ООО ОБЕРЕГ

E-mail: kalugaradio@ya.ru

Thu04252024

Новости
Новости

ООО Оберег Калуга

Новости компаний

5 лучших рекомендаций по безопасности облачных данных для месяца киберосведомленности и как их достичь

Безопасность облачных данных — серьезная проблема, с которой сегодня сталкивается большинство организаций.

Облако было разработано для совместной работы, где каждый файл или элемент данных может быть передан кому угодно на другом конце земного шара. Облачные данные также можно очень легко копировать, дублировать, изменять и передавать. Чтобы проиллюстрировать проблему, подумайте о 100 различных вариантах измененного конфиденциального контракта, которые необходимо защитить, и учтите, что каждый вариант может иметь разные права доступа.

Сказать, что безопасность облачных данных является сложной проблемой, может быть преуменьшением. Но, учитывая это время года, когда октябрь является месяцем киберосведомленности, давайте рассмотрим 5 лучших практик для решения сегодняшних проблем безопасности облачных данных:


  1. Идентифицируйте все конфиденциальные данные в облаке, не обременяя специалистов по информационной безопасности созданием правил или сложных политик. Список облачных данных, которые необходимо защитить, будет длинным и включает в себя интеллектуальную собственность, финансовую информацию и PII/PCI/PHI.
  2. Знайте, какие данные кому передаются, включая всех, от внутренних пользователей и групп до внешних третьих лиц.
  3. Отслеживайте данные и их происхождение по мере их перемещения в облачной среде.
  4. Быстро определяйте, где облачные данные могут подвергаться риску, и предоставляйте полезную информацию. Например, раскрытие конфиденциальных данных, не соответствующих корпоративным рекомендациям по безопасности, или нарушение прав доступа или действий должно вызывать серьезные опасения.
  5. Устраняйте эти проблемы по мере их возникновения. Например, попробуйте быстро исправить проблемы с контролем доступа или разрешениями или отключить общий доступ к конфиденциальному файлу, которым не следовало делиться.

Можно спорить о том, что есть и другие лучшие практики, которые следует учитывать, но нельзя спорить с тем, что эти пять лучших практик имеют решающее значение для защиты облачных данных и обеспечения их безопасности.

Однако определение передовых методов обеспечения безопасности облачных данных — это одно, а их эффективное применение — совсем другое. Это связано с тем, что предприятия сталкиваются с тремя важными проблемами данных. Во-первых, наблюдается массовый рост данных, зачастую он увеличивается экспоненциально из года в год. Во-вторых, происходит массовая миграция данных в облако. И в-третьих, данные, которые стоит защищать, стали очень сложной средой.

Все эти факторы создают уникальные проблемы для безопасности облачных данных. Традиционные способы защиты данных, такие как написание правил для определения того, какие данные стоит защищать, или опора на конечных пользователей для обеспечения того, чтобы данные всегда передавались нужным людям, просто не работают в облачной среде, где теперь это просто для сотрудников. создавать, изменять и делиться конфиденциальным контентом с кем угодно.

Новый подход под названием «Управление состоянием безопасности данных» (DSPM) зарекомендовал себя как ключевая технологическая область, помогающая реализовать эти передовые методы обеспечения безопасности облачных данных. DSPM выявляет и устраняет риски для облачных данных с помощью автоматизированных инструментов, которые позволяют защищать контент на атомарном уровне без лишних накладных расходов или новых ИТ-специалистов.

Чтобы понять DSPM, рассмотрите категорию управления состоянием безопасности в облаке (CSPM) с аналогичным названием. Эти решения повышают безопасность за счет устранения ошибок конфигурации облака и являются ответом на множество нарушений безопасности, связанных с неправильной настройкой сегментов хранилища данных Amazon S3.

Как и CSPM, DSPM также фокусируется на неправильно настроенных правах доступа, которые могут привести к потере данных. Однако решения DSPM справляются с более обширной и сложной поверхностью угроз. Облачная среда средней сложности может содержать несколько десятков экземпляров хранилища и учетных записей для нескольких администраторов. Сравните эту поверхность угроз со сложностью всей коллекции облачных данных организации, которая может содержать десятки миллионов файлов, что и защищает DSPM.

Развитие автоматизированных решений DSPM предлагает четыре возможности, необходимые для надежной защиты данных, и следует следующим рекомендациям:

  • Обнаружение и категоризация контента, обеспечивающие надлежащий контекст для оценки передовых методов обеспечения безопасности.
  • Обнаружение неправильных настроек доступа, ненадлежащего совместного использования и рискованного использования электронной почты или служб обмена сообщениями.
  • Оценка рисков, связанных с доступом к данным и их использованием
  • Устранение рисков с гибкостью для адаптации действий в соответствии с бизнес-требованиями

В отличие от CSPM, где защищенные активы — сегменты хранилища, административные интерфейсы, онлайн-приложения и т. д. — четко определены и понятны, облачные данные, созданные пользователями, гораздо сложнее. Категории контента варьируются от ценного исходного кода и интеллектуальной собственности до регулируемой информации о клиентах и ​​важных стратегических документов. Соответственно, обнаружение контента и точная детальная категоризация являются важными предпосылками эффективного DSPM и следования этим передовым методам.

Обнаружение неправильно настроенных параметров доступа, файлов с чрезмерным доступом или использования рискованных каналов (например, облачных инструментов для совместной работы) является особенно сложной задачей. Даже при очень точной категоризации данных жестких и быстрых правил, определяющих, кто может и не может просматривать определенную категорию данных, обычно не существует. Это серьезная проблема, потому что чрезмерно ограниченные данные могут быстро повлиять на бизнес-операции и гибкость, а чрезмерное количество общих данных представляет собой потенциальную угрозу безопасности.

Конечно, простой поиск данных о риске не охватывает всех этих передовых методов. Оценка риска, исправление неправильно настроенных разрешений доступа и исправление ошибок общего доступа — важные рекомендации, завершающие цикл DSPM. Волшебного средства не существует: разные организации по-разному определяют, что критично, что тривиально и что подвергается риску. Оценка и количественная оценка риска позволяет сосредоточиться на процессе его устранения.

Все эти передовые методы — категоризация контента, обнаружение неправильных конфигураций и анализ рисков — могут быть точно реализованы в решениях DSPM с использованием технологий глубокого обучения. Благодаря глубокому обучению данные (и связанная с ними информация о хранении и использовании) дают богатую и ценную информацию о безопасности. Способные решения для глубокого обучения автономно классифицируют данные; затем сравните конфигурации доступа, места хранения и методы обработки данных в похожих файлах, чтобы выявить и оценить риски.

Data Security Posture Management защищает вашу организацию от потери и утечки данных. Понимание ваших данных, оценка рисков и исправление чрезмерно разрешительного доступа к конфиденциальной информации лежат в основе DSPM. Точный автономный DSPM формирует основу для более эффективного контроля доступа и следования рекомендациям по обеспечению безопасности данных.

Мобильное облачное управление доступом меняет безопасность

Марш к мобильным устройствам: как мобильное облачное управление доступом меняет безопасность

В наши дни слово «мобильный» может показаться модным словом в индустрии контроля доступа.

Однако варианты использования и спрос быстро растут. Согласно опросу Campus Safety , 62% респондентов за последние два года приобрели решения для контроля доступа с вариантами мобильных учетных данных.

Более того, в 2020 году по всему миру было загружено примерно 14,7 миллиона учетных данных для мобильных устройств. Школы, предприятия, здравоохранение и компании, занимающиеся коммерческой недвижимостью, — это лишь немногие отрасли, использующие мобильный контроль доступа.

Но стоит ли переходить на мобильные устройства?

И если да, то как ИТ-специалистам и специалистам по безопасности следует перебирать все доступные варианты?

Экономия времени

При рассмотрении управления мобильным доступом важно понимать преимущества и недостатки как с точки зрения администратора, так и с точки зрения пользователя.

ИТ-администраторы сталкиваются с растущими проблемами, когда дело доходит до тайм-менеджмента. Автоматизация привела к тому, что небольшие ИТ-команды пытаются справиться с более сложными рабочими нагрузками.

Следовательно, время в цене для ИТ-специалистов и специалистов по безопасности. Мобильные ключи особенно полезны в тех случаях, когда пользователи часто меняются, а разрешения на доступ необходимо настраивать быстро.

Это особенно верно для университетских городков, где существует постоянный цикл зачисления и отчисления студентов. Если делать это вручную, подготовка этих студентов потребует часов, чтобы активировать и деактивировать тысячи физических карт-ключей.

Результатом стал бы трудоемкий процесс, в ходе которого администраторы должны были бы отвлекать ресурсы от других важных задач. Команды предприятий и коммерческой недвижимости сталкиваются с аналогичным затруднительным положением. Когда приходят новые сотрудники, администраторы должны эффективно распределять учетные данные.

Традиционно эти учетные данные вводятся вручную в компьютер, и необходимо запрограммировать физическую ключ-карту. Облако и мобильный контроль доступа меняют это. Вместо ручного процесса от начала до конца можно автоматизировать подготовку с помощью интеграций.

Такие интеграции, как Okta или Google Workspace, позволяют администраторам предварительно программировать разрешения на основе ролей в глобальном масштабе, а затем распространять их на мобильное устройство пользователя всего за несколько щелчков мыши — ключ-карта не требуется.

С точки зрения пользователя, мобильная учетная запись означает меньше времени, затрачиваемого на ожидание, и на одну задачу меньше, о которой нужно беспокоиться. Технологии достигли точки, когда эта рутина «песни и пляски» становится непрактичной, и многие ИТ-специалисты и специалисты по безопасности начинают понимать и принимать концепцию перехода на мобильность, чтобы сэкономить время и деньги.

Гибкость издалека

Возможности делегировать время от подготовки может быть достаточно, чтобы склонить некоторые ИТ-отделы и отделы безопасности к мобильным решениям. Но сделка становится еще слаще.

Мобильные ключи дают ИТ-специалистам и специалистам по безопасности гибкость в том, как они обеспечивают — гибкость, которой нет у физических ключей и брелоков.

Подумайте об отделах ИТ и безопасности, защищающих университетские городки. Если студент решает, что он хочет сменить комнату в общежитии в середине года, вместо того, чтобы забрать ключ-карту, администраторы могут удаленно настроить права доступа.

Они могут предоставить Билли доступ в его новую комнату и деактивировать доступ в его предыдущую комнату, даже не прикасаясь к карточке-ключу. Когда администратор безопасности отменяет мобильный ключ, он немедленно исчезает из телефона Билли.

То же самое происходит и в ситуации предприятия.

Если существует интеграция между системой управления идентификацией и системой контроля доступа, то пользователь будет соответственно удален из каждой системы. Хотя удаленное предоставление и деактивация новых разрешений удобна, мобильная гибкость служит более практической цели... большей безопасности.

Использование безопасности мобильных учетных данных

Гибкость мобильных ключей делает их идеальными для регулярной настройки учетных данных.

Администраторы безопасности могут изменять разрешения на лету, даже не собирая ключ-карту. Но насколько эффективны мобильные учетные данные с точки зрения безопасности?

С точки зрения конечного пользователя физические учетные данные, такие как брелоки или карты-ключи, гораздо более подвержены краже, повреждению и потере , что делает объекты уязвимыми.

Когда управление мобильным доступом сочетается с облачным хранилищем, утерянные или украденные учетные данные можно немедленно сделать неактивными.

Даже способ передачи информации со смартфонами более безопасен.

Традиционно карты-ключи использовали пассивные радиосигналы (RFID) для связи с дверными считывателями.

Однако существуют более современные языки общения. Связь ближнего поля (NFC) и Bluetooth с низким энергопотреблением (BLE) используются для обмена данными.

Каждая технология более чем на 20 лет новее, чем RFID , что означает более современное шифрование для групп безопасности.

Проблемы мобильного контроля доступа

К изменениям часто относятся скептически, и мобильные учетные данные не являются исключением.

В то время как некоторые ИТ-специалисты и службы безопасности быстро приняли мобильную учетную запись из-за ее «крутого» фактора, другие по-прежнему опасаются внедрять новую технологию.

Но насколько на самом деле стоит беспокоиться?

Угрозы кибербезопасности Вы, наверное, видели это в научно-фантастических фильмах — главный герой обнаруживает, что его телефон взломан, а его самые ценные данные скомпрометированы.

На самом деле мобильная безопасность прошла долгий путь.

Связь ближнего радиуса действия (NFC) и Bluetooth с низким энергопотреблением (BLE) обеспечивают несколько зашифрованных сигналов для передачи данных с телефона пользователя на устройство чтения карт. Эти сигналы сделали мобильные устройства более безопасными, чем карты-ключи, которые можно потерять или клонировать.

Принятие пользователем и вопросы конфиденциальности

Несмотря на заверения NFC и BLE, некоторые конечные пользователи просто не хотят нового ПО на своих личных телефонах.

К сожалению, для этой проблемы нет решения.

Сотрудники могут быть обеспокоены тем, что их работодатель отслеживает их местонахождение или следит за тем, что они делают в свое личное время. Как насчет мощности батареи?

Еще одна проблема с мобильными учетными данными связана с временем автономной работы.

