Huis > Cyber ​​Nieuws > Hoe cloudcomputing de cyberbeveiliging heeft beïnvloed
CYBER NEWS

Hoe Cloud Computing heeft beïnvloed Cybersecurity

Cloud computing gaat om het opslaan van gegevens en programma's op servers op afstand en de toegang tot dezelfde via internet. Cloud computing elimineert de noodzaak voor het hebben van on-site servers en back-up systemen als alle gegevens zijn toegankelijk vanaf verschillende terminals tegelijkertijd.

Cloud computing is verschillend van de traditionele computers in termen van toegang tot informatie, ingebouwde beveiligingslagen, en methoden om een ​​aanval op de servers. Hier is hoe het cybersecurity heeft beïnvloed.

1. Het is het risico van cyberaanvallen verlaagd

De meeste cloud computing service providers, zoals geavanceerde beheerd detectie en reactie diensten Gartner gebruik maken van kunstmatige intelligentie (AI) en machine learning aan de neiging om de veiligheid van hun servers in plaats van de werkelijke mens. Dit stelt hen in staat om de beveiliging van de gegevens rond de klok te bewaken. In tegenstelling tot menselijke fouten en verveling die het technisch team kan leiden tot vitale leads te missen om een ​​dreigende aanval, AI helpt bij het detecteren de meeste bedreigingen voordat ze zich voordoen of beperking van de schade veroorzaakt door een aanval voordat het virus zich verspreidt.

Ook, oplappen van bekende gebreken op het systeem is bijna onmiddellijk gedaan in tegenstelling tot het traditionele systeem waar een team heeft om code te schrijven, bespreek het, hebben goedgekeurd en handmatig implementeren. Deze kenmerken van de veiligheid van de opgeslagen in de cloud data sterk toenemen, in tegenstelling tot de opgeslagen in verwijderbare apparaten data en een eigen server.

2. Heeft nieuwe grenzen voor cyberaanvallen

Een van de voordelen van cloud computing is een grotere flexibiliteit en een betere mobiliteit. Breng uw eigen apparaat (BYOD) stelt medewerkers toegang tot de cloud met hun persoonlijke apparaten. Het stelt hen in staat om te werken vanuit elke hoek van de wereld en vermindert de kosten van het opzetten van de IT-infrastructuur. Helaas, Dit opent bedrijfsinformatie om het lekken van gegevens en onbevoegde toegang als persoonlijke apparaten worden niet gecontroleerd.

Bijvoorbeeld, is het gemakkelijk voor een werknemer om een ​​telefoon is aangesloten op de cloud op de tafel te verlaten bij het drinken met vrienden. Een vriend kan het apparaat halen en de informatie uit boosaardigheid vernietigen. Er is ook een verhoogd risico op malware-aanvallen uit keyloggers en indringers in het systeem. Organisaties moeten komen met robuuste IT-beleid en leren de medewerkers over manieren om het bedrijf te beschermen.

3. Heeft het makkelijker gemaakt voor aanvallers om af organisaties op een te gaan brengen

Cybercriminelen kunnen de cloud benutten om duizenden organisaties en apparaten over de hele wereld neer te halen met behulp van de volgende manieren.

  • DDoS (Distributed Denial of Service)

DDoS (Distributed Denial of Service) aanvallen zijn enkele van de meest voorkomende aanvallen op cloud-omgevingen. De meeste van deze aanvallen te betrekken overstromingen netwerk van het slachtoffer, zodanig dat zij de beschikbare middelen uitputten of vul de bandbreedte. Bij deze aanvallen gebeuren in een cloud-omgeving, ze invloed hebben op de beschikbaarheid van de dienst die wordt vervalst door de aanval veroorzaken downtime en verlies van zaken. Bovendien, het zou een aanzienlijke verhoging van het verkeer naar de server, waardoor hogere internetgebruik rekeningen.

Het feit dat alle kritische gegevens alleen kunnen worden geraadpleegd op de cloud betekent dat het bedrijf is om een ​​halt toe te roepen wanneer een dergelijke aanval gebeurt. In de traditionele omgevingen, kan het nog steeds mogelijk zijn voor het bedrijf om te werken met lokaal opgeslagen informatie. Gezien het feit dat de meeste bedrijf werken op een gedeeld platform, een DDOS aanval is waarschijnlijk te nemen van meerdere ondernemingen tegelijk leidt tot immense verliezen.

  • Het benutten van gebreken op het internet der dingen beveiligingsprotocollen

In een ivd omgeving, apparaten communiceren en beslissingen te nemen zonder enige menselijke tussenkomst. Ivd-apparaten toegang tot informatie op de wolk die ze gebruiken voor de besluitvorming. Helaas, een gebrekkige code zou kunnen leiden tot storing van miljoenen onderling verbonden apparaten tegelijk. Voordat het probleem kan worden opgelost, het zou een catastrofe in de maak te zijn.

De cloud-technologie maakt het makkelijker voor hackers te exploiteren duizenden of zelfs miljoenen apparaten en systemen in een keer. De omvang van de schade is vele malen hoger dan richten op individuele systemen voor de aanval. Naast het, het gebrek aan wereldwijde normen in het beheer van cyberdreigingen onderling verbonden apparaten is het gemakkelijker voor hackers om apparaten met zwakke afweermechanismen te richten om de toegang tot andere apparaten te krijgen in het netwerk gemaakt.

4. Heeft verminderd hersteltijd na een data-ramp

Er is een grote kans dat een succesvolle aanval op de cloud is waarschijnlijk verlies van gegevens leiden. Echter, de meeste cloud-technologie providers hebben in plaats van een cloud te zetten ramp recovery-strategie in plaats. Het gaat om het opslaan van elektronische replica's van de gegevens in andere servers om gegevens die verloren zijn gegaan tijdens de aanval te herstellen. In een cloud-omgeving, kunt u uw gegevens met relatief gemak en sneller te herstellen dan de traditionele computeromgevingen. Dit is essentieel om verkorting van de onderbreking. Bovendien, sinds de back-upgegevens automatisch gebeurt, er is een grote kans dat de gegevens back-up is de meest recente.

Conclusie

Cloud computing heeft nieuwe grenzen in de wereld van de informatica. Echter, nieuwe cyberbeveiliging uitdagingen komen bij elke nieuwe mogelijkheid tot stand gebracht door de technologie. Echter, er zijn ook gebieden waar cloud-technologie verbetert de beveiliging van gegevens in vergelijking met traditionele computersystemen. Tenslotte, is het essentieel voor organisaties om robuuste beveiliging systemen te ontwikkelen voor het nemen van de cloud voor hun computerbehoeften.


Over de auteur: Rick Deldago

Rick Delgado is een business technologie consultant voor diverse Fortune 500 bedrijven. Hij is ook een regelmatige bijdrage aan nieuws verkooppunten zoals Wired, Tech Page One, en Cloud Tweaks. Rick geniet van het schrijven over het snijvlak van business en nieuwe innovatieve technologieën.

SensorsTechForum gastauteurs

De meningen die in deze gastposten worden geuit, zijn volledig die van de bijdragende auteur, en kunnen niet overeen met die van SensorsTechForum.

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens