Comment le Cloud Computing a eu un impact Cybersécurité - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
NOUVELLES

Comment le Cloud Computing a eu un impact Cybersécurité

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Cloud computing implique le stockage des données et des programmes sur des serveurs distants et d'accéder au même via Internet. Cloud computing élimine la nécessité d'avoir des serveurs et des systèmes de sauvegarde sur place que toutes les données sont accessibles à partir de différents terminaux en même temps.

Le cloud computing est différente de l'informatique traditionnelle en termes d'accès à l'information, couches de sécurité encastrables, et des moyens de contenir une attaque sur les serveurs. Voici comment il a eu un impact Cybersécurité.

1. Il a réduit le risque de cyber-attaques

La plupart des fournisseurs de services de cloud computing tels que les services de détection et de réponse gérés avancés Gartner faire usage de l'intelligence artificielle (AI) et la machine à apprendre ont tendance à la sécurité de leurs serveurs plutôt que les êtres humains réels. Cela leur permet de surveiller la sécurité des données autour de l'horloge. Contrairement à l'erreur humaine et de l'ennui qui peut causer l'équipe technique de manquer fils conducteurs à une attaque imminente, AI permet de détecter la plupart des menaces avant qu'elles ne se produisent ou limiter les dommages causés par une attaque avant qu'elle ne se propage.

Aussi, rafistoler défauts connus sur le système est presque fait instantanément contrairement au système traditionnel où une équipe doit écrire le code, discuter, ont a approuvé et mettre en œuvre manuellement. Ces caractéristiques augmentent considérablement la sécurité des données stockées dans le nuage, par opposition à avoir les données stockées dans les périphériques amovibles et un serveur sur site.

2. A ouvert de nouvelles frontières pour les cyber-attaques

L'un des avantages du cloud computing augmente la flexibilité et une mobilité accrue. Apportez votre propre matériel (BYOD) permet aux membres du personnel pour accéder au cloud avec leurs appareils personnels. Il leur permet de travailler à partir de tous les coins du monde et réduit le coût de la mise en place l'infrastructure informatique. Malheureusement, cela ouvre des informations de l'entreprise à des fuites de données et l'accès non autorisé

La rédaction et l'application d'une politique de BYOD complète est la meilleure façon de protéger votre organisation. Lisez cet article pour obtenir des conseils utiles.
dispositifs personnels ne sont pas surveillés.

Par exemple, il est facile pour un travailleur de quitter un téléphone connecté au nuage sur la table quand boire avec des amis. Un ami peut choisir l'appareil et détruire les informations de malice. Il y a aussi un risque accru d'attaques de logiciels malveillants de keyloggers et des intrus dans le système. Les organisations devraient élaborer des politiques informatiques robustes et enseigner aux employés sur les moyens de protéger les informations de l'entreprise.

3. A rendu plus facile pour les attaquants pour faire baisser les organisations à aller

Les cybercriminels peuvent exploiter le nuage pour faire tomber des milliers d'organisations et appareils dans le monde entier en utilisant les méthodes suivantes.

  • DDoS (Déni de service distribué)

DDoS (Déni de service distribué) les attaques sont quelques-unes des attaques les plus courantes sur les environnements de cloud computing. La plupart de ces attaques impliquent des inondations réseau de la victime de telle sorte qu'ils épuisent les ressources disponibles ou remplir la bande passante. Lorsque ces attaques se produisent dans un environnement cloud, ils affectent la disponibilité du service qui est usurpée par l'attaque provoquant des temps d'arrêt et la perte de l'entreprise. En outre, il pourrait augmenter de manière significative le trafic vers le serveur, causant des factures plus élevées d'utilisation d'Internet.

Le fait que toutes les données critiques ne sont accessibles sur le nuage signifie que l'entreprise est mis à l'arrêt quand une telle attaque se produit. Dans les environnements traditionnels, il peut encore être possible pour l'entreprise de travailler en utilisant les informations stockées localement. Étant donné que le travail le plus de l'entreprise sur une plate-forme partagée, une attaque DDOS est susceptible d'abattre plusieurs entreprises en même temps conduisant à des pertes immenses.

  • Défauts sur l'exploitation de l'internet des objets protocoles de sécurité

Dans un environnement IdO, appareils communiquent et prennent des décisions sans aucune intervention humaine. dispositifs IdO informations d'accès sur le nuage qu'ils utilisent pour la prise de décision. Malheureusement, un code erroné pourrait conduire à

Le système d'exploitation FreeRTOS largement utilisé par les appareils IdO peut être abusé par des pirates informatiques pour abattre les instances, En savoir plus dans notre article
dysfonctionnement de millions de dispositifs reliés entre eux à la fois. Avant que le problème pourrait être résolu, il pourrait être une catastrophe dans la fabrication.

La technologie cloud rend plus facile pour les pirates d'exploiter des milliers, voire des millions d'appareils et de systèmes à la fois. L'ampleur des dégâts est plusieurs fois plus élevé que le ciblage des systèmes individuels pour l'attaque. En plus de, l'absence de normes mondiales en matière de gestion des menaces informatiques sur les appareils interconnectés a rendu plus facile pour les pirates de dispositifs cible avec la faiblesse des mécanismes de défense d'avoir accès à d'autres périphériques du réseau.

4. A réduit le temps de récupération après une catastrophe de données

Il y a une forte chance que toute attaque réussie sur le nuage est susceptible d'entraîner la perte de données. Cependant, la plupart des fournisseurs de technologie de cloud ont mis en place un nuage stratégie de reprise après incident en place. Il implique le stockage des répliques électroniques des données dans d'autres serveurs pour restaurer les données qui peuvent avoir été perdues lors de l'attaque. Dans un environnement de nuage, vous pouvez récupérer vos données avec une relative facilité et plus rapide que les environnements informatiques traditionnels. Cela est essentiel pour réduire la longueur du temps d'arrêt. En outre, car la sauvegarde des données se fait automatiquement, il y a une forte chance que les données sauvegardées sont les plus récentes.

Conclusion

Cloud computing a ouvert de nouvelles frontières dans le monde de l'informatique. Cependant, nouveaux défis de la cybersécurité viennent avec chaque nouvelle capacité provoquée par la technologie. Cependant, il y a également des domaines où la technologie cloud améliore la sécurité des données par rapport aux systèmes informatiques traditionnels. En conclusion, il est essentiel que les organisations de développer des systèmes de sécurité robustes avant de prendre le cloud pour leurs besoins informatiques.


A propos de l'auteur: Rick Deldago

Rick Delgado est un consultant en technologie de l'entreprise pour plusieurs Fortune 500 entreprises. Il est également un collaborateur régulier de points d'information tels que Wired, Tech Page One, et Cloud Tweaks. Rick aime écrire sur l'intersection des affaires et de nouvelles technologies innovantes.

SensorsTechForum Auteurs invités

SensorsTechForum Auteurs invités

De temps en temps, SensorsTechForum propose des articles invités par les dirigeants et les amateurs de cybersécurité. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...