Что происходит, когда телефон сотрудника разрядится?

Они застряли или учетные данные продолжают работать?

Прогресс делается, когда дело доходит до использования мобильных учетных данных на «мертвом» телефоне. Недавно Apple объявила, что пользователи iPhone и Apple Watch смогут хранить учетные данные в своем Apple Wallet. Если, например, iPhone пользователя выйдет из строя, учетные данные можно будет использовать до пяти часов.

Вердикт

Мобильный контроль доступа никуда не денется.

Спрос конечных пользователей продолжает расти, и администраторы безопасности видят удобство и безопасность, обеспечиваемые мобильными учетными данными.

Для конечных пользователей такие технологии, как Apple Wallet и Google Wallet, как никогда упростили хранение пропусков доступа.

Прошли те времена, когда ключи-карты терялись и их не пускали в офис из-за забытого значка.

Для администраторов облачные мобильные устройства предоставили быстрый и безопасный способ распространения новых учетных данных и деактивации старых в глобальном масштабе, что экономит их время и деньги.

Вместе мобильные устройства и облако повысят эффективность, удобство и безопасность на долгие годы.

Arcules и Wesco согласовывают стратегии для ускорения внедрения облачного видеонаблюдения

Arcules объявила о стратегическом глобальном дистрибьюторском партнерстве с Wesco, чтобы повысить узнаваемость бренда и расширить доступ к простым, масштабируемым и надежным облачным и управляемым сервисам в Северной Америке, Европе, на Ближнем Востоке и в Африке.

Благодаря партнерству с Wesco, Arcules теперь сможет расширить свое присутствие за счет обширной дистрибьюторской сети Wesco, обеспечивая большую видимость, поскольку клиенты продолжают искать более гибкие и безопасные решения для облачного видео. Являясь ведущим мировым поставщиком решений для цепочки поставок в области связи и безопасности с уважаемым брендом и высоким качеством и надежным обслуживанием. Wesco — идеальный партнер для Arcules, поскольку она стремится усилить свое влияние во всем мире.

«Когда дело доходит до видеонаблюдения и безопасности, компании всех размеров используют облачные приложения, поскольку они стремятся использовать аналитику, удаленный мониторинг и другие возможности Интернета вещей для повышения производительности», — сказала Тара Даннинг, вице-президент по глобальной безопасности. , Веско.

«Мы рады сотрудничать с лучшим в своем классе поставщиком, таким как Arcules, в рамках нашей более широкой стратегии по внедрению цифровых инноваций и инструментов, необходимых для улучшения видеонаблюдения, получения важных бизнес-идей и увеличения прибыли».

Wesco будет выступать в качестве связующего звена между Arcules, системными интеграторами и конечными пользователями. Сотрудничество будет сосредоточено на создании и развитии отношений сотрудничества, а также на предоставлении технических рекомендаций по разработке оптимизированных, экономичных решений с поддержкой облачных вычислений.

«В лице Wesco у нас есть партнер, с которым мы разделяем видение продолжающегося перехода отрасли к программному обеспечению как услуге», — сказал Андреас Петтерссон, генеральный директор Arcules.

«Проповедуя миграцию с локальных систем наблюдения, мы помогаем организациям устранять сложности, сокращать объем обслуживания и экономить деньги, одновременно повышая безопасность и кибербезопасность».

Новинка от Smartec – электромеханические замки ST-DB410MT

В продажу по низкой цене поступили нормально-открытые замки Smartec ST-DB410MT с силой удержания 1000 кг. Новинки подходят для внутренних право- и левосторонних дверей, а также дверей маятникового типа. Замок ST-DB410MT оснащен таймером задержки запирания, магнитоконтактным датчиком и выходом для передачи информации в СКУД....

Подробнее...

Hikvision представляет 6 Мп / 12 Мп fish-eyeкамеры для ритейла

Сетевые камеры 63 серии имеют встроенную функцию «тепловая карта» (пространственная и временная) для мониторинга активности покупателей. Новинки, поступившие в продажу по низкой цене, ведут панорамную видеосъемку на 360 градусов с поддержкой до 15 режимов развертывания видео. Есть встроенный микрофон и три независимые ИК подсветки....

Подробнее...

 

Монтаж видеонаблюдения- КАЛУГА

Контакты: г. Калуга переулок Карпова 3, офис 207

Тел/факс: 8 915 894 13 82

E-mail:kalugaradio@ya.ru

Проектирование, монтаж, обслуживание систем безопасности в Калуге и Калужской области.