專欄
2016-11-27 19:21:00 來源: 評論:0 點擊:
推廣 | 令人窒息的獎品等你―2016最權威的全球開發者調研
【51CTO.com快譯】在過去的幾年中,很多引人注目的來自云提供商的數據泄露事件影響了數百萬的用戶,其中包括LastPass的700萬用戶,LinkedIn的1.17億用戶,VK的1億用戶,和Yahoo !的5億用戶。這些部分漏洞事件所暴露出的安全殘留問題已成為了企業采用云服務的顧慮中的頭等障礙。雖然黑客獲得云提供商后端系統的訪問權限的案例屢上頭條,但絕大多數公司的那些在云端數據丟失事件還是可以追溯為惡意或粗心的內部人士所為。這里列出五大導致云服務中數據丟失的用戶行為,供大家參考。
針對IT組織和用戶2016年及以后的發展,Gartner曾預測并揭示說:“到2020年,95%的云安全缺失都將來自客戶自身的錯誤。”
1.惡意或粗心的內部人員從企業管控的安全云服務中下載數據,然后將數據上傳到一個高風險的影子云服務中。
這是最常見的通過云服務導致數據丟失的來源。企業級云提供商,如Box、微軟和Salesforce都對他們的平臺安全性進行了大量的投資。他們也根據企業的要求提供了完備的法律條款。換句話說,他們并不對客戶上傳至其平臺的數據持有所有權,一旦帳戶終止,他們將刪除其所有數據,而不會與第三方共享客戶的數據。然而,只有8.1%的云提供商提供這樣的企業級安全性與合規性。員工為了方便而使用高風險服務,卻往往沒有意識到他們已將公司的數據置于風險之中。
2.企業員工從企業云服務中下載數據到一個缺乏適當的端點安全控制的個人設備上。
Skyhigh公司根據使用數據的觀察發現:企業云服務中15.8%的文件包含著敏感數據。因此需要關心的問題已不是這些信息是否該存儲在企業級云服務里,而是如何防止數據離開企業IT的管控。企業的BYOD(Bring Your Own Device)方案通過允許員工運用個人電腦和移動設備來遠程登錄到企業云服務,從而促進了用戶的更多生產力。然而,當企業數據被下載到那些缺乏適當的端點安全控制(如遠程擦除和復雜的設備PIN碼)的個人設備時,這些數據就已處于風險之中了。如果用戶把目光移出咖啡店一會兒,設備伴隨著里面的企業數據就可能會被盜走。
3.云服務里的特權用戶無意中以降低安全的方式改變安全的相關配置,或者是超出其角色范圍去訪問企業數據。
雖然比起普通用戶的威脅來是并不太常見,但是由于特權用戶在企業云服務中有高級別的權限,他們的威脅其實更具破壞性。略超過一半(55.6%)的企業經歷過至少每個月有一個特權用戶制造了威脅的經驗。這些威脅包括:管理員更改安全設置,從而無意中削弱了安全,但實際上他們還可能包括有其他的惡意活動。愛德華·斯諾登(Edward Snowden)也許算是特權用戶訪問其角色范圍之外的數據的一個最為臭名昭著的例子。更常見的例子還包括:IT管理員窺探高管的數據以使股票交易獲取內幕信息,等。
4.員工通過個人電子郵件帳戶或共享鏈接的方式將數據分享給諸如供應商、合作伙伴之類的第三方,進而能以不被跟蹤的方式轉發給更多的其他人。
基于云的協作服務作為與同事或商業伙伴共享文件的高效方法已經取代了傳統的電子郵件方式,而且特別體現在無法用郵件發送大文件的場景中。雖然大多數的此類合作是通過邀請特定企業內部的個人或商業伙伴實現的,但對于一些內部或授權用戶的共享仍然無法實現可追溯性。這包括通過個人的電子郵件帳號(例如Gmail、雅虎等)以云的方式所共享的6.0%的文件,難以確定其接收方是否為合法用戶。另外5.4%的在云中的文件是以鏈接的形式共享,但可以轉發給任何其他人。此類鏈接就更難判斷是誰正在訪問敏感數據了。
5.受控的云服務中的數據被不安全的和缺乏管控的云服務通過API進行連接并造成丟失
像Salesforce和谷歌G套件(Google G Suite)這樣的云平臺都包含有許多企業級安全特性。在蓬勃發展的市場上也有第三方的應用程序可以連接到他們的平臺,以提高其服務的價值。但是并不是所有這些第三方應用程序都是安全的。用戶的一個常見錯誤是:添加一個應用程序連接到安全的云環境內來獲取企業敏感數據的權限,這使得第三方應用的云網絡安全中最薄弱的一環被傳遞了過去。有時,這些應用程序使用您現有的云賬戶進行登錄,從而實現對那些已被定義了不同級別的數據的訪問。比如,在口袋精靈(Pokemon Go)最初被推出的時候,用戶就可以用其谷歌帳號的全部權限來登錄到Pokemon的應用程序中。
原文標題:The 5 Most Common User Mistakes That Lead to Data Loss,作者:Cameron Coles
【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】
【編輯推薦】
相關熱詞搜索:數據丟失
