Газета Capital выпускает руководство по безопасному использованию облачного хранения

Capital Ethiopia выпустила подробное руководство по безопасному и эффективному использованию облачного хранения. Статья описывает ключевые практики безопасности для команд, чтобы защищать данные, не снижая производительность.

Опубликовано 28 января 2026 года газетой Capital Newspaper, это руководство детализирует лучшие практики для безопасного и эффективного использования облачного хранения. Оно начинается с акцента на модели совместной ответственности, где провайдеры отвечают за безопасность инфраструктуры, а пользователи управляют идентичностями, данными и настройками. Командам рекомендуется документировать владение и пересматривать назначения после интеграций, чтобы избежать слепых зон. Статья рекомендует включать шифрование данных в состоянии покоя и в транзите, использовать TLS для соединений и решать вопрос управления ключами — либо управляемыми провайдером для удобства, либо самостоятельно контролируемыми для дополнительной безопасности. Ключи должны регулярно поворачиваться, а одобренные шифры поддерживаться для актуальности систем. Мониторинг и реагирование составляют еще один ключевой раздел, побуждая активировать логи доступа, изменений и аудитов. Инструменты безопасности облачных данных могут консолидировать сигналы для быстрого обнаружения угроз. Предлагаются правила для рисков, таких как публичные бакеты или массовые загрузки, а также учения по инцидентам для тестирования восстановления из сценариев, таких как потеря устройств. Сильный контроль идентичности подчеркивает принцип наименьших привилегий, токены с коротким сроком жизни и принципы Zero Trust, с ссылками на рекомендации Microsoft по модели зрелости Zero Trust CISA. Выделяются ежемесячные обзоры ролей администраторов и усиленный мониторинг учетных записей с высокими привилегиями. Классификация и минимизация данных советуют маркировать по чувствительности, удалять дубликаты и использовать отдельное хранение для разных уровней риска. Автоматизированные правила жизненного цикла обеспечивают своевременное архивирование или удаление. Для устойчивости необходимы резервные копии в изолированных учетных записях и регионах с неизменяемым хранением и регулярными тестами восстановления. Стандартизированные runbooks и чек-листы подтверждают возможности восстановления. Конфигурации должны проверяться на соответствие рамкам, таким как NIST Cybersecurity Framework 2.0, обновленный в феврале 2024 года, как указано в whitepaper AWS. Это соответствие помогает демонстрировать прогресс. Наконец, оно охватывает регуляторные обязанности, сопоставляя контроли с применимыми законами и контрактами. Директива США Binding Operational Directive служит примером обязательных мер защиты для федеральных систем. Руководство поощряет начинать с простых улучшений и ежеквартальных обзоров для формирования безопасных привычек.

Связанные статьи

Illustration depicting an investor reviewing SEC bulletin on crypto custody risks, with symbols of secure wallets, hacks, bankruptcies, and shutdowns.
Изображение, созданное ИИ

SEC releases investor bulletin on crypto custody risks

Сообщено ИИ Изображение, созданное ИИ

The U.S. Securities and Exchange Commission has published an investor bulletin to educate retail investors on crypto asset custody. The guide outlines best practices for storing digital assets and highlights risks associated with hacks, bankruptcies, and shutdowns. It emphasizes the importance of scrutinizing custodians and securing personal wallets.

A new Google research report indicates that the cloud security threat landscape is rapidly evolving. Hackers are increasingly targeting third parties and software vulnerabilities to breach systems. The report also notes a decline in cloud misconfigurations.

Сообщено ИИ

One year after its initial guidance, the U.S. Securities and Exchange Commission has issued a new bulletin cautioning retail investors on cryptocurrency custody risks, expanding on third-party vulnerabilities like rehypothecation and linking to advancing digital asset regulations.

A massive data breach has come to light, involving 149 million credentials left exposed online. The 98GB cache includes unique usernames and passwords from financial services, social media, and dating apps. The discovery highlights ongoing vulnerabilities in digital security.

Сообщено ИИ

Африканские страны, такие как Кения и Гана, приняли новые законы для регулирования поставщиков услуг виртуальных активов, решая растущие риски финансовой преступности в цифровой экономике. Эти рамки направлены на баланс между инновациями и мерами защиты от отмывания денег и мошенничества. Эти шаги происходят на фоне того, что глобальные кражи криптовалют превышают 2 миллиарда долларов ежегодно.

Microsoft has outlined measures to act as a 'good neighbor' in areas hosting its data centers, aiming to prevent increases in local utility bills. The company is responding to rising public concerns about the energy demands of its infrastructure. This includes advocating for higher electricity rates specifically for data centers.

Сообщено ИИ

Microsoft has introduced a policy involving BitLocker keys that is prompting users to consider switching to Linux. The move is seen as a significant drawback for Windows users concerned about data security and privacy.

 

 

 

Этот сайт использует куки

Мы используем куки для анализа, чтобы улучшить наш сайт. Прочитайте нашу политику конфиденциальности для дополнительной информации.
Отклонить