sql >> Database >  >> RDS >> Sqlserver

Zijn er beveiligingsrisico's verbonden aan Spotlight Cloud Monitoring?

U bent zeker niet de enige als uw bedrijf of organisatie computerdiensten naar de cloud verplaatst. Per slot van rekening werkt naar schatting 70 procent van de bedrijven in de wereld in de cloud.

Dat aantal is niet verwonderlijk gezien de vele voordelen van de overstap naar de cloud, zoals meer flexibiliteit voor het monitoren van databaseprestaties, automatische software-updates, lagere kosten, enz. Maar het is niet zonder risico's. Hieronder volgen enkele beveiligingsproblemen voor cloudgebaseerde services, gevolgd door een blik op hoe sommige innovatieve tools voor cloudbewaking met die risico's omgaan.

Vijf beveiligingsproblemen voor cloudgebaseerde monitoring

1. Datalekken of gegevensverlies

Studies tonen aan dat de cloud tegenwoordig meer dan ooit kwetsbaar is voor datalekken, maar in theorie bestaan ​​deze inbreuken al jaren in vele vormen. Gegevens kunnen verloren gaan door een kwaadwillende aanval of een andere onverwachte gebeurtenis. Dat is verwoestend voor bedrijven die geen vastomlijnd herstelplan hebben.

In het geval van een datalek moet het bedrijf die informatie mogelijk aan de betrokken partijen bekendmaken. Bedrijven kunnen boetes krijgen en rechtszaken krijgen als gevolg van inbreuken of geleden verliezen.

2. Bedreigingen van binnenuit


Insider-aanvallen vanuit uw organisatie zijn niet waarschijnlijk, maar de mogelijkheid bestaat. Werknemers die geautoriseerde toegang hebben tot cloudgebaseerde services, kunnen mogelijk misbruik maken van informatie zoals klantaccounts.

Bedreigingen van binnenuit zijn moeilijk te detecteren. Wanneer een medewerker met gevoelige gegevens werkt, is het bijna onmogelijk om te weten of hij iets kwaadaardigs doet of niet. Sommige inbreuken kunnen jarenlang onopgemerkt blijven en zijn duur om te herstellen.

3. Malware-injectie


Schadelijke code die in cloudservices wordt geïnjecteerd, kan worden gezien als onderdeel van de software of service die op de cloudservers draait en onopgemerkt blijven. Het enige dat nodig is, is een enkel kwaadaardig bestand, gedeeld via een service die in de dode hoek van uw IT-afdeling werkt, om een ​​netwerk uit te schakelen.

De meest geschikte strategie om de dreiging van cloudgebaseerde malware het hoofd te bieden, is om effectieve eindpuntoplossingen te hebben, d.w.z. het gebruik van vertrouwde oplossingen van derden die laptop- en desktopcomputers, tablets en telefoons bewaken.

4. Gebrek aan due diligence


Hoewel de meeste beveiligingsproblemen technisch van aard zijn, treden beveiligingslacunes ook op omdat een bedrijf geen duidelijk plan heeft voor zijn cloudservices, inclusief doelen, middelen en beleid.

Een sterke bescherming is de enige manier om u tegen infectie te beschermen. En dit wordt steeds meer nodig.

5. Branchevereisten


Sommige bedrijven zijn mogelijk beperkt in het monitoren van hun databaseprestaties vanwege branchevereisten en beperkingen die hun verwerking van gegevens beschrijven.

Elke branche heeft zijn eigen regelgeving. Financiële bedrijven moeten hieraan voldoen om klantgegevens veilig te houden. Medische instellingen hebben strikte regels als het gaat om de cloud en kunnen bij een inbreuk ernstige gevolgen hebben.

Innovatieve en veilige cloudbewaking

Kwalitatieve cloudgebaseerde tools voor het monitoren van databaseprestaties, zoals Spotlight Cloud, pakken deze zorgen - en meer - aan met oplossingen die uw gegevens beschermen.

Gebruikersauthenticatie

Gebruikers maken een uniek Quest-account aan. Dit account kan worden gebruikt voor authenticatie voor alle Spotlight Cloud-componenten en kan ook worden gebruikt om toegang te krijgen tot andere Quest-services of -producten van Quest.com. Alle gegevens die van en naar uw browser worden verzonden, worden versleuteld via SSL.

De Spotlight Cloud "Diagnostic Server" is een on-premise component die verantwoordelijk is voor het verzamelen en verzenden van prestatiegegevens. De diagnostische server is geconfigureerd met een Spotlight Cloud-account en alle verzending naar Spotlight Cloud wordt geverifieerd aan de hand van deze inloggegevens.

Gegevensopslag

Gegevens die zijn opgeslagen op SpotlightCloud.io worden tijdens het transport versleuteld, verwerkt en versleuteld in rust, zodat niets ervan leesbaar is als het datacenter in gevaar komt.

Welke gegevens worden verzonden?

Voor transparantie publiceert Spotlight Cloud een lijst met gegevensuploads. In overeenstemming met de beste praktijken worden alleen gegevens geüpload die specifiek zijn voor de taak van het monitoren van databaseprestaties, de diagnostische gebruikerservaring of relevante accountgegevens.

Gebruikersauthenticatie mobiele app

Gebruikers van de Spotlight Cloud Mobile-app gebruiken hetzelfde authenticatiemechanisme om absolute consistentie in authenticatie en gebruikerstoegang te garanderen.

Andere overwegingen

Spotlight Cloud uploadt alleen prestatiegerelateerde monitoringgegevens naar zijn datacenter en alleen geverifieerde organisatieleden kunnen geüploade gegevens bekijken. Houd in overeenstemming met de algemene beste praktijken uw browser en mobiele apparaten losgekoppeld van een openbaar netwerk. Gebruik altijd een VPN als u verbinding maakt via een openbaar netwerk.

Een belangrijk punt om ook te onthouden is dat u uw daadwerkelijke toepassingen moet controleren en niet alleen uw servers. Hoewel uw cloudprovider de infrastructuur bewaakt en servers online houdt, moet u nog steeds de prestaties van applicaties in de gaten houden.

We nemen gegevensbescherming serieus!

Spotlight Cloud wordt geïmplementeerd in Microsoft Azure-datacenters met enkele van de meest geavanceerde ingebouwde beveiligingsmaatregelen. Quest heeft als bedrijf de AVG omarmd. We hebben systemen, beleidsregels en reactieplannen om alle gegevens van onze klanten te beveiligen. Alleen essentiële gegevens worden verzameld. Alleen degenen met een kritieke behoefte krijgen toegang tot gegevens die specifiek zijn voor de uit te voeren taak.

Beperk het beveiligingsrisico van uw bedrijf door de huidige systemen te verbeteren en processen bij te werken. Begin nu met het toekomstbestendig maken van uw databases.


  1. Meet databaseprestaties onder druk

  2. Java:CLOB invoegen in de Oracle-database

  3. ACOS() Voorbeelden in SQL Server

  4. Informatie over Oracle RAC Network en IP's controleren