Tidigare i år besökte jag Seattle i USA för den årliga Intelligent Cloud Architect Bootcamp. Tillsammans med 450 Microsoft-anställda och nästan 50 andra partners kan jag med säkerhet säga att vi hade heltäckande kunskaper inom allt från Azure, Cortana Analytics, DevOps, Power BI, säkerhet och samtycke.
Haveri i maskineriet
Under resan hem hade jag oturen att drabbas av två maskinhaverier som påverkade de resandes säkerhet och som lämnade oss strandade i Denver, Colorado. När vi äntligen var redo för att lyfta och lämna Denver bakom oss jagades planet ner för rampen av brandbilar - planet lämnat en svans av svart rök efter sig. Vi var fortsatt fast i Denver.
Tur är väl att dessa händelser är väldigt ovanliga. Vanligtvis är det faktiskt mänskliga misstag som ligger bakom den här typen av händelser, och inte haveri i maskineriet.
Vad har maskinhaveriet att göra med Azure Cloud?
Väldigt mycket, faktiskt. Idag är verksamhetens säkerhet tätt länkad med anställdas användande av molntjänster och andra system.
Microsoft spenderar 1 billion dollar årligen på säkerhet - betyder det att Microsofts system är säkra? Egentligen inte. Först när du väljer att prioritera utbildning hos din personal, för att sätta en standard baserad på säkerhet kring hur tjänsterna ska användas, kan du kvalificera era system som säkra.
- Använd aldrig nätverk med okänd hosting. Om du arbetar från annan plats än på ert kontor, uppkopplad mot verksamhetens nätverk bör du undvika så kallade öppna nätverk. Om du, som jag, strandas på en flygplats bör du fråga personalen vilket nätverk som är det officiella att använda. Öppna och oskyddade nätverk kan vara skapade för att stjäla värdefull information från den anslutna källan, exempelvis din telefon eller dator.
- Arbetar du på en publik plats, sitt med ryggen mot en vägg. Detta gör du för att säkerställa att ingen sneglar över din axel och ner på din skärm. Även om många inlogg kräver Multi Factor Authentication idag (dvs att du godkänner anslutningen, alternativt anger en mejladress eller liknande) bör du ändå säkerställa att du skyddar känslig information från att spridning.
- Införskaffa ett privacy privacy filter för din dataskärm. Ett privacy filter är en plastfilm som du placerar på din skärm, och som endast möjliggör att se displayens innehåll framifrån. Det är en billig investering som får jobbet gjort. Var inte den personen som hellre äventyrar verksamhetens data.
- Utbilda kollegor hur de ser om emails kommer från en säker källa. Även om avancerade brandväggar och säkerhetsprogram på din dator mer eller mindre gör detta av sig själva behöver du prioritera utbildning av dina anställda. Det kan vara kring små saker såsom att vara varsam när de öppnar mejl från okända källor.
- Attacker i sociala kanaler sker dagligen, säkerställ att alla säkerhetsprogram är aktiva. Anställda såväl som partners behöver vara medvetna om vilka de kan lita på. Om du mottar en lite märkligt förfrågan från en kollega du aldrig mött förut är det enkelt att slå personen en signal. Sitter ni i samma byggnad? Ta en promenad och säg hej samtidigt som du säkerställer att du förstått förfrågan.
- Implementera en ledarskapsmodell (Governance Model) som hjälper dina kollegor utvärdera beslut redan innan de tas. Azure policies och behörighetsstyrning är exempel på teknologi som måste vara del av varje lösning. Jag ser ofta hur anställda skapar virtuella processer med standardinställningar och därmed även publika IP-adresser med öppna RDP-portaler. Jag skojar inte när jag säger att det sker tusentals, brutala försök att skapa access till dessa virtuella processer. Olovligt.
Hur står ni er i förhållande till er bransch?
Om du inte har utbildat dina anställda kring molntjänsters best practise när det kommer till säkerhet så är det hög tid att göra så. Ta vårt korta test här nedan och se hur era förberedelser står sig i förhållande till branschens genomsnitt.