Trace Id is missing
Gå till huvudinnehåll
Microsoft Security

Vad är molnsäkerhet?

Lär dig mer om tekniker, procedurer, policyer och kontroller som hjälper dig att skydda molnbaserade system och data.

Definitionen av molnsäkerhet

Ansvaret för molnsäkerhet delas av molntjänstleverantörer och deras kunder. Ansvarsskyldigheten varierar beroende på den typ av tjänster som erbjuds:

Offentliga molnmiljöer
Drivs av molntjänstleverantörer. I den här miljön delas servrar av flera klientorganisationer.

Privata molnmiljöer
Kan finnas i ett kundägt datacenter eller drivas av en leverantör av offentliga molntjänster. I båda fallen gäller servrarna för en enskild klientorganisation, och organisationer behöver inte dela utrymmet med andra företag.

Hybridmolnmiljöer
En kombination av lokala datacenter och tredjepartsmoln.

Multimolnmiljöer
Omfattar två eller fler molntjänster som drivs av olika molntjänstleverantörer.

Oavsett vilken typ av miljö eller kombination av miljöer som en organisation använder är syftet med molnsäkerhet att skydda fysiska nätverk, däribland routrar och elektriska system, data, datalager, dataservrar, program, programvara, operativsystem och maskinvara.

Varför är molnsäkerhet viktigt?

I dag är molnet en central del av onlineaktiviteter. Det gör digital kommunikation och digitalt arbete enklare och har möjliggjort snabb innovation för organisationer. Men när vänner delar foton, kollegor samarbetar på en ny produkt eller myndigheter levererar onlinetjänster är det inte alltid uppenbart var själva data lagras. Personer kan oavsiktligt flytta data till en mindre säker plats, och eftersom allt är åtkomligt via Internet är risken större att tillgångar utsätts för obehörig åtkomst.

Datasekretess blir också allt viktigare för både personer och myndigheter. Regler såsom General Data Protection Regulation (GDPR) och Health Insurance Portability and Accountability Act (HIPAA) kräver att organisationer som samlar in information agerar transparent och använder policyer som bidrar till att förhindra stöld eller missbruk av data. Om sådana regler inte följs kan det resultera i dryga böter och skadat anseende.

För att organisationer ska kunna konkurrera på marknaden måste de fortsätta använda molnet för att snabbt iterera och göra det enkelt för medarbetarna och kunderna att komma åt tjänster, samtidigt som data och system skyddas från följande hot:

  • Komprometterade konton: Angripare använder ofta nätfiskekampanjer för att stjäla anställdas lösenord och få åtkomst till system och värdefulla företagstillgångar.
  • Sårbarheter i maskinvara och programvara: Oavsett om en organisation använder ett offentligt eller privat moln är det viktigt att maskinvaran och programvaran är uppdaterad och aktuell.
  • Interna hot: Mänskliga fel är en stor faktor bakom säkerhetsöverträdelser. Felaktiga konfigurationer kan ge illvilliga aktörer möjlighet att göra intrång, och medarbetare klickar ofta på skadliga länkar eller flyttar oavsiktligt data till platser där säkerheten är sämre.
  • Brist på insyn i molnresurser: Denna molnrisk gör det svårt att upptäcka och reagera på säkerhetsrisker och hot, vilket kan leda till intrång och dataförlust.
  • Brist på riskbaserad prioritering: När säkerhetsadministratörer får insyn i molnresurserna kan antalet rekommendationer för att förbättra säkerhetsstatusen vara överväldigande. Det är viktigt att prioritera risker så att administratörerna vet vad de ska fokusera på för att få största möjliga inverkan på säkerheten.
  • Molnbehörigheter med hög risk: Spridningen av molntjänster och identiteter har ökat antalet molnbehörigheter med hög risk, vilket utökar de möjliga attackytorna. PCI-måttet (permission creep index) mäter hur mycket skada identiteter kan orsaka baserat på deras behörigheter.
  • Nya hot: Molnsäkerhetsrisken utvecklas ständigt. För att skydda mot säkerhetsöverträdelser och dataförlust är det viktigt att hålla sig uppdaterad när nya hot dyker upp.
  • Brist på integration mellan molnbaserad utveckling och säkerhet: Det är mycket viktigt att säkerhets- och utvecklingsteamen arbetar tillsammans för att identifiera och åtgärda kodproblem innan appen distribueras till molnet.

