Між тим рівень кіберзлочинності продовжує зростати. Очікується, що у 2023 році від хакерських атак компанії втратять
загалом 8 трильйонів доларів, а у 2025 – 10,5. Під прицілом практично всі. Наприклад, у 2022 році 83% усіх організацій
мали більше одного випадку зламу.
Примітно, що 45% інцидентів сталися саме в хмарному середовищі. У тому числі через те, що традиційні підходи кіберзахисту там неефективні. З якими ж Наприклад, Microsoft щороку витрачає
понад 1 млрд доларів лише на посилення безпеки Azure, над удосконаленням хмари працюють близько 3500 спеціалістів. Вона має всі необхідні сертифікати відповідності галузевим вимогам.
Отже, такі хмари досить надійно захищені. Опишемо деякі з вбудованих функцій безпеки, передбачених в Microsoft Azure. Ідентифікація Ідентифікація користувачів та наданням їм доступів до даних і програм компанії – надважливий компонент безпеки в хмарі. Для керування цими процесами в Azure AD є, зокрема, такі функції як налаштування багатофакторної аутентифікації та умовного доступу. Перша передбачає кілька етапів звірення за допомогою паролів або біометричних даних. Друга виконує аналіз всіх сигналів безпеки стосовно користувача та генерує відповідне рішення: надати доступ, обмежити його, блокувати чи провести додаткову перевірку. Вже тільки це допомагає захиститися від 99,9 % кібератак.
Контроль кінцевих точок Інший важливий вектор хмарної ІТ-безпеки – це управління, захист та відстежування кінцевих точок, адже у теперішніх бізнес-реаліях таких точок в організації може бути неймовірна кількість і розмаїття. Сюди входить контроль як особистих пристроїв, так і пристроїв компанії, які звертаються до корпоративної інфраструктури. Перед наданням доступу всі кінцеві точки мають бути перевірені на відповідність усім необхідним вимогам.
Дані З міграцією в хмару захист корпоративного периметра втрачає актуальність. Йому на зміну має прийти захист на рівні даних. Принцип “нульової довіри” тут реалізується через впровадження політики доступу з мінімальними правами, наскрізного шифрування, а також у аналітиці та класифікації даних з ціллю визначити, яка інформація потребує захисту.
Додатки Додатки теж можуть стати слабкою ланкою у захисті. Особливо якщо це тіньові ІТ. Використання несанкціонованих програм часто є причиною витоку даних, не кажучи вже про те, що вони ускладнюють і без того складну хмарну інфраструктуру організації. Взяти під контроль ситуацію можна за допомогою Microsoft Endpoint Management.
Інфраструктура На рівні інфраструктури захист відбувається за допомогою засобів телеметрії, представлених у Microsoft Defender for Cloud. Рішення виконує моніторинг у режимі реального часу, виявляє, маркує та автоматично блокує підозрілі дії, відстежує будь-які аномалії у системі. У тому числі, знаходить та виправляє помилки в конфігурації, які є найпоширенішою вразливістю для складних хмарних середовищ.
Мережа Нульова довіра має розповсюджуватися на пристрої та користувачів, навіть якщо вони знаходяться в корпоративній мережі. Тому всі внутрішні канали обміну даними мають бути зашифровані, саму ж мережу варто розподілити на мікросегменти, доступи до кожного з яких мають бути обмеженими. Ці завдання входять у функціонал Microsoft Network Security.
Модель Zero Trust у поєднанні з можливостями безпеки рішень Microsoft Azure створює хмарне середовище, яке надійно захищено і невразливе для кібератак.