Телефон: 8-800-350-22-65
Напишите нам:
WhatsApp:
Telegram:
MAX:
Прием заявок круглосуточно
График работы офиса: с 9:00 до 21:00 Нск (с 5:00 до 19:00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 8(346)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3

Библиографическое описание:
Долматов Д.Е. БЕЗОПАСНОСТЬ В ОБЛАЧНЫХ ВЫЧИСЛЕНИЯХ: РИСКИ И РЕШЕНИЯ ДЛЯ МАЛОГО И СРЕДНЕГО БИЗНЕСА // Студенческий: электрон. научн. журн. 2026. № 8(346). URL: https://sibac.info/journal/student/346/405118 (дата обращения: 02.04.2026).

БЕЗОПАСНОСТЬ В ОБЛАЧНЫХ ВЫЧИСЛЕНИЯХ: РИСКИ И РЕШЕНИЯ ДЛЯ МАЛОГО И СРЕДНЕГО БИЗНЕСА

Долматов Денис Евгеньевич

студент, кафедра прикладная информатика, Белгородский государственный университет им. В. Г. Шухова,

РФ, г. Белгород

Коломыцева Елена Павловна

научный руководитель,

старший преподаватель, Белгородский государственный университет им. В. Г. Шухова,

РФ, г. Белгород

Облачные вычисления - такие как хранение данных, платформенные и сервисные решения - кардинально изменили способы ведения бизнеса: упростили масштабирование, снизили затраты на инфраструктуру и ускорили запуск новых сервисов. Вместе с тем безопасность в облаке стала одной из ключевых проблем, особенно для малого и среднего бизнеса (МСБ), у которого часто ограниченные ресурсы и недостаток экспертизы.

МСБ всё активнее переходят в облако, но нередко недооценивают сопутствующие риски: неправильная конфигурация сервисов, слабая аутентификация, незашифрованные данные, отсутствие резервных копий и мониторинга. Регуляторные требования (например, по защите персональных данных) и риски репутационных потерь делают облачную безопасность приоритетом. Практические руководства и стандарты помогают определить минимальные меры и порядок действий для безопасной миграции и эксплуатации облачных сервисов.

Одними из наиболее распространенных рисков применения облачных вычислений для малого и среднего бизнесса являются:

  • Ошибочные конфигурации. Неправильно настроенные открытые хранилища, правила сетевого доступа или публичные бэкапы - частая причина утечек данных.
  • Идентификационные угрозы. Скомпрометированные учётные записи, слабые пароли и отсутствие многофакторной аутентификации дают злоумышленникам прямой доступ в облако.
  • Отсутствие видимости и мониторинга. МСБ часто не настроили централизованные логирование и оповещения, поэтому инциденты остаются незамеченными.
  • Цепочки поставок и сторонние