Hur fungerar molnsäkerhet?

Ansvaret för molnsäkerhet delas av molntjänstleverantörer och deras kunder. Ansvarsskyldigheten varierar beroende på den typ av tjänster som erbjuds:

Infrastruktur som en tjänst
I den här modellen erbjuder molntjänstleverantörer resurser för beräkning, nätverk och lagring på begäran. Leverantören ansvarar för att skydda de huvudsakliga beräkningstjänsterna. Kunder måste skydda allt ovanpå operativsystemet, däribland program, data, körningar, mellanprogram och själva operativsystemet.

Plattform som en tjänst
Många leverantörer erbjuder även en fullständig utvecklings- och distributionsmiljö i molnet. De ansvarar för att skydda körningen, mellanprogram och operativsystemet utöver de huvudsakliga beräkningstjänsterna. Kunder måste skydda sina program, data, användaråtkomst, slutanvändarenheter och slutanvändarnätverk.

Programvara som en tjänst
Organisationer kan även få åtkomst till programvara enligt en betala per användning-modell, till exempel Microsoft Office 365 eller Google Drive. I den här modellen behöver kunder fortfarande tillhandahålla säkerhet för sina data, användare och enheter.

Oavsett vem som har ansvaret finns det fyra huvudaspekter när det gäller molnsäkerhet:

  • Åtkomstbegränsning: Eftersom molnet gör allt åtkomligt via Internet är det mycket viktigt att endast rätt personer har åtkomst till lämpliga verktyg under precis den tidsperiod som krävs.
  • Dataskydd: Organisationer behöver känna till var deras data finns och implementera rätt kontroller för att skydda både data och den infrastruktur där dessa data hanteras.
  • Dataåterställning: Det är mycket viktigt att ha en bra säkerhetskopieringslösning och dataåterställningsplan i fall ett intrång skulle ske.
  • Åtgärdsplan: När en organisation utsätts för ett angrepp behövs en plan som minskar den negativa inverkan och förhindrar att andra system komprometteras.
  • Vänsterförflyttning av säkerhet: Säkerhets- och utvecklingsteam arbetar tillsammans för att bygga in säkerhet i själva koden, så att molnbaserade program är säkra från början och förblir säkra.
  • Enhetlig synlighet för DevOps-säkerhetsstatus: Minimera blinda fläckar genom att använda en enda panel för att visa DevOps-insikter om säkerhetsstatus för alla DevOps-plattformar.
  • Säkerhetsteam som är fokuserade på nya hot: Förstärk molnresurskonfigurationer i koden för att minska antalet säkerhetsproblem som når produktionsmiljöer.

Typer av molnsäkerhetsverktyg

Molnsäkerhetsverktyg åtgärdar sårbarheter som härrör från medarbetare såväl som externa hot. De bidrar även till att reducera fel som uppstår under utvecklingen och minskar risken att obehöriga användare får åtkomst till känsliga data.

  • Hantering av molnsäkerhetsstatus

    Felaktiga molnkonfigurationer sker ofta och gör kompromettering möjlig. Många av dessa fel uppstår eftersom personer inte inser att kunden ansvarar för konfigurationen av molnet och skyddet av program. Det är även enkelt att begå misstag hos stora företag med komplexa miljöer.

    En lösning för hantering av molnsäkerhetsstatus minskar risken genom att löpande leta efter konfigurationsfel som kan leda till intrång. Genom att automatisera processen minskar dessa lösningar risken för misstag i manuella processer och ökar synligheten i miljöer där det finns tusentals tjänster och konton. När sårbarheter upptäcks kan utvecklare korrigera problemet med hjälp av vägledda rekommendationer. Hantering av molnsäkerhetsstatus övervakar kontinuerligt miljön med avseende på skadlig aktivitet och obehörig åtkomst.

