На підприємствах зі всього світу відбуваються процеси цифрової трансформації, під час яких вони починають використовувати, мігрувати або освоювати величезну різноманітність хмарних технологій.
Хмарні обчислення є привабливими з точки зору гнучкості та витрат, однак адміністратори хмарних сервісів сьогодні мають мати глибоке розуміння процесів на підприємстві, щоб мати змогу налаштувати політики та стандарти безпеки в поєднанні з обов'язковими ролями та відповідальністю.
На жаль, традиційні мережеві технології та механізми безпеки не можуть бути легко або безпроблемно переміщені до хмари.
Розуміння спільної відповідальності
Ці питання регулюються договірними угодами та зобов’язаннями. Основним є договір про рівень обслуговування (SLA) з постачальником та замовником. Така угода містить кількісні та якісні характеристики наданих послуг, їх доступність, ступінь підтримки користувачів, час виправлення несправності тощо.

Захищеність хмари проти безпеки в хмарі
Інструменти безпеки також повинні вміти «на льоту» транслювати політики безпеки, щоб вони комплексно застосовувалися в різних середовищах. Для цього варто вибирати постачальника з рішеннями, які спочатку інтегровані у максимально можливу кількість хмарних платформ і які забезпечують єдиний рівень безпеки.
Ризики від хакерів
Також хакери можуть отримати доступ до хмар через викрадені облікові дані, шкідливі контейнери та вразливості будь-якого програмного забезпечення.
Популярними цілями хакерів при атаці на хмари є:
- Незаконний майнінг. Хакери використовують обчислювальну потужність хмар для майнінгу криптовалют, що буде досить дорого коштувати підприємству, оскільки рахунок сервіс-провайдер направить саме йому.
- E-skimming. Хакери отримують доступ до веб-додатків підприємства для введення зловмисного коду, який збирає фінансову інформацію.
- Несанкціонований доступ, що призводить до модифікації, порушення, втрати чи ексфільтрації. Цілі різні — від доступу до баз даних про клієнтів (потім їх продають у даркнеті) до викрадення інформації, що становить комерційну таємницю.
Масштабування
Окрім того, вони мають охоплювати всю розподілену інфраструктуру, динамічно масштабуватися при збільшенні ресурсів додатків і автоматично адаптуватися в міру пристосування інфраструктури до мінливих вимог. І, що не менш важливо, ці рішення повинні забезпечувати узгоджену функціональність і застосування політик незалежно від свого форм-фактору й місця розгортання.

Система мережевої безпеки у хмарі повинна мати можливість "бачити" весь трафік підприємства, незалежно від джерела
Безпека під навантаженням

Робочі навантаження повинні контролюватися щодо загроз, незалежно від їх характеру та походження.
DevOps (Безпека контейнерів)
