Kann ein Unternehmen in die Cloud wechseln, ohne die Transparenz und Kontrolle über seine Sicherheit zu verlieren?

Kann ein Unternehmen in die Cloud wechseln, ohne die Transparenz und Kontrolle über seine Sicherheit zu verlieren?

Kann ein Unternehmen seine sensibelsten Daten und Arbeitslasten zuverlässig einem Cloud-Dienstleister anvertrauen, ohne dass Transparenz und Kontrolle verloren gehen?

Müssen Sie die Sicherheit Ihres Handels zugunsten der Bequemlichkeit in einer Hybrid- und Multi-Cloud-Umgebung aufs Spiel setzen?

Dies ist die Art von Frage, die einem in den Sinn kommt, wenn man seine Anlagen auf die Flexibilität und Dezentralität einer Cloud-Umgebung umstellt.

Während sich Unternehmen der Cloud zuwenden, sagte Diana Kelley, Microsofts CTO für Cybersicherheit in diesem Bereich, gegenüber TechRadar Middle East, dass sie (Organisationen) nicht die gleiche Sichtbarkeit hatten wie vor Ort, aber das bedeutet nicht, dass sie keine Sichtbarkeit haben.

Microsoft verfügt über zwei Rechenzentren in den Vereinigten Arabischen Emiraten, eines in Abu Dhabi und das andere in Dubai.

„Sie können Ihren gesamten Netzwerkverkehr in die Luft jagen, wenn Sie vor Ort arbeiten, aber wenn Sie in die Cloud wechseln, befinden Sie sich in einer gemeinsam genutzten Umgebung“, sagte er.

Mit der richtigen Planung und den richtigen Cloud-Partnern, sagte er, können selbst die sensibelsten Vermögenswerte sicher und zuverlässig in die Cloud verschoben werden, ohne dass Transparenz und Kontrolle verloren gehen.

„Wir geben Unternehmen die Möglichkeit, auf verschiedene Weise Einblick in die Vorgänge mit ihren Anwendungen und Daten in der Cloud zu erhalten. Eine davon ist die Verwendung von Microsoft Graphs und Intelligent Security Graphs. Dabei handelt es sich um vertrauenswürdige APIs, mit denen Unternehmen ihr Engagement in der Cloud sehen können.“

„Dann haben wir das Azure Security Center, das eine Bestandsaufnahme der Systeme macht, die unter Ihrem Leasing laufen, und Ihnen sagt, wie viele dieser Linux- oder Windows-Systeme es gibt, wie hoch der Patch-Level ist und welche Konfigurationsstufen es gibt“, sagte er. Sie bemerkte.

Darüber hinaus sagte er, dass das Azure Security Center zusätzliche Transparenz biete, etwa durch den in Azure integrierten Compliance-Beauftragten, der Berichte über den Compliance-Status erstellen könne. Wir verfügen außerdem über den Secure Score, der es Unternehmen ermöglicht, das aktuelle Ranking ihrer Azure-Konfiguration zu verstehen und sie hinsichtlich Größe und Protokoll mit ähnlichen Organisationen zu vergleichen.“

Aber er sagte, dass das, was für eine Organisation richtig sei, für andere Organisationen anders sei.

„Sie können in der Cloud Transparenz erhalten, aber es ist ein anderes Modell als das, was vor Ort verwendet wird. In Office 365 können Sie sehen, wer die Apps und welches Dokument in One Drive berührt hat, wer das Dokument gesendet hat und von wem darauf zugegriffen wurde, egal ob ein- oder ausgegangen. Viele Berichte, Audits und Tools sind heute verfügbar“, sagte er.

Reduziert die Gefährdung durch Schwachstellen

Auf die Frage, ob ein Unternehmen eine 100-prozentige Sichtbarkeit erreichen könnte, sagte Kelley, dass alles von jedem Anwendungsfall abhängt und „wir mit jeder Organisation zusammenarbeiten, um sicherzustellen, dass wir in guten Händen sind.“ Sie erhalten die Sichtbarkeit, die sie brauchen. Wir verbessern unsere Lösungen ständig, um den Bedürfnissen unserer Kunden gerecht zu werden.“

Er sagte jedoch, dass Unternehmen sicherlich viel tun können, um ihre Anfälligkeit für Schwachstellen zu verringern und sich an ihre Situation anzupassen, indem sie Schwachstellentests oder Secure Score durchführen, um herauszufinden, wo sie sich befinden, und indem sie eine Multi-Faktor-Authentifizierung durchführen, um sie zu lokalisieren. der am weitesten entfernte Balken für den Angreifer.