  • Plattform för skydd av molnarbetsbelastning

    I takt med att organisationer inför processer som hjälper utvecklare att skapa och distribuera funktioner snabbare ökar risken för att säkerhetskontroller förbises under utvecklingens gång. En ny plattform för skydd av molnarbetsbelastning ökar skyddet för beräkning, lagring och nätverk som behövs för program i molnet. Den identifierar arbetsbelastningar i miljöer för offentliga, privata och hybridbaserade moln och söker efter sårbarheter i dem. Om sårbarheter upptäcks föreslår lösningen kontroller för att åtgärda dem.

  • Säkerhetförmedling för molnåtkomst

    Eftersom det är så enkelt att hitta och komma åt molntjänster kan det vara svårt för IT-teamen att hålla koll på all programvara som används i organisationen.

    Säkerhetförmedlingar för molnåtkomst (CASB) hjälper IT-avdelningen att få insyn i användningen av molnappar och en riskbedömning av varje app. Dessa lösningar gör det även enklare att skydda data och uppfylla efterlevnadsmål med verktyg som visar hur data förflyttas genom molnet. Organisationer använder verktygen för att upptäcka ovanligt användarbeteende och åtgärda hot.

  • Identitet och åtkomst

    Skydd av data i molnet fordrar att man kontrollerar vem som har åtkomst till resurserna. Organisationer måste kunna se till att anställda, entreprenörer och affärspartner har rätt åtkomstnivå, oavsett om de arbetar på plats eller på distans.

    Organisationer använder identitets- och åtkomstlösningar till att verifiera identiteter, begränsa åtkomst till känsliga resurser och framtvinga multifaktorautentisering och policyer för minst privilegierad åtkomst.

  • Berättigandehantering för molninfrastruktur

    Identitets- och åtkomsthantering blir ännu svårare när användarna får åtkomst till data i flera olika moln. Med en lösning för berättigandehantering för molninfrastruktur kan företag få insyn i vilka identiteter som kommer åt vilka resurser på deras molnplattformar. IT-team använder också dessa produkter för att tillämpa minst privilegierad åtkomst och andra säkerhetspolicyer.

  • Plattform för skydd av molnbaserade program

    Med hjälp av en omfattande plattform för skydd av molnbaserade program (CNAPP) kan säkerhetsteamen bygga in säkerhet från kod till moln. CNAPP samlar efterlevnads- och säkerhetsfunktioner för att förhindra, identifiera och svara på molnsäkerhetshot i multimoln- och hybridmiljöer – från utveckling till körning.

  • Enhetlig säkerhetshantering för DevOps

    Gör säkerhetshanteringen för DevOps enhetlig så att molnprogram kan skyddas ända från början. Säkerhetsteamen får möjlighet att samla, stärka och hantera säkerhet i flera pipelines, flytta säkerheten åt vänster för att bygga in säkerhet i själva koden och stöda kod-till-moln-skydd i en enda konsol.

Vilka utmaningar finns inom molnsäkerhet?

Eftersom molnet är sammanlänkat blir det enklare att arbeta och interagera online, men det ger även upphov till säkerhetsrisker. Säkerhetsteam behöver lösningar som hjälper dem att tackla följande viktiga utmaningar i molnet:

Brist på insyn i data
För att organisationer ska hålla sig produktiva behöver IT-avdelningen ge medarbetare, affärspartner och entreprenörer åtkomst till företagets tillgångar och information. Många av dessa personer arbetar på distans eller utanför företagsnätverket. Hos stora företag är listan över behöriga användare under konstant förändring. När så många använder flera enheter för att komma åt företagsresurser i en mängd offentliga och privata moln kan det vara svårt att övervaka vilka tjänster som används och hur data förflyttas genom molnet. Teknikteamen måste se till att data inte flyttas till lagringslösningar som är mindre säkra. De behöver även förhindra att fel personer får åtkomst till känslig information.

Komplexa miljöer
Molnet har gjort det mycket enklare att distribuera infrastruktur och appar. Tack vare den stora mängden leverantörer och tjänster kan IT-teamen välja den miljö som bäst uppfyller kraven för varje produkt och tjänst. Detta har gett upphov till en komplex miljö med såväl lokala som offentliga och privata moln. En hybridbaserad multimolnmiljö kräver säkerhetslösningar som fungerar i hela ekosystemet och skyddar personer som kommer åt olika tillgångar från olika platser. Konfigurationsfel uppstår oftare, och det kan vara svårt att övervaka hot som rör sig lateralt i dessa komplexa miljöer.

Snabb innovation
En kombination av faktorer har gett organisationer möjlighet att snabbt utveckla och distribuera nya produkter. Tack vare AI, maskininlärning och Sakernas Internet kan företag samla in och använda data effektivare. Molntjänstleverantörer erbjuder tjänster med låg eller ingen kod som gör det enklare för företag att använda avancerade tekniker. DevOps-processer har gjort utvecklingscykeln kortare. Och eftersom mer av infrastrukturen hanteras i molnet har många organisationer omfördelat resurser till forskning och utveckling. Nackdelen med snabb innovation är att tekniken förändras så snabbt att man ofta hoppar över eller glömmer säkerhetsstandarder.

Efterlevnad och styrning
De flesta större molntjänstleverantörer uppfyller flera välkända ackrediteringsprogram för efterlevnad, men det är ändå molnkundernas ansvar att se till att deras arbetsbelastningar uppfyller myndigheters bestämmelser och interna standarder.

Interna hot
 Det är mycket viktigt att IT- och säkerhetsteamen kan försvara organisationen från anställda som kan använda sin auktoriserade åtkomst till att orsaka skada – antingen avsiktligt eller oavsiktligt. Interna hot omfattar den mänskliga faktorn som kan leda till potentiella säkerhetsincidenter, till exempel när en anställd av misstag installerar skadlig programvara efter att ha svarat på en nätfiskekampanj via e-post. Andra typer av hot orsakas av insiders som har för avsikt att orsaka skada, till exempel stöld eller bedrägeri, antingen genom att agera ensamma eller genom att samarbeta med en cyberkriminell organisation. Interna risker är svårare att upptäcka än externa hot eftersom insiders redan har tillgång till organisationens tillgångar och är bekanta med företagets säkerhetsåtgärder.

Implementering av molnsäkerhet

Det går att minska risken för cyberattacker mot din molnmiljö med rätt kombination av processer, kontroller och teknik.

En molnbaserad programplattform som omfattar en plattform för skydd av molnarbetsbelastning, berättigandehantering för molninfrastruktur och hantering av molnsäkerhetsstatus hjälper dig att minska felen, öka säkerheten och hantera åtkomst effektivt. 

Du kan stöda din teknikinvestering genom att hålla regelbunden utbildning som ger medarbetarna möjlighet att känna igen nätfiskekampanjer och andra tekniker för social manipulering. Se till att användare enkelt att kan kontakta IT-avdelningen om de misstänker att de har fått ett skadligt e-postmeddelande. Kör nätfiskesimuleringar för att övervaka programmets effektivitet.

Utveckla processer som hjälper dig att förebygga, identifiera och hantera en attack. Uppdatera programvara och maskinvara regelbundet för att minska sårbarheter. Kryptera känsliga data och ta fram policyer för starka lösenord så att risken för att konton komprometteras minskar. Multifaktorautentisering gör det mycket svårt för obehöriga användare att få åtkomst, och lösenordsfria tekniker är enklare och säkrare att använda än traditionella lösenord.

I och med hybridarbetsmodeller som ger personalen flexibiliteten att arbeta på kontoret och på distans behöver organisationer en ny säkerhetsmodell som skyddar medarbetare, enheter, appar och data oavsett var de befinner sig. Ett Nolltillit-ramverk börjar med principen att du inte längre kan lita på en åtkomstbegäran, även om den kommer inifrån nätverket. För att minska risken utgår du från att du har blivit utsatt för ett intrång och verifierar alla åtkomstbegäranden uttryckligen. Använd minst privilegierad åtkomst för att endast ge medarbetarna åtkomst till de resurser de behöver och inte mer.

Lösningar för molnsäkerhet

Molnet medför förvisso nya säkerhetsrisker, men med rätt molnsäkerhetslösningar, processer och policyer kan du minska riskerna avsevärt. Börja med följande steg:

  • Identifiera alla molntjänstleverantörer som används i organisationen och bekanta dig med deras ansvar kring säkerhet och sekretess.
  • Investera i verktyg, till exempel en säkerhetförmedling för molnåtkomst, så att du får insyn i de appar och data som organisationen använder.
  • Distribuera en hantering av molnsäkerhetsstatus som hjälper dig att identifiera och åtgärda konfigurationsfel.
  • Implementera en plattform för skydd av molnarbetsbelastning i syfte att införa säkerhet i utvecklingsprocessen.
  • Uppdatera programvara regelbundet och inför policyer som håller medarbetarnas enheter aktuella.
  • Upprätta ett utbildningsprogram som informerar medarbetarna om de senaste hoten och nätfiskemetoderna.
  • Implementera en Nolltillit-säkerhetsstrategi och använd identitets- och åtkomsthantering för att hantera och skydda åtkomst.
  • Flytta säkerheten åt vänster i DevOps-pipelinen för att bygga in säkerhet i själva koden, så molnbaserade program är säkra från början och förblir säkra.

Mer information om Microsoft Security

Microsoft Defender för molnet

Övervaka och skydda arbetsbelastningar i multimoln- och hybridmiljöer.

Microsoft Defender for Cloud Apps

Få djupgående insyn i och kontroll över dina molnappar med en ledande CASB.

Microsoft Defender för DevOps

Få enhetlig säkerhetshantering för DevOps i miljöer med flera moln och pipelines.

Microsoft Entra – behörighetshantering

Upptäck, åtgärda och övervaka behörighetsrisker i en multimolninfrastruktur.

Microsoft Defender – hantering av extern attackyta

 Förstå din säkerhetsstatus innanför och utanför brandväggen.

Vanliga frågor och svar

  • Ansvaret för molnsäkerhet delas av molntjänstleverantörer och deras kunder. Ansvarsskyldigheten varierar beroende på den typ av tjänster som erbjuds:

    Infrastruktur som en tjänst. I den här modellen erbjuder molntjänstleverantörer resurser för beräkning, nätverk och lagring på begäran. Leverantören ansvarar för skyddet av de huvudsakliga beräkningstjänsterna. Kunder måste skydda operativsystemet och allt ovanpå det, däribland program, data, körningar och mellanprogram.

    Plattform som en tjänst. Många leverantörer erbjuder även en fullständig utvecklings- och distributionsmiljö i molnet. De ansvarar för att skydda körningen, mellanprogram och operativsystemet utöver de huvudsakliga beräkningstjänsterna. Kunder måste skydda sina program, data, användaråtkomst, slutanvändarenheter och slutanvändarnätverk.

    Programvara som en tjänst. Organisationer kan även få åtkomst till programvara enligt en betala per användning-modell, till exempel Microsoft Office 365 eller Google Drive. I den här modellen behöver kunder fortfarande tillhandahålla säkerhet för sina data, användare och enheter.

     

  • Fyra verktyg som hjälper företag att skydda sina resurser i molnet:

    • En ny plattform för skydd av molnarbetsbelastning ökar skyddet för beräkning, lagring och nätverk som behövs för program i molnet. Den identifierar arbetsbelastningar i miljöer för offentliga, privata och hybridbaserade moln och söker efter sårbarheter i dem. Om sårbarheter upptäcks föreslår lösningen kontroller för att åtgärda problemen.
    • Säkerhetsförmedlingar för molnappar hjälper IT-teamen att få insyn i användningen av molnappar och en riskbedömning av varje app. Dessa lösningar gör det även enklare att skydda data och uppfylla efterlevnadsmål med verktyg som visar hur data förflyttas genom molnet. Organisationer använder säkerhetsförmedlingarna för molnappar till att upptäcka ovanligt användarbeteende och åtgärda hot.
    • En lösning för hantering av molnsäkerhetsstatus minskar risken genom att löpande leta efter konfigurationsfel som kan leda till intrång. Genom att automatisera processen minskar dessa lösningar risken för misstag i manuella processer och ökar synligheten i miljöer där det finns tusentals tjänster och konton. När sårbarheter upptäcks kan utvecklare korrigera problemet med hjälp av dessa vägledda rekommendationer.
    • Lösningar för identitets- och åtkomsthantering tillhandahåller verktyg för hantering av identiteter och tillämpning av åtkomstprinciper. Organisationer använder dessa lösningar till att begränsa åtkomst till känsliga resurser och framtvinga multifaktorautentisering och minst privilegierad åtkomst.
    • Med hjälp av en plattform för skydd av molnbaserade program (CNAPP) kan säkerhetsteamen bygga in säkerhet från kod till moln. CNAPP samlar efterlevnads- och säkerhetsfunktioner för att förhindra, identifiera och svara på molnsäkerhetshot från utveckling till körning.
    • Med hjälp av enhetlig säkerhetshantering för DevOps kan säkerhetsteamen samla, stärka och hantera säkerhet i flera pipelines, flytta säkerheten åt vänster för att bygga in säkerhet i själva koden och stöda kod-till-moln-skydd i en enda konsol.
  • Det finns fyra områden som organisationer behöver tänka på när de inför procedurer och policyer för att skydda sina moln:

    • Begränsa åtkomst: Eftersom molnet gör allt åtkomligt via Internet är det mycket viktigt att endast rätt personer har åtkomst till lämpliga verktyg under precis den tidsperiod som krävs.
    • Skydda data: Organisationer behöver känna till var deras data finns och implementera rätt kontroller för att skydda både den infrastruktur där dessa data hanteras och själva data.
    • Dataåterställning: Det är mycket viktigt att ha en bra säkerhetskopieringslösning och dataåterställningsplan i fall ett intrång skulle ske.
    • Åtgärdsplan: När en organisation utsätts för ett intrång behövs en plan som minskar den negativa inverkan och förhindrar att andra system komprometteras.
    • Vänsterförflyttning av säkerhet: Säkerhets- och utvecklingsteam arbetar tillsammans för att bygga in säkerhet i själva koden, så att molnbaserade program är säkra från början och förblir säkra.
    • Enhetlig synlighet för DevOps-säkerhetsstatus: Minimera blinda fläckar genom att använda en enda panel för att visa DevOps-insikter om säkerhetsstatus för alla DevOps-plattformar.
    • Säkerhetsteam som är fokuserade på nya hot: Förstärk molnresurskonfigurationer i koden för att minska antalet säkerhetsproblem som når produktionsmiljöer.
  • Organisationer behöver se upp för följande molnrisker:

    • Komprometterade konton: Angripare använder ofta nätfiskekampanjer för att stjäla anställdas lösenord och få åtkomst till system och värdefulla företagstillgångar.
    • Sårbarheter i maskinvara och programvara: Oavsett om en organisation använder ett offentligt eller privat moln är det viktigt att maskinvaran och programvaran är uppdaterad och aktuell.
    • Interna hot: Mänskliga fel är en stor faktor bakom säkerhetsbrister. Felaktiga konfigurationer kan ge illvilliga aktörer möjlighet att göra intrång. Medarbetare klickar ofta på skadliga länkar eller flyttar oavsiktligt data till platser där säkerheten är sämre.
    • Brist på insyn i molnresurser: Denna molnrisk gör det svårt att upptäcka och reagera på säkerhetsrisker och hot, vilket kan leda till intrång och dataförlust.
    • Brist på riskbaserad prioritering: När säkerhetsadministratörer får insyn i molnresurserna kan antalet rekommendationer för att förbättra säkerhetsstatusen vara överväldigande. Det är viktigt att prioritera risker så att administratörerna vet vad de ska fokusera på för att få största möjliga inverkan på säkerheten.
    • Molnbehörigheter med hög risk: Spridningen av molntjänster och identiteter har ökat antalet molnbehörigheter med hög risk, vilket utökar de möjliga attackytorna. PCI-måttet (permission creep index) mäter hur mycket skada identiteter kan orsaka baserat på deras behörigheter.
    • Nya hot: Molnsäkerhetsrisken utvecklas ständigt. För att skydda mot säkerhetsöverträdelser och dataförlust är det viktigt att hålla sig uppdaterad när nya hot dyker upp.
    • Brist på integration mellan molnbaserad utveckling och säkerhet: Det är mycket viktigt att säkerhets- och utvecklingsteamen arbetar tillsammans för att identifiera och åtgärda kodproblem innan appen distribueras till molnet.
  • Molnsäkerhet syftar på de tekniker, procedurer, policyer och kontroller som bidrar till att skydda molnbaserade system och data. Några exempel på molnsäkerhet:

    • Verktyg som en säkerhetförmedling för molnåtkomst, så att du får insyn i de appar och data som organisationen använder.
    • Hantering av molnsäkerhetsstatus som hjälper dig att identifiera och åtgärda konfigurationsfel.
    • Verktyg som säkerhets- och utvecklingsteam kan använda för att tillsammans bygga in säkerhet i själva koden.
    • En plattform för skydd av molnarbetsbelastning i syfte att införa säkerhet i utvecklingsprocessen.
    • Implementering av policyer som håller medarbetarnas enheter aktuella, bland annat genom att regelbundet korrigera programvara.
    • Etablering av ett utbildningsprogram som informerar medarbetarna om de senaste hoten och nätfiskemetoderna.
  • Genom att skydda molnsystem och data från interna och externa hot minskar molnsäkerheten risken för en cyberattack. Med molnsäkerhet får du också stöd för hybridarbetsmodeller eftersom du kan kontrollera vem som har tillgång till vilka resurser – oavsett om anställda, entreprenörer eller affärspartner arbetar på plats eller på distans. En annan fördel är att molnsäkerheten förbättrar datasekretessen och hjälper organisationer att följa regler som GDPR och HIPAA. Om sådana regler inte följs kan det resultera i dryga böter och skadat anseende.

  • Metodtips för molnsäkerhet omfattar din organisations teknik, processer och kontroller, bland annat följande:

    • Se till att din molnbaserade programplattform omfattar en plattform för skydd av molnarbetsbelastning, berättigandehantering för molninfrastruktur och hantering av molnsäkerhetsstatus så att du kan minska felen, öka säkerheten och hantera åtkomst effektivt.
    • Håll regelbunden utbildning som ger medarbetarna möjlighet att känna igen nätfiskekampanjer och andra tekniker för social manipulering. Implementera också processer som hjälper dig att förhindra, identifiera och svara på en attack, till exempel kryptering av känsliga data, regelbunden korrigering av programvara och maskinvara och utveckling av starka lösenordspolicyer.
    • Inför ett Nolltillit-ramverk som verifierar alla åtkomstbegäranden uttryckligen. Det här innebär bland annat att du använder minst privilegierad åtkomst för att endast ge medarbetarna åtkomst till de resurser de behöver och inte mer.
    • Med vänsterförflyttning av säkerhet i DevOps-pipelinen kan säkerhets- och utvecklingsteam tillsammans bygga in säkerhet i själva koden, så att molnbaserade program är säkra från början och förblir säkra.

Följ Microsoft Security