Состояние безопасности облачных данных в 2023 году
КибербезопасностьМировыеПерсональные данные

Отчет: Состояние безопасности облачных данных в 2023 году

В новом отчете Dig Security проанализировано более 13 миллиардов файлов, хранящихся в общедоступных облачных средах, и обнаружены конфиденциальные данные более чем в 30% облачных ресурсов. 

Ключевые элементы отчета охватывают:

1. Знайте свои данные – где находятся конфиденциальные данные: управляйте рисками и защищайте конфиденциальные данные, определяя, где они находятся. Исследование Dig показало, что 44% конфиденциальных данных – это личные данные, содержащие данные сотрудников и клиентов.

2. Кто имеет доступ к конфиденциальной информации: разберитесь в доступе, изучив чрезмерные разрешения и несанкционированные действия, которые могут раскрыть вашу конфиденциальную информацию. Исследователи Dig обнаружили, что 95% руководителей получили чрезмерные привилегии.

3. Куда поступают конфиденциальные данные: узнайте, как по мере передачи данных между людьми и приложениями возрастает риск их раскрытия и утечки из облака организации.

 

“Многие организации слишком небрежно обращаются с конфиденциальными клиентскими и корпоративными данными. Наша цель при разработке “Отчета о состоянии безопасности облачных данных 2023” заключается в повышении осведомленности о том, как пользователи взаимодействуют с конфиденциальными данными в современных рабочих средах, и выявлении соответствующих рисков “, – сказал Дэн Бенджамин, генеральный директор и соучредитель Dig Security. “Для защиты данных, где бы они ни находились, современные предприятия должны создать комплексный пакет защиты данных, включающий решение для управления состоянием безопасности данных (DSPM) с возможностями обнаружения данных в реальном времени и реагирования на них (DDR)”.

Исследователи Dig обнаружили, что более 30% облачных информационных ресурсов содержат конфиденциальную информацию. Личная идентифицируемая информация (PII) является наиболее распространенным типом конфиденциальных данных, которые сохраняются организациями. В выборочном наборе данных из 1 миллиарда записей было обнаружено более 10 миллионов номеров социального страхования (шестой по распространенности тип конфиденциальной информации), за которыми следуют почти 3 миллиона номеров кредитных карт, седьмой по распространенности тип.

Отчет Dig Security “Состояние безопасности облачных данных за 2023 год” посвящен трем ключевым областям, влияющим на степень риска для облачных данных:

  • Распространенные типы конфиденциальных данных и где они находятся
  • Кто может получить доступ к конфиденциальной информации, которая приводит к ее раскрытию
  • Куда поступают конфиденциальные данные

Где находятся ваши конфиденциальные данные?

Внедрение облачных технологий приводит к повсеместному распространению данных, что создает риск, приводящий к нарушениям безопасности и соответствия требованиям, поскольку данные постоянно передаются, копируются, преобразуются и забываются. Но если вы знаете, где находятся ваши конфиденциальные данные, легче управлять рисками и обеспечивать безопасность ваших данных. Исследование Dig показало, что наиболее распространенный тип конфиденциальных данных, который организации сохраняют, – это личные данные, содержащие данные сотрудников и клиентов.

Дополнительные результаты включают:

  • 91% служб баз данных с конфиденциальными данными не были зашифрованы в состоянии покоя, у 20% было отключено ведение журнала и 1,6% были открыты для общего доступа
  • Более 60% служб хранения данных не были зашифрованы в состоянии покоя, и почти 70% не были зарегистрированы

У кого есть доступ к конфиденциальным данным?

Предоставление слишком большого доступа или превышение полномочий приводит к раскрытию конфиденциальных данных. Риски также связаны с совместным использованием конфиденциальной информации между облачными учетными записями, ресурсами хранения и управляемыми базами данных. Разделением обязанностей между правами администратора и потребителя часто пренебрегают и оно не применяется в облаке, что еще больше усиливает эти риски. Руководители часто без необходимости наделяют правами администратора и потребителя, что нарушает принцип разделения обязанностей. Рекомендуемые практики включают предоставление явных разрешений для каждого ресурса вместо ролей и ограничение доступа к конфиденциальным данным, совместно используемым учетными записями, что ослабляет контроль и увеличивает риск раскрытия данных.

Дополнительные результаты включают:

  • 95% участников, имеющих разрешения, получают их из-за чрезмерных привилегий
  • Более 35% участников имеют определенные права доступа к конфиденциальным ресурсам данных. Почти 10% имеют доступ администратора, и почти 20% имеют доступ пользователей к конфиденциальным ресурсам
  • Почти 10% участников имеют разрешение пользователя, а около 5% имеют доступ администратора к данным PCI
  • Почти 1% конфиденциальных ресурсов предоставляется сторонним поставщикам, и более 2% конфиденциальных данных находятся под угрозой из-за прямого доступа из удаленной учетной записи

Куда поступают конфиденциальные данные?

Доступ к конфиденциальным данным в среднем имеют 14 различных руководителей, и 6% компаний располагают конфиденциальными данными, которые были переданы в общедоступные ресурсы. Проблема усугубляется частым потоком данных между геолокациями. Доступ к конфиденциальной информации из разных геолокаций является обычным явлением. Доступ к более чем 56% конфиденциальных информационных ресурсов осуществляется из нескольких географических местоположений, а к 26% – из пяти или более геолокаций. По мере потоков данных риск возрастает – 77% конфиденциальных информационных ресурсов имеют более одного межведомственного потока.

Дополнительные результаты включают:

  • 40% данных поступает в озера данных (Hadoop и Snowflake). Hadoop поглощает 37%, что дублирует конфиденциальные данные в неуправляемой среде, подвергая их значительному риску
  • На репликацию между ресурсами хранения приходится 30% операций, связанных с конфиденциальными данными
  • Доступ к более чем 50% конфиденциальных ресурсов данных осуществляется 5-10 приложениями, а к почти 20% конфиденциальных ресурсов данных – от 10 до 20 приложений

Сведение к минимуму чрезмерных разрешений и постоянный мониторинг доступа к конфиденциальным данным помогут снизить степень уязвимости данных. Для этого организациям следует включить ведение журнала для ресурсов данных и изучить потоки данных, которые повышают риск раскрытия, прежде чем сокращать потоки до минимума, необходимого для обеспечения безопасности назначения. Вы должны убедиться, что потоки данных не нарушают требования внутреннего управления и внешнего соответствия. Некоторые правила, такие как GDPR, также запрещают покидать геолокацию конфиденциальной информации. Дублирование данных в разных регионах удваивает риски раскрытия и может привести к нарушению соответствия требованиям, если выполняется в разных геолокациях. В   о состоянии безопасности облачных данных 2023 подчеркивается отсутствие критических средств контроля безопасности конфиденциальных данных и необходимость дополнительных уровней безопасности для обеспечения защиты данных в облачных ресурсах. Чтобы получить доступ к полному отчету, нажмите здесь.

Платформа безопасности данных Dig является первым и единственным в отрасли решением, объединяющим возможности DSPM, предотвращения потери данных (DLP) и обнаружения данных и реагирования на них (DDR) в единой платформе. Dig позволяет корпоративным облачным службам и службам безопасности мгновенно получать аналитические данные с помощью своего безагентного облачного решения, которое обеспечивает короткое время настройки, нулевое обслуживание и масштабируемое комплексное автоматическое реагирование.

 

Источник

admin
Author: admin

Hi, I’m admin