„Wenn Sie Ihren Angriff sehr teuer machen können, greift der Hacker in den meisten Fällen die einfachsten und flexibelsten Ziele an. Wir arbeiten sehr hart mit Organisationen zusammen, um ihnen eine Vorstellung davon zu geben, was sie tun können, um sicher zu implementieren. Im Azure Blueprint gibt er Anleitungen zur Sicherheit in Azure und bietet auch CIS-Standards an, die Organisationen eine Reihe von Kontrollen geben, die in Azure definiert werden können, um ihnen zu helfen, in Form zu bleiben“, sagte er.

Das amerikanische Unternehmen verfügt über detaillierte Informationen zu den 6.500 Milliarden Sicherheitssignalen, die es täglich analysiert, um Schwachstellen, Exploits, Malware, unerwünschte Software sowie Methoden und Taktiken von Angriffsgruppen zu verfolgen und zu analysieren. .

„Wir waren in der Lage, alle bösartigen Aktivitäten auf Endpunkten innerhalb von Millisekunden abzufangen und sie in der Cloud zu blockieren. Wenn wir den Einsatz von maschinellem Lernen (ML) untersuchen, müssen so viele Daten berücksichtigt werden, und dies hat es uns ermöglicht, die Genauigkeit unserer Benchmarks zu erhöhen, um die Anzahl falsch positiver Ergebnisse und falsch positiver Warnungen zu reduzieren und uns auf echte Probleme und potenziell wirkungsvolle Aktivitäten innerhalb der Organisation zu konzentrieren“, sagte er.

Maschinelles Lernen zahlt sich aus

Kelley sagte, dass sich ML auszahlt, aber eine Einheitsgröße passt nicht für alle und es ist immer noch nicht perfekt, aber es ist definitiv ein Muss.

„Das Bedrohungsmodell und die Sicherheitsarchitektur der Zukunft müssen berücksichtigt werden, wenn wir ML verwenden, und in ähnlicher Weise nutzen auch Hacker ML. Da sich die Technologie weiterentwickelt, werden sich auch die Abwehrmaßnahmen der Technologie weiterentwickeln“, sagte er.

„Maschinelles Lernen und künstliche Intelligenz“, sagte er, werden ein integraler Bestandteil von Sicherheitsstrategien werden.

„Derzeit haben wir 6,5 Liter Daten und es ist hilfreich, ML- und KI-Bots als zusätzliche Berater zu haben, um Täter aufzuspüren, aber wir sind fest davon überzeugt, dass Ethik eine Rolle spielen wird. Wir haben auch verantwortungsvolle KI und sieben Komponenten ethischer KI: Fairness, Vertrauenswürdigkeit und Sicherheit, Vertraulichkeit und Sicherheit, Inklusivität, Transparenz und Rechenschaftspflicht“, sagte er.

„Wenn wir nicht über die Ethik der KI nachdenken, könnten die Dinge sehr wohl verzerrt sein.“ Wir untersuchen die Vielfalt der Teams, die sich mit KI befassen. Es gibt Sicherheitswissenschaftler, aber während wir das Modell entwerfen, können wir Anwälte, Soziologen und Datenschutzexperten hinzuziehen und die Auswirkungen auf die Person ermitteln, die sie schützt. Anwendungen. Wir nehmen es sehr ernst“, sagte er.

Um künstliche Intelligenz vertrauenswürdig zu gestalten, müsse man Lösungen schaffen, die ethische Prinzipien widerspiegeln, die tief in wichtigen und zeitlosen Werten verwurzelt seien.

Hacker greifen IoT-Geräte an

Der CTO geht davon aus, dass Angreifer verstärkt auf KI zurückgreifen und den IoT-Bereich angreifen werden.

Sie sagte, die Bösewichte seien von Daten besessen und es gebe keine bessere Quelle als vernetzte IoT-Geräte.

Daher erklärte er, dass jedes IoT-Gerät auf hochsichere Weise geschützt und eingesetzt werden müsse, dies bedeute jedoch nicht, dass es durch eine Firewall geschützt werden müsse.

Das Gute an der Cloud sei, sagt er, dass Unternehmen ihr Geschäft auf der ganzen Welt sehen könnten. „Anstatt dass ein Angreifer eine Technik entdeckt, die in einem Land funktioniert, und sie dann in mehreren Ländern einsetzt, können wir sehen, dass bösartige Techniken und Elemente sowie bösartiger Code (bösartiger Code) dazu in der Lage sind.“ „Wir werden diese Informationen sehr schnell in die ganze Welt schicken“, sagte er.

Die Cloud sei ein wichtiger Teil der „Sicherheitsweisheit“ über aktuelle Angriffstechniken und könne die Täter aufspüren, bevor sie großen Schaden anrichten, fügte er hinzu.