According to the 2020 Cloud Security Report, the highest ranking threat was misconfiguration, with 68% of companies citing this as their greatest concern (up from 62% from the previous year). Misconfiguration takes place when a cloud-related system, tool, or asset is not configured properly, thus endangering the system and exposing it to a potential attack or data leak. This threat was followed by unauthorized access (58%), insecure interfaces (52%), and account hijacking (50%). As powerful and innovative as the cloud is, it’s also complex and ever changing. From a security standpoint, this creates lots of challenges, and loopholes.
There’s no doubt that the cloud has the potential to be more secure than traditional on-premise solutions. The key word here is potential. Just because the cloud can be more secure, doesn’t mean businesses always enjoy greater protection when they make the shift.
Cela a moins à voir avec le cloud qu’avec la façon dont les entreprises et les organisations abordent la sécurité, la gestion et la surveillance. En d’autres termes, ce qui compte, c’est ce que vous faites avec le cloud. L'infrastructure elle-même ne vous protégera pas des dangers qui existent dans le cyberpaysage.
The average cost of a data breach in today’s world amounts to $3.86 million (or $148 per compromised record). And that’s an international figure. The average cost in the United States is closer to $7.9 million.
Mais devinez ce qui se passe lorsque des organisations remédient à une faille dans un délai de 30 jours ou moins ? Ils ont tendance à économiser environ 1 million de dollars. Et si la menace est totalement contrecarrée, cela représente une économie de plusieurs millions de dollars.
Cloud security can seem resource-intensive and expensive, but not when you view it through the lens of these data points. It’s a cost-effective investment with astronomical ROI.
À mesure que les menaces évoluent et que de nouvelles attaques sophistiquées apparaissent, il est plus important que jamais pour les entreprises d'adopter une approche axée sur la sécurité. Cela dit, voici quelques-uns des plus grands défis auxquels nous sommes confrontés cette année – et comment les solutions de Sécurité du cloud peuvent aider votre organisation à les surmonter.
Il n'y a pas d'inquiétude plus palpable qu'une violation de données. Toutes les organisations se concentrent sur ce point. Cependant, rares sont ceux qui disposent des ressources et des stratégies nécessaires pour vraiment y faire face de manière digne. Cela en fait une préoccupation majeure (et elle doit être traitée de manière proactive et préventive).
Si vous ne traitez pas correctement les données (par le biais d’un cryptage délibéré), votre entreprise s’expose à d’énormes risques de conformité, sans parler des pénalités pour violation de données, des amendes et des violations graves de la confiance des clients. Il vous incombe de protéger les données de vos clients et de vos employés, peu importe ce que dit un accord de niveau de service (SLA).
It’s commonplace for organizations – particularly smaller and mid-size companies – to assume that they’re getting maximum protection simply by working with a cloud solutions provider. But there’s more to it than meets the eye.
La conformité va au-delà des réglementations internationales et fédérales. Il existe également d'autres mandats sectoriels qui doivent être respectés. Les exemples incluent la protection des données dans l'UE, la PCI DSS, la FISMA, la GLBA, l'HIPAA et la FERPA, pour n'en citer que quelques-uns.
The right cloud security solutions provide the technical capacity to abide by regulatory mandates, but there has to be regular oversight and granular attention to detail. Under the responsibility model, the cloud provider offers security de the cloud, while the end user provides security DANS the cloud.
According to the Cloud Security Alliance “Cloud Adoption Practices & Priorities Survey Report,” 34 percent of companies are currently avoiding the cloud because they don’t believe their IT and business managers have the knowledge and experience to handle the demands of cloud computing. This makes it one of the top-four concerns businesses have in regards to cloud security.
L’entreprise moyenne dispose aujourd’hui de trois à quatre clouds. Cela crée des niveaux de complexité supplémentaires qui nécessitent des compétences techniques et une expérience pertinente.
This speaks to a larger trend that we’ll expect to see emerge in the coming months and years. Rather than just having managerial experience and financial literacy, IT and business managers will be required to bring technical cloud competency to the table. This doesn’t mean they’ll have to be cloud experts, but basic understanding and the ability to lead targeted initiatives becomes integral.
Cloud migration is happening in droves, but it has to be handled properly (otherwise, it exposes the business to unnecessary risk). According to one report, the four biggest challenges facing businesses are visibility into infrastructure security (43 percent), compliance (38 percent), setting security policies (35 percent), and security failing to keep up with the pace of change in applications (35 percent). As a result, security professionals and IT pros are feeling overwhelmed by everything that’s asked of them.
Des stratégies de migration plus simples et plus simples aideront les entreprises à gérer parfaitement cette transition. Essayer de tout accomplir en même temps est une grave erreur. Le processus de migration doit être décomposé en étapes afin de réduire le risque d’erreurs critiques susceptibles de corrompre les données et/ou d’entraîner des vulnérabilités.
The difficult thing about the cloud is that there are so many different possible entry points for attacks. So while the surface attack area may be smaller in totality, it’s much more fragmented. Perhaps this can be seen most clearly when it comes to micro-service architecture and the increasing trend around serverless functions.
APIs are great, but you have to consider how they impact the larger system. Even if the cloud is technically safe and sound, intruders can hijack data by hacking into less-secure APIs. This is problematic! The proper cloud security solutions can help you carefully vet each application to protect against weak points like these.
Faire confiance à ses employés est une bonne pratique commerciale. Malheureusement, de nombreuses entreprises vont trop loin dans cette confiance, ou ne parviennent pas à déterminer les facteurs qui sous-tendent leur confiance au départ.
According to research from Intel, insider threats are responsible for an incredible 43 percent of all breaches. Half are intentional and half are accidental.
Plus précisément, les entreprises doivent réfléchir à la gestion des accès et à la limitation du nombre de personnes pouvant accéder à quoi et quand. L’accès aux applications cloud et aux sources de données doit être accordé en fonction des besoins. Personne ne devrait avoir plus d'accès que nécessaire pour s'acquitter de ses responsabilités professionnelles.
Utilisation de l’open source pour développer l’application. Les packages open source sont vulnérables. Le plus souvent, les pirates empoisonnent le puits dans le dépôt Git, en attendant que les développeurs utilisent les paquets et compromettent ensuite l’application par le biais d’un vecteur d’attaque bien préparé.
Whether it’s a private cloud data center, a public cloud, or SaaS applications, Check Point CloudGuard provides a cloud native and comprehensive cloud security solutions that protect business assets, apps, and data by preventing even the most sophisticated attacks.
If you’re looking for products, solutions, and services that will strengthen your cloud security infrastructure, Check Point has you covered. Contact us today to learn more – or request a CloudGuard demo to see why our advanced threat prevention is considered the best in the industry!