Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Облачные сервисы требуют досконального внимания

27, ноябрь 2017  —  Обращение к облачным ресурсам несет массу преимуществ компаниям в рамках реализации аутсорсинговых стратегий. В то же время такая модель вызывает обоснованные опасения: насколько надежно защищена критичная корпоративная информация, хранящаяся у сторонних провайдеров? Собранные аналитическим центром компании InfoWatch примеры инцидентов подтверждают, что мелочей в вопросах безопасности облачных сред не бывает.

За последнее время зафиксировано несколько масштабных утечек информации с незащищенных облачных серверов. Так, эксперты компании UpGuard, занимающейся вопросами информационной безопасности, рассказали , что на неверно сконфигурированном репозитории сервера Amazon S3 обнаружены данные 14 миллионов клиентов крупнейшей американской телекоммуникационной компании Verizon: имена, адреса, данные учетных записей и PIN-коды. Кроме того, в облаке хранились аудиозаписи звонков на линию поддержки Verizon.

На том же сервере располагались данные другой крупной телекоммуникационной компании - Orange. Впрочем, в этом случае клиентская информация отсутствовала, были только внутренние документы. Облачный сервер принадлежал партнеру Verizon – израильской компании NICE Systems, которая специализируется на разработке ПО для контакт-центров. Хотя UpGuard оперативно проинформировала Verizon и NICE о своей находке, данные были убраны из открытого доступа лишь через девять дней. Открытый доступ вызван влиянием человеческого фактора - администраторы NICE неправильно настроили сервер.

Не обошли стороной проблемы с безопасностью ресурсов и компанию Cisco. В результате ошибки, допущенной при конфигурировании облачного сервиса Cisco Meraki, была утеряна загруженная пользователями информация. Проблема возникла после того, как команда инженеров применила ошибочные изменения в отношении североамериканского объектного хранилища. В Cisco отметили, что ошибка, вероятно, не затронула критичные данные клиентов. Среди удаленной информации темы администраторов, логотипы, поэтажные планы зданий, связанные с телефонами музыкальные файлы и приветствия голосовой почты. Инженерная команда Meraki постарается восстановить часть данных через кэш.

Молодая компания-разработчик финансового сервиса Creditseva вольно обошлась с персональными данными более 48 тысяч индийских граждан. В результате серьезного нарушения, допущенного ИТ-отделом, в свободном доступе оказались данные о водительских удостоверениях, домашние адреса, кредитные отчеты, а также фотографии. Известно, что информация размещалась на облачном сервере S3 от Amazon Web Services. Здесь также имела место неправильная конфигурация области сервера, не защищенного паролем ». По умолчанию области Amazon S3 настроены только на приватный доступ, но по какой-то причине (возможно, для удобства совместного использования) ИТ-менеджеры вручную изменили доступ на публичный. Это и открыло информацию для третьих лиц.

Есть резонансные случаи компрометации персональных данных государственными организациями. Так, летом стало известно о том, что масса различной информации Шведского транспортного агентства была ошибочно загружена на открытый сервер. В ходе расследования выяснилось, что были скомпрометированы записи миллионов граждан: имена, адреса, фотографии, данные из полицейских реестров, сведения о военных транспортных средствах, информация об удостоверениях пилотов и др.

Скомпрометированные данные – это настоящий « золотой песок » для злоумышленников. Такие сведения могут использоваться в рамках « кражи личности » и других киберпреступлений. Поэтому работа с облачными серверами требует неукоснительного соблюдения всех правил безопасности.

Аналитический центр InfoWatch

Справка

ГК InfoWatch — российский разработчик комплексных решений для обеспечения информационной безопасности организаций. Продуктовый портфель компании содержит эффективные решения по защите предприятий от наиболее актуальных внутренних и внешних угроз. Компания ежегодно демонстрирует рост продаж своих продуктов и решений, являясь лидером рынка защиты корпоративных данных от утечки в России и странах СНГ. Продукты ГК InfoWatch представлены на рынках Западной Европы, Ближнего Востока, Индии и стран Юго-Восточной Азии.

Текст новости доступен по ссылке: https://www.infowatch.ru/analytics/digest/19155

Сайт: www.infowatch.ru

Официальный твиттер-аккаунт: @ InfoWatchNews

Официальная страница на Facebook: https://www.facebook.com/InfoWatch

Публикации по теме
Рынки
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости InfoWatch

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.