В новом отчете Dig Security проанализировано более 13 миллиардов файлов, хранящихся в общедоступных облачных средах, и обнаружены конфиденциальные данные более чем в 30% облачных ресурсов.
Ключевые элементы отчета охватывают:
1. Знайте свои данные – где находятся конфиденциальные данные: управляйте рисками и защищайте конфиденциальные данные, определяя, где они находятся. Исследование Dig показало, что 44% конфиденциальных данных – это личные данные, содержащие данные сотрудников и клиентов.
2. Кто имеет доступ к конфиденциальной информации: разберитесь в доступе, изучив чрезмерные разрешения и несанкционированные действия, которые могут раскрыть вашу конфиденциальную информацию. Исследователи Dig обнаружили, что 95% руководителей получили чрезмерные привилегии.
3. Куда поступают конфиденциальные данные: узнайте, как по мере передачи данных между людьми и приложениями возрастает риск их раскрытия и утечки из облака организации.
“Многие организации слишком небрежно обращаются с конфиденциальными клиентскими и корпоративными данными. Наша цель при разработке “Отчета о состоянии безопасности облачных данных 2023” заключается в повышении осведомленности о том, как пользователи взаимодействуют с конфиденциальными данными в современных рабочих средах, и выявлении соответствующих рисков “, – сказал Дэн Бенджамин, генеральный директор и соучредитель Dig Security. “Для защиты данных, где бы они ни находились, современные предприятия должны создать комплексный пакет защиты данных, включающий решение для управления состоянием безопасности данных (DSPM) с возможностями обнаружения данных в реальном времени и реагирования на них (DDR)”.
Исследователи Dig обнаружили, что более 30% облачных информационных ресурсов содержат конфиденциальную информацию. Личная идентифицируемая информация (PII) является наиболее распространенным типом конфиденциальных данных, которые сохраняются организациями. В выборочном наборе данных из 1 миллиарда записей было обнаружено более 10 миллионов номеров социального страхования (шестой по распространенности тип конфиденциальной информации), за которыми следуют почти 3 миллиона номеров кредитных карт, седьмой по распространенности тип.
Отчет Dig Security “Состояние безопасности облачных данных за 2023 год” посвящен трем ключевым областям, влияющим на степень риска для облачных данных:
- Распространенные типы конфиденциальных данных и где они находятся
- Кто может получить доступ к конфиденциальной информации, которая приводит к ее раскрытию
- Куда поступают конфиденциальные данные
Где находятся ваши конфиденциальные данные?
Внедрение облачных технологий приводит к повсеместному распространению данных, что создает риск, приводящий к нарушениям безопасности и соответствия требованиям, поскольку данные постоянно передаются, копируются, преобразуются и забываются. Но если вы знаете, где находятся ваши конфиденциальные данные, легче управлять рисками и обеспечивать безопасность ваших данных. Исследование Dig показало, что наиболее распространенный тип конфиденциальных данных, который организации сохраняют, – это личные данные, содержащие данные сотрудников и клиентов.
Дополнительные результаты включают:
- 91% служб баз данных с конфиденциальными данными не были зашифрованы в состоянии покоя, у 20% было отключено ведение журнала и 1,6% были открыты для общего доступа
- Более 60% служб хранения данных не были зашифрованы в состоянии покоя, и почти 70% не были зарегистрированы
У кого есть доступ к конфиденциальным данным?
Предоставление слишком большого доступа или превышение полномочий приводит к раскрытию конфиденциальных данных. Риски также связаны с совместным использованием конфиденциальной информации между облачными учетными записями, ресурсами хранения и управляемыми базами данных. Разделением обязанностей между правами администратора и потребителя часто пренебрегают и оно не применяется в облаке, что еще больше усиливает эти риски. Руководители часто без необходимости наделяют правами администратора и потребителя, что нарушает принцип разделения обязанностей. Рекомендуемые практики включают предоставление явных разрешений для каждого ресурса вместо ролей и ограничение доступа к конфиденциальным данным, совместно используемым учетными записями, что ослабляет контроль и увеличивает риск раскрытия данных.
Дополнительные результаты включают:
- 95% участников, имеющих разрешения, получают их из-за чрезмерных привилегий
- Более 35% участников имеют определенные права доступа к конфиденциальным ресурсам данных. Почти 10% имеют доступ администратора, и почти 20% имеют доступ пользователей к конфиденциальным ресурсам
- Почти 10% участников имеют разрешение пользователя, а около 5% имеют доступ администратора к данным PCI
- Почти 1% конфиденциальных ресурсов предоставляется сторонним поставщикам, и более 2% конфиденциальных данных находятся под угрозой из-за прямого доступа из удаленной учетной записи
Куда поступают конфиденциальные данные?
Доступ к конфиденциальным данным в среднем имеют 14 различных руководителей, и 6% компаний располагают конфиденциальными данными, которые были переданы в общедоступные ресурсы. Проблема усугубляется частым потоком данных между геолокациями. Доступ к конфиденциальной информации из разных геолокаций является обычным явлением. Доступ к более чем 56% конфиденциальных информационных ресурсов осуществляется из нескольких географических местоположений, а к 26% – из пяти или более геолокаций. По мере потоков данных риск возрастает – 77% конфиденциальных информационных ресурсов имеют более одного межведомственного потока.
Дополнительные результаты включают:
- 40% данных поступает в озера данных (Hadoop и Snowflake). Hadoop поглощает 37%, что дублирует конфиденциальные данные в неуправляемой среде, подвергая их значительному риску
- На репликацию между ресурсами хранения приходится 30% операций, связанных с конфиденциальными данными
- Доступ к более чем 50% конфиденциальных ресурсов данных осуществляется 5-10 приложениями, а к почти 20% конфиденциальных ресурсов данных – от 10 до 20 приложений
Сведение к минимуму чрезмерных разрешений и постоянный мониторинг доступа к конфиденциальным данным помогут снизить степень уязвимости данных. Для этого организациям следует включить ведение журнала для ресурсов данных и изучить потоки данных, которые повышают риск раскрытия, прежде чем сокращать потоки до минимума, необходимого для обеспечения безопасности назначения. Вы должны убедиться, что потоки данных не нарушают требования внутреннего управления и внешнего соответствия. Некоторые правила, такие как GDPR, также запрещают покидать геолокацию конфиденциальной информации. Дублирование данных в разных регионах удваивает риски раскрытия и может привести к нарушению соответствия требованиям, если выполняется в разных геолокациях. В о состоянии безопасности облачных данных 2023 подчеркивается отсутствие критических средств контроля безопасности конфиденциальных данных и необходимость дополнительных уровней безопасности для обеспечения защиты данных в облачных ресурсах. Чтобы получить доступ к полному отчету, нажмите здесь.
Платформа безопасности данных Dig является первым и единственным в отрасли решением, объединяющим возможности DSPM, предотвращения потери данных (DLP) и обнаружения данных и реагирования на них (DDR) в единой платформе. Dig позволяет корпоративным облачным службам и службам безопасности мгновенно получать аналитические данные с помощью своего безагентного облачного решения, которое обеспечивает короткое время настройки, нулевое обслуживание и масштабируемое комплексное автоматическое реагирование.