Okresowo Cloud Security Alliance publikuje raport o największych zagrożeniach dla chmurze. Raporty te mają nadzieję zwiększyć świadomość zagrożeń dla danych przetwarzanych w chmurze. W tym roku interesujące jest to, że niektóre zagrożenia, w tym odmowa usługi, luki w zabezpieczeniach technologii wspólnej oraz utrata danych dostawcy usług w chmurze i luki w systemie zostały sklasyfikowane tak nisko w ankiecie, że nie sporządzili nowego raportu. Wszystkie zostały uwzględnione we wcześniejszym raporcie Cloud Security Alliances, The Treacherous 12 .
W najnowszym raporcie „ Najważniejsze zagrożenia dla przetwarzania danych w chmurze: Egregious Eleven ” autorzy raportu uważają, że niektóre tradycyjne problemy z bezpieczeństwem w chmurze, gdy są one obowiązkiem dostawcy usług w chmurze, są mniej istotne. Tak więc została sporządzona mała ankieta ekspertów zidentyfikowanych przez Cloud Security Alliance. Raport powstał na podstawie ankiety przeprowadzonej wśród 241 ekspertów branżowych.
W raporcie uszeregowano według największego ryzyka w kolejności według wyników ankiety w odpowiednich wcześniejszych rankingach:
Naruszenie danych – niezamierzone narażenie chronionych danych
Błędna konfiguracja i nieodpowiednia kontrola zarządzania zmianami – słaba kontrola konfiguracji i zarządzania zmianami
Brak architektury i strategii bezpieczeństwa w chmurze – zaprojektowanie i wdrożenie odpornej architektury bezpieczeństwa
Niewystarczające zarządzanie tożsamością, poświadczeniami, dostępem i kluczami – słaba kontrola zarządzania tożsamością
Przejęcie konta – haker przejmujący kontrolę nad chronionymi kontami
Wewnętrzne zagrożenia – zaufani, autoryzowani użytkownicy podejmujący celowe lub niezamierzone działania, które szkodzą organizacji
Niebezpieczne interfejsy i interfejsy API – w systemach w chmurze interfejs użytkownika i interfejs programowania wstępnego aplikacji są najbardziej narażonymi aspektami usług.
Weak Control Plane – Słabe kontrole technologiczne dotyczące powielania, migracji i przechowywania danych
Awarie metastruktury i aplikacji – słaba implementacja interfejsów API i powiązanych informacji zarządczych o systemie ogranicza widoczność dla przedsiębiorstw w ich systemach
Ograniczona widoczność korzystania z chmury – konsumenci usług w chmurze zazwyczaj mają trudność z ustaleniem, czy korzystanie z systemu jest dozwolone czy sankcjonowane
Nadużycie i nieuczciwe korzystanie z usług chmurowych – korzystanie z usług chmurowych do przeprowadzania ataków
Nie ma tu wielu niespodzianek, poza tym, że naruszenie danych jest własną kategorią. „Naruszenie danych to incydent cyberbezpieczeństwa, w którym wrażliwe, chronione lub poufne informacje są uwalniane, przeglądane, kradzione lub wykorzystywane przez nieupoważnione osoby. Naruszenie danych może być głównym celem ukierunkowanego ataku lub jedynie wynikiem błędu ludzkiego, słabości aplikacji lub nieodpowiednich praktyk bezpieczeństwa ”, autorzy raportu tak zdefiniowali naruszenie danych.
Oczywiste jest, że naruszenia danych stanowią zagrożenie dla bezpieczeństwa, ponieważ naruszenie danych jest wynikiem zerwania kontroli bezpieczeństwa i niepożądanego wyniku, a także utraty dostępności danych i utraty integralności danych.
Pozostałe 10 to interesująca mieszanka zagrożeń i ryzyka kontroli bezpieczeństwa. Obawy związane z błędną konfiguracją chmury i nieodpowiednią kontrolą zmian, na tak wysokiej pozycji w rankingu, nie jest zaskoczeniem, po latach źle skonfigurowanych koszyków pamięci w chmurze prowadzących do naruszenia danych.
Raport kładzie nacisk na to, dokąd zmierza bezpieczeństwo chmury, ze względu na złożoność chmury w nowoczesnych środowiskach, zwiększone poleganie na interfejsach API oraz znaczenie możliwości sprawdzenia, kto może uzyskać dostęp do tego, co sprawiło, że widoczność chmury jest dość ograniczona.
Podczas gdy złośliwe oprogramowanie i luki w oprogramowaniu pozostaną wiodącymi wyzwaniami w zakresie bezpieczeństwa cybernetycznego w najbliższej przyszłości, szczególnie jeśli chodzi o bezpieczeństwo w chmurze, raport ten wskazuje, że cofnęli się do wyzwań związanych z rodzimymi dostawcami zabezpieczeń w chmurze i wyzwaniami zarządzania bezpieczeństwem w przedsiębiorstwie. „Ta nowa perspektywa koncentruje się na konfiguracji i uwierzytelnianiu, odchodząc od tradycyjnego podejścia do bezpieczeństwa informacji (np. podatności na zagrożenia i złośliwego oprogramowania). Niezależnie od tego, te problemy z bezpieczeństwem są wezwaniem do działania na rzecz rozwoju i zwiększenia świadomości bezpieczeństwa chmury, konfiguracji i zarządzania tożsamością ”, stwierdzono w raporcie.
Z pewnością tak, ale oznacza to również, że dostawcy usług w chmurze, którzy nadal zwiększają widoczność zabezpieczeń, szczególnie jeśli chodzi o dane, interfejsy API i tożsamość, wygrywają na rynku.