวเองไหม?

ในฐานะบริษัทที่ให้บริการบนคลาวด์ ลูกค้าให้ความไว้วางใจกับคุณในการปกป้องข้อมูลของพวกเขาในโครงสร้างพื้นฐานคลาวด์ของคุณ มันเป็นกระบวนการที่กำลังดำเนินอยู่ รับข่าวสารเกี่ยวกับภัยคุกคามที่เกิดขึ้น ปรับมาตรการรักษาความปลอดภัยของคุณให้เหมาะสม และทำงานร่วมกับผู้เชี่ยวชาญที่มีประสบการณ์หรือที่ปรึกษาด้านความปลอดภัยเพื่อให้มั่นใจว่าธุรกิจของคุณได้รับการปกป้องสูงสุดในสภาพแวดล้อมระบบคลาวด์ที่พัฒนาอยู่ตลอดเวลา

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/

 

BI/การวิเคราะห์GAP
เหตุใด Microsoft Excel จึงเป็นเครื่องมือวิเคราะห์อันดับ 1
เหตุใด Excel จึงเป็นเครื่องมือวิเคราะห์อันดับ 1

เหตุใด Excel จึงเป็นเครื่องมือวิเคราะห์อันดับ 1

  ราคาถูกและง่าย ซอฟต์แวร์สเปรดชีต Microsoft Excel อาจถูกติดตั้งไว้ในคอมพิวเตอร์ของผู้ใช้ทางธุรกิจแล้ว และผู้ใช้จำนวนมากในปัจจุบันได้สัมผัสกับซอฟต์แวร์ Microsoft Office ตั้งแต่สมัยมัธยมปลายหรือก่อนหน้านี้ด้วยซ้ำ การตอบสนองแบบกระตุกเข่านี้ว่า...

อ่านเพิ่มเติม

BI/การวิเคราะห์GAP
กระจายข้อมูลเชิงลึกของคุณ: คำแนะนำในการทำความสะอาดสปริงของ Analytics

กระจายข้อมูลเชิงลึกของคุณ: คำแนะนำในการทำความสะอาดสปริงของ Analytics

กระจายข้อมูลเชิงลึกของคุณ คำแนะนำในการวิเคราะห์การทำความสะอาดสปริง ปีใหม่เริ่มต้นอย่างยิ่งใหญ่ รายงานสิ้นปีจะถูกสร้างขึ้นและตรวจสอบอย่างละเอียด จากนั้นทุกคนจะเข้าสู่ตารางการทำงานที่สอดคล้องกัน เมื่อเวลาผ่านไป ต้นไม้และดอกไม้ก็เบ่งบาน...

อ่านเพิ่มเติม

BI/การวิเคราะห์GAP
พิซซ่าสไตล์นิวยอร์กกับพิซซ่าสไตล์ชิคาโก: การถกเถียงที่แสนอร่อย

พิซซ่าสไตล์นิวยอร์กกับพิซซ่าสไตล์ชิคาโก: การถกเถียงที่แสนอร่อย

เมื่อสนองความอยากของเรา มีบางสิ่งที่สามารถเทียบเคียงกับความสุขของพิซซ่าร้อนๆ สักชิ้นได้ การถกเถียงกันระหว่างพิซซ่าสไตล์นิวยอร์กและพิซซ่าสไตล์ชิคาโก จุดประกายให้เกิดการถกเถียงกันอย่างกระตือรือร้นมานานหลายทศวรรษ แต่ละสไตล์มีลักษณะเฉพาะของตัวเองและแฟน ๆ ที่ทุ่มเท....

อ่านเพิ่มเติม

BI/การวิเคราะห์การวิเคราะห์ Cognos
Cognos Query สตูดิโอ
ผู้ใช้ของคุณต้องการ Query Studio

ผู้ใช้ของคุณต้องการ Query Studio

ด้วยการเปิดตัว IBM Cognos Analytics 12 ในที่สุดการเลิกใช้ Query Studio และ Analysis Studio ที่ประกาศมานานก็ส่งมอบพร้อมกับเวอร์ชันของ Cognos Analytics ลบสตูดิโอเหล่านั้นในที่สุด ขณะนี้สิ่งนี้ไม่ควรเป็นเรื่องแปลกใจสำหรับคนส่วนใหญ่ที่มีส่วนร่วมใน...

อ่านเพิ่มเติม

BI/การวิเคราะห์GAP
เอฟเฟกต์ของ Taylor Swift มีจริงหรือไม่?

เอฟเฟกต์ของ Taylor Swift มีจริงหรือไม่?

นักวิจารณ์บางคนแนะนำว่าเธอกำลังเพิ่มราคาตั๋ว Super Bowl สุดสัปดาห์นี้ Super Bowl คาดว่าจะเป็นหนึ่งใน 3 กิจกรรมที่มีผู้ชมมากที่สุดในประวัติศาสตร์ทางโทรทัศน์ อาจมากกว่าตัวเลขที่สร้างสถิติในปีที่แล้ว และอาจมากกว่าดวงจันทร์ในปี 1969 ด้วยซ้ำ...

อ่านเพิ่มเติม

BI/การวิเคราะห์
แคตตาล็อกการวิเคราะห์ – ดาวรุ่งในระบบนิเวศของการวิเคราะห์

แคตตาล็อกการวิเคราะห์ – ดาวรุ่งในระบบนิเวศของการวิเคราะห์

บทนำ ในฐานะประธานเจ้าหน้าที่ฝ่ายเทคโนโลยี (CTO) ฉันคอยมองหาเทคโนโลยีใหม่ๆ ที่จะเปลี่ยนแปลงวิธีที่เราใช้ในการวิเคราะห์อยู่เสมอ เทคโนโลยีหนึ่งที่ดึงดูดความสนใจของฉันในช่วงไม่กี่ปีที่ผ่านมาและถือเป็นคำมั่นสัญญาอันยิ่งใหญ่คือ Analytics...

อ่านเพิ่มเติม