CSPM: Det ligger i skyen

Mange bruger cloud-lagre som en løsning til fildeling mellem medarbejdere. Her ser vi på, hvordan du kan forbedre sikkerhedsniveauet i dit cloud-lager.

26-04-2023 - 5 minutters læsning. Under kategorien: tips.

CSPM: Det ligger i skyen

Cloud-funktionen er noget som flere virksomheder etablerer og implementerer i deres hverdag udover awareness-træning. Det er nemt at bruge, og medarbejderne kan tilgå dokumenterne. Men hvis ikke man er forsigtig med sin data og cloud, kan lagringen komme i de forkerte hænder. Derfor er det vigtigt at lave vurderinger af sikkerhedsniveauet i clouden. Det er CSPM med til.

Hold øje med skyen

Mange virksomheder er begyndt at bruge cloud-lagring til opbevaring af dokumenter, samt fildeling. Det er nemt og alle kan tilgå det - ligegyldig hvor de befinder sig i verden. Men det er ikke mange, der overvejer sikkerheden i at bruge cloud-lagring. Derfor er det en god idé at revurdere sikkerheden omkring clouden. Så længe man har sikkerheden i baghovedet, kan man stadig bruge cloud-delingen sikkert.

Der vil altid være en risiko, når man kobler sine filer og data op til internettet. Det er her CSPM kommer ind i billedet.

CSPM er en forkortelse for Cloud Security Posture Management. Essensen i CSPM er, at man laver kvalitetssikringer af sit cloud-lager, lige som man laver en vurdering af sit sikkerhedsniveau af sin cybersikkerhed.

Når man laver en vurdering af (cyber)sikkerhedsniveauet i sin virksomhed, vurderer man hvilke indgange hackere kan komme ind ad, altså hvor svaghederne ligger. Det samme gælder for CSPM. Ved at gennemgå en sikkerhedsvurdering af sit cloud-lager, kan man altså finde svagheder og sårbarheder, der eventuelt kan være i cloud-systemet.

Hvordan virker CSPM?

CSPM identificerer og lokaliserer sårbarheder, der er i infrastrukturen i cloud-lageret.

Løsningsmodellen virker ved at sammenligne clouden med en række forskellige sikkerhedsrisici. Ved at sammenligne indholdet og softwaren af clouden med sikkerhedsrisici, kan man identificere de elementer, der kan være til fare for dokumenter og filer i clouden.

Nogle løsninger bliver fulgt af klassiske regelsæt, hvorefter de manuelt bliver tjekket én for én, om de stemmer overens med dem. Andre CSPM-løsninger bruger ML (machine learning) til at identificere trusler. ML justerer og sammenligner med de teknologier, der bliver brugt til at trænge igennem sikkerhedssystemer, og på den måde kan systemet rette op på eventuelle huller og fejl som hackeren kan udnytte.

Nogle af de vigtigste evner som CSPM har, er:

  • Monitorering over flere cloud-services.
  • Kortlægge konfigurationer til sikkerhedsnetværket.
  • Opfange fejlkonfigurationer i real tid.
  • Advare brugere om mistænkelig aktivitet.

Hvorfor er det vigtigt at bruge CSPM?

Når en virksomhed bruger lokale sikkerhedsnetværk, er persondataen sikret af både digitale vægge såvel som rigtige vægge. Det er svært for uvedkommende at trænge ind til softwaren og filerne, da det er håndgribeligt og overskueligt at se, hvad der skal beskyttes.

Det er det modsatte med cloud-lagring. Cloud-lagring har ikke den fysiske sikkerhed som lokale servere. Og hvis man er en større virksomhed med mange brugere og dokumenter, bliver man nødt til at digitalisere lagring og opbevaring af filerne.

Udover dette, så erstatter teknologien menneskene på arbejdsmarkedet, hvilket skaber et hul i sikkerheden. Derfor er det vigtigt at implementere et forhøjet sikkerhedsniveau, da der ikke er mange virksomheder, som overvejer at investere i cloud-sikkerhed, selv deres vigtigste data afhænger af det.

Typiske fejlkonfigurationer

Ved fejlkonfigurationer menes der fejl, huller og faldgruber i sikkerhedsindstillinger, der alle kan sætte dataen i risikozonen.

Nogle typiske fejlkonfigurationer inkluderer:

  • Ubegrænsede input og output.
  • Fejl ved håndtering af Internet Control Message Protocol (ICMP).
  • Manglende identity management og adgangskontrol.
  • Forkert API management og dokumentation.

Cloud-lagre er et kæmpe landskab at skulle manøvrere rundt i - alt efter en virksomheds behov, kan monitorering af miskonfigurationer være en svær opgave at gøre manuelt. Derfor er der mange, der tyer til automatiseret CSPM. Så længe sikkerheden omkring cloud-lageret er central for en virksomhed, sikrer de altså også persondata og filer.

Fordele ved at bruge CSPM

Man kan forhindre bevidste og ubevidste farer ved at implementere CSPM. IT-kriminelle prøver at udnytte cloud-lagring, da det er lettere for dem at hacke. Derfor kan virksomheder øge risikoen for, at hackeren får adgang til cloud-lageret ved ikke at have monitorering eller konfiguration af cloud-lageret.

Nogle af fordelene ved at bruge CSPM er:

  • Øget synlighed og tilgængelighed mellem flere cloud-lagre.
  • Muligheden for at monitorere clouden.
  • Minimering af, at medarbejdere ignorerer påmindelser om mistænkelig aktivitet, nu hvor det bliver af- eller bekræftet af CSPM.
  • Opsøg af trusler og reduktion i cyberrisikoen.

Udover disse, så kan CSPM behjælpe databrud og -lækager. For det første, så er CSPM en proaktiv løsning til at minimere sikkerhedsbrud. Og for det andet, så er CSPM-monitorering live - den reagerer på lækager i realtid, så reaktionstiden bliver forkortet. Nogle ofre kan komme ud for, at de ikke opdager databruddet og -lækagen før skaden har ramt dem. Det kan tage op til flere uger, før de opdager databruddet.

Når man har styr på monitorering af sin cloud, kan man altså mere sikkert bruge funktionen. Det er en lettere løsning for mange virksomheder at bruge cloud-lagre, så flere medarbejdere kan tilgå diverse relevante filer.

Forfatter Caroline Preisler

Caroline Preisler

Caroline er copywriter for Moxso udover hendes daglige studie. Hun er i gang med sin kandidat i Engelsk og specialiserer sig i oversættelse og sprogpsykologi. Begge felter arbejder med kommunikationen mellem mennesker, og hvordan man skaber en fælles forståelse – disse elementer bliver inkorporeret i arbejdet, som hun laver her hos Moxso.

Se alle indlæg af Caroline Preisler

Lignende indlæg