Wie Sie Ihre Cloud schützen können
Teresa Wingfield
2. Februar 2023

Der "Cost of a Data Breach Report 2022", der vom Ponemon Institute durchgeführt wurde, ergab, dass Datensicherheitsverletzungen Unternehmen mittlerweile durchschnittlich 4,34 Millionen US-Dollar pro Vorfall kosten - die höchsten Kosten in der 18-jährigen Geschichte des Berichts. Fünfundvierzig Prozent aller Sicherheitsverletzungen waren Cloud. Dieser Prozentsatz wird wahrscheinlich noch steigen, da 43 % der Unternehmen noch nicht mit der Anwendung von Verfahren zur Sicherung ihrer Cloud begonnen haben oder sich noch in der Anfangsphase befinden.
Cloud sind attraktive Ziele für Bedrohungsakteure, da sie eine Fundgrube für Kunden-, Verkaufs- und Finanzdaten sein können. Der Schutz dieser Daten muss eine Priorität sein und umfasst mehrere Ansätze. Obwohl sie notwendig und wichtig ist, sollten Sie die Datensicherheit als Grundvoraussetzung für den Schutz von Datenplattformen betrachten. Data governance, Compliance und Sicherheitsautomatisierungsfunktionen spielen ebenfalls eine wichtige Rolle beim Schutz von Datenplattformen, wie ich noch erläutern werde.
Datensicherheit
Eine starke Datensicherheit ist die Grundlage für den Schutz von Cloud . Sie umfasst Sicherheitsvorkehrungen und Gegenmaßnahmen, um Sicherheitsrisiken zu verhindern, zu erkennen, zu bekämpfen oder zu minimieren. Hier ist ein früherer Blog, der viele der Datensicherheitskontrollen behandelt, die Sie benötigen, um Ihre Datenplattform sicher zu halten, einschließlich Nutzer , diskretionäre Zugriffskontrolle, Rollentrennung und Verschlüsselung (in Ruhe und in Bewegung). Hier ist ein weiterer Blog über den Schutz von Cloud mit isolation, einer Single-Tenant-Architektur, einem Schlüsselverwaltungsdienst, föderierter Identität/Single Sign-On (SSO) und End-to-End-Datenverschlüsselung.
Data Governance
Data governance bestimmt die angemessene Speicherung, Verwendung, Handhabung und Verfügbarkeit von Daten. Ihre Cloud muss fein abgestufte Techniken bereitstellen, um den unangemessenen Zugriff auf personenbezogene Daten, sensible persönliche Daten und wirtschaftlich sensible Daten zu verhindern und gleichzeitig die Einsicht in relevante Datenattribute zu ermöglichen. Datenmaskierung ist zum Beispiel eine Technik, die häufig verwendet wird, um Informationen zu verbergen. Da die De-Identifizierung sensibler Daten eine zwingende Voraussetzung für die Einhaltung von PCI DSS, GDPR und HIPAA ist, ist die Fähigkeit zur Maskierung oder Schwärzung sensibler Felder für die Sicherheit von Cloud in Branchen erforderlich, die diesen Vorschriften unterliegen.
Darüber hinaus bietet ein rollenbasiertes Sicherheitsmodell eine Möglichkeit für Administratoren, den Zugriff Nutzer und Gruppen zu kontrollieren. Je nach der Rolle, die der Nutzer oder die Gruppe innerhalb der Organisation erfüllen soll, rollenbasierte Sicherheitsrichtlinien helfen Ihnen, den Zeit- und Arbeitsaufwand für die Einhaltung von Daten- und Datenschutzbestimmungen zu reduzieren, ohne den Nutzen der Daten für die vorgesehenen Nutzer zu beeinträchtigen.
Einhaltung der Vorschriften
Die Einhaltung von Vorschriften kann allgemein definiert werden als die Einhaltung von Gesetzen, Verordnungen und Richtlinien, die von staatlichen Gesetzgebern und Aufsichtsbehörden erlassen wurden und für eine Organisation gelten, je nach Branche und Rechtsprechung, in der sie tätig ist.
Audit-Protokolle sind ein wichtiger Bestandteil des Datenschutzes und der Compliance, da sie alle oder bestimmte Klassen von Sicherheitsereignissen für die gesamte Cloud Aufzeichnung . Ausgewählte Klassen von Ereignissen, wie z. B. die Verwendung von Datenbankprozeduren oder der Zugriff auf Tabellen, können zur späteren Analyse in der Sicherheitsauditprotokolldatei aufgezeichnet werden. Mit Sicherheitsalarmen können Sie Ereignisse festlegen, die im Sicherheitsauditprotokoll für einzelne Tabellen und Datenbanken aufgezeichnet werden. Mit Hilfe von Sicherheitsalarmen können Sie Trigger auf wichtige Datenbanken und Tabellen setzen. Wenn ein Nutzer versucht, eine Zugriffsoperation durchzuführen, die normalerweise nicht erwartet wird, löst der Sicherheitsalarm einen Alarm aus.
Automatisierung
Unter Sicherheitsautomatisierung versteht man die Automatisierung von Sicherheitsaufgaben, so dass sie weniger menschliche Hilfe erfordern. Dies bietet zahlreiche Vorteile für ein Unternehmen, da Sicherheitsteams in die Lage versetzt werden, wachsende Daten, Arbeitslasten und Sicherheitsbedrohungen zu bewältigen. Die Automatisierung ist nützlich, um Bedrohungen schneller zu finden und sicherzustellen, dass Präventivmaßnahmen rechtzeitig umgesetzt werden. Patches sind ein perfekter Kandidat für die Automatisierung in einer Cloud . Wenn diese nicht bereitgestellt werden, sobald sie verfügbar sind, haben Cyberangreifer ein Zeitfenster, um eine Schwachstelle auszunutzen.
Entdecken Sie die Actian Data Platform
Wenn Sie Cloud evaluieren, sollten Sie unbedingt auch die Actian Datenplattform. Sie bietet umfassende Datensicherheit, data governance, Compliance-Funktionen und Sicherheitsautomatisierung für On-Premises und Cloud .
Abonnieren Sie den Actian Blog
Abonnieren Sie den Blog von Actian, um direkt Dateneinblicke zu erhalten.
- Bleiben Sie auf dem Laufenden - Holen Sie sich die neuesten Informationen zu Data Analytics direkt in Ihren Posteingang.
- Verpassen Sie keinen Beitrag: Sie erhalten automatische E-Mail-Updates, die Sie informieren, wenn neue Beiträge veröffentlicht werden.
- Ganz wie sie wollen: Ändern Sie Ihre Lieferpräferenzen nach Ihren Bedürfnissen.