Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Analýza NÚKIB: Cloudy umožňují snížení nákladů a snadný vzdálený přístup, ale za cenu ztráty plné kontroly
Dokument dále rozebírá a blíže představuje doporučení pro tuto oblast na úrovni strategické, manažera kybernetické bezpečnosti i koncového uživatele. Široká veřejnost i subjekty regulované zákonem o kybernetické bezpečnosti jej mohou využít při výběru pro ně vhodných dodavatelů.
Analýza dále reaguje na skutečnost, že velké množství firem i státních institucí po celém světě v současné době cloudové služby využívá.
Využívání cloudových služeb v EU v roce 2O2O
Zdroj: Eurostat
Důvodem vzniku těchto služeb je bezpochyby také to, že umožňují vzdálený samoobslužný přístup k výpočetním zdrojům, jež lze zpravidla přizpůsobit potřebám zákazníků. Nevyhnutelně však z principu dochází k předávání části kontroly nad daty poskytovateli, a i proto s sebou využívání cloudů v infrastruktuře přináší mnoho bezpečnostních výzev.
Shrnutí analýzy:
- Cloudovými službami se rozumí služby umožňující vzdálený samoobslužný přístup k výpočetním zdrojům, které jsou zpravidla schopné se přizpůsobit potřebám zákazníků. Velké množství firem i státních institucí po celém světě využívá cloudových služeb. Pandemie viru covid-19 tento trend výrazně urychlila.
- Ukládat data a využívat další cloudové služby v infrastruktuře poskytovatele přináší pro uživatele bezpečnostní výzvy. Při využívání cloudových služeb nevyhnutelně dochází k předávání velké části kontroly nad daty poskytovateli, a je tak klíčová jeho důvěryhodnost. V konečném důsledku je totiž vždy prakticky odpovědný zákazník – uživatel, který by si měl být naprosto jistý důvěryhodností poskytovatele.
- Při posuzování dodavatele je třeba brát v potaz i to, v jaké zemi jeho společnost sídlí a v jaké zemi budou data fyzicky ukládána. Pro poskytovatele nebo fyzické uložiště může platit právní rámec jiných zemí, které mohou mít možnost si na jeho základě vynutit přístup k datům.
- V současné době jsou již cloudové služby v ČR hojně využívány, a to jak soukromými subjekty, tak orgány veřejné moci. S ohledem na nedostatečnou regulaci však není jejich pořizování a využívání podrobeno adekvátním kontrolním procesům, které jsou s ohledem na rizika spojená s využíváním služeb cloud computingu potřebné.
- Regulací cloudových služeb ve státní správě se NÚKIB intenzivně zabývá. Neregulované a soukromé subjekty by samy měly dodržovat zásady bezpečného užívání cloudů, jako prověření důvěryhodnosti dodavatele, právních rámců, ve kterých se pohybuje, a zvážení, jak citlivá data ukládat na cloud.
Celý dokument je dostupný ZDE.
Michael Fanta, redakce Cyberblog
Zdroj: NÚKIB
Foto: DeepAI
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments