Hosting News »

26 May, 2019 – 4:32 pm |

Parallels CEO Serguei Beloussov today outlined the future of Cloud services, to announce the release of Parallels Automation 5.0 (PA5.0) in his opening presentation at HostingCon 2010.   The announcement introduced key new features in Parallels Automation 5.0, including support for the delivery of Microsoft Exchange 2010, Unified Communications with Office Communications Server 2007 R2 […]

Read the full story »
Business News
energy
Aparatos
Environment
Science
Home » Hosting News

Botnets, Trojans, and Malicious Software Pose Significant Threat to Cloud Security

Submitted by on 18 March, 2019 – 4:32 pm

Dado que el servicio de nubes ofertas lucha por alcanzar su pleno potencial, hazañas como la botnet Zeus, robar datos de troyanos y programas maliciosos han demostrado persisten en comprometer recursos privados sensibles en entornos de nubes, según un nuevo informe de la Alianza de Seguridad de Cloud ( www.cloudsecurityalliance.org) y Hewlett-Packard (www.hp.com).

Según el informe, “Top Nube de Amenazas a la seguridad Report”, publicado el lunes, las empresas deben ser conscientes de los abusos y el uso de “cloud computing” nefasto, sin embargo, no todas las amenazas en esta categoría, tienen su origen en una intención dolosa.

“A fin de mitigar los riesgos de negocio asociados a la nube, las empresas deben invertir tiempo y recursos para asegurar correctamente sus activos del centro de datos”, dijo el miembro del comité CSA Archie Reed, quien también es jefe de tecnología de seguridad de HP Secure Advantage nube. “La cartera integral de seguridad de HP incluye hardware, software y servicios de consultoría dedicada que están diseñados para ayudar a las organizaciones reducir la violación de los datos dentro de este espacio”.

Por encargo de HP, la investigación fue diseñada para ayudar a las empresas a comprender las amenazas actuales y futuras, y para proporcionar estrategias de recuperación para garantizar que los procesos de negocio así como los datos permanecerán asegurados en la nube. El informe es el resultado de un examen amplio de expertos en seguridad de información a través de 29 empresas, proveedores de soluciones, y las empresas consultoras expuestas a algunas de las más exigentes del mundo y los entornos complejos de nubes.

Los investigadores encontraron que a medida que evoluciona el tejido social, más sitios se apoyan en las interfaces de programación de aplicaciones, que permiten la interacción entre los programas de software, sin embargo los sitios que dependen de las API de múltiples sufren a menudo de la seguridad eslabón más débil “, donde una inseguridad API puede afectar negativamente a un más grande conjunto de los participantes. En conjunto, estas amenazas formado por una combinación de vulnerabilidades existentes que se magnifican en la severidad en los entornos de nubes, así como nuevas técnicas, específicas de nubes que ponen de datos y sistemas en peligro. Otras amenazas se indica en la investigación incluyen información privilegiada maliciosos, vulnerabilidades para compartir la tecnología, la pérdida de datos o fugas, y la cuenta o servicios y el secuestro de tráfico.

Nube de Seguridad Alianza fundador Jim Reavis declaró: “Tenemos una responsabilidad compartida para entender las amenazas de seguridad que acompañan a la nube y aplicar mejores prácticas de las necesarias para mitigarlos. El objetivo de este informe fue no sólo para identificar estas amenazas que son más pertinentes para Las organizaciones de TI, sino que ayudan también a las organizaciones a entender cómo protegerse de forma proactiva. Esta es la primera entrega en nuestra iniciativa de investigación de amenazas de nubes, que contará con actualizaciones periódicas a fin de reflejar la participación de un mayor número de expertos y mantener el ritmo de la naturaleza dinámica de las nuevas amenazas . ”

Las principales conclusiones del informe será presentado el lunes a la Cumbre de Seguridad en Cloud la conferencia RSA (www.rsaconference.com), celebrada en San Francisco a partir de marzo 1 a 5.

Tags: , , , , , , , ,

Leave a comment!

Add your comment below, or trackback from your own site. You can also Comments Feed via RSS.

Be nice. Keep it clean. Stay on topic. No spam.

You can use these tags:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

This is a Gravatar-enabled weblog. To get your own globally-recognized-avatar, please register at Gravatar.