Hvordan Cloud Computing har påvirket cybersikkerhed - Hvordan, Teknologi og pc-sikkerhed Forum | SensorsTechForum.com
CYBER NEWS

Hvordan Cloud Computing har påvirket cybersikkerhed

1 Star2 Stars3 Stars4 Stars5 Stars (Ingen stemmer endnu)
Loading ...

Cloud computing indebærer lagring af data og programmer på eksterne servere og få adgang til samme via internettet. Cloud computing eliminerer behovet for at have servere på stedet og backup systemer som alle data kan tilgås fra forskellige terminaler på samme tid.

Cloud computing er forskellig fra traditionel computing i form af adgang til oplysninger, indbyggede sikkerhedslag, og midler til begrænsning et angreb på serverne. Her er, hvordan det har påvirket cybersikkerhed.

1. Det har sænket risikoen for cyberangreb

De fleste cloud computing udbydere såsom avancerede managed services afsløring og svar Gartner gøre brug af kunstig intelligens (AI) og maskine lære at en tendens til sikkerheden i deres servere i stedet for egentlige mennesker. Dette gør dem i stand til at overvåge sikkerheden af ​​data døgnet rundt. I modsætning til menneskelige fejl og kedsomhed, der kan forårsage det tekniske team til at savne vitale fører til et forestående angreb, AI hjælper med at registrere de fleste trusler, før de opstår eller begrænse skader forårsaget af et angreb, før det spreder.

Også, lappe kendte fejl på systemet er næsten færdig øjeblikkeligt i modsætning til den traditionelle system, hvor et hold har til at skrive kode, diskutere det, have det godkendt og gennemføre det manuelt. Disse funktioner i høj grad øge sikkerheden for de data, der er lagret i skyen i modsætning til at have de data, der er lagret i flytbare enheder og en server på stedet.

2. Har åbnet nye grænser for cyberangreb

En af fordelene ved cloud computing er forøget fleksibilitet og øget mobilitet. Tag din egen enhed med (BYOD) gør det muligt for medarbejderne at få adgang til skyen med deres personlige enheder. Det giver dem mulighed for at arbejde fra ethvert hjørne af verden og reducerer omkostningerne til opsætning af it-infrastruktur. Desværre, dette åbner op virksomhedsoplysninger til lækage af data og uautoriseret adgang som

personlige enheder overvåges ikke.

For eksempel, det er let for en arbejdstager til at efterlade en telefon tilsluttet til skyen på bordet, når drikke med venner. En ven kan samle enheden og ødelægge de oplysninger ud af ondskab. Der er også en øget risiko for malware angreb fra keyloggere og ubudne gæster i systemet. Organisationer skal komme op med robuste it-politikker og undervise de ansatte på måder at beskytte virksomhedens oplysninger.

3. Har gjort det lettere for angribere at nedbringe organisationer på en go

Cyberkriminelle kan udnytte skyen at nedbringe tusindvis af organisationer og enheder rundt om i verden ved hjælp af følgende metoder.

  • DDoS (Distribueret Denial of Service)

DDoS (Distribueret Denial of Service) angreb er nogle af de mest almindelige angreb på cloud-miljøer. De fleste af disse angreb indebære oversvømmelser ofrets netværk, således at de nedbryder de tilgængelige ressourcer eller fylde båndbredden. Når disse angreb sker i en sky miljø, de påvirker tilgængeligheden af ​​den service, som er forfalsket af angrebet forårsager nedetid og tab af erhvervslivet. Desuden, det kunne øge trafikken til serveren, forårsager højere forbrug internet regninger.

Det faktum, at alle de kritiske data kun kan tilgås på skyen betyder, at virksomheden er sat i stå, når et sådant angreb sker. I traditionelle miljøer, kan det stadig være muligt for virksomheden at arbejde ved hjælp af lokalt lagrede oplysninger. I betragtning af at de fleste firma arbejder på en fælles platform, et DDOS angreb er tilbøjelige til at tage ned flere virksomheder på samme tid fører til enorme tab.

  • Udnyttelse fejl på tingenes internet sikkerhedsprotokoller

I en IOT miljø, enheder kommunikerer og træffe beslutninger uden menneskelig indgriben. IoT-enheder få adgang til oplysninger på skyen, som de bruger til beslutningstagning. Desværre, en fejlbehæftet kode kan føre til

funktionsfejl i millioner af indbyrdes forbundne enheder på én gang. Før problemet kunne løses, det kunne være en katastrofe i sin vorden.

Den cloud-teknologi gør det lettere for hackere at udnytte tusinder eller endda millioner af enheder og systemer på én gang. Omfanget af skader er flere gange højere, at målrette individuelle systemer for angrebet. Udover, manglen på globale standarder i forvaltningen cyber trusler på forbundne enheder har gjort det lettere for hackere at målrette enheder med svage forsvarsmekanismer for at få adgang til andre enheder i netværket.

4. Har reduceret restitutionstid efter en data katastrofe

Der er en stor chance for, at enhver vellykket angreb på skyen sandsynligvis vil føre tab af data. Men, de fleste cloud teknologileverandører har indført en sky disaster strategi recovery på plads. Det indebærer lagring elektronisk kopi af dataene i andre servere til at gendanne data, der kan være gået tabt under angrebet. I en sky miljø, du kan gendanne dine data med relativ lethed og hurtigere end de traditionelle computermiljøer. Dette er afgørende for at reducere længden af ​​den nedetid. Desuden, da data backup sker automatisk, der er en stor chance for, at de data, der bakkes op er den seneste.

Konklusion

Cloud computing har åbnet op for nye grænser i en verden af ​​computing. Men, nye cybersikkerhed udfordringer kommer med hver ny kapacitet som følge af teknologien. Men, der er også områder, hvor cloud-teknologi forbedrer datasikkerheden sammenlignet med traditionelle computersystemer. Afslutningsvis, det er vigtigt for organisationer at udvikle robuste sikkerhedssystemer, før du tager skyen til deres computerbehov.


Om forfatteren: Rick Deldago

Rick Delgado er en business teknologi konsulent for flere Fortune 500 virksomheder. Han er også en hyppig bidragyder til nyhedskanaler som Wired, Tech Side One, og Cloud Tweaks. Rick nyder at skrive om skæringspunktet mellem erhvervslivet og nye innovative teknologier.

SensorsTechForum Guest Forfattere

SensorsTechForum Guest Forfattere

Fra tid til anden, SensorsTechForum funktioner gæst artikler af cybersikkerhed ledere og entusiaster. Udtalelserne i disse gæst stillinger, dog, er helt de af bidragydende forfatter, og kan afvige de SensorsTechForum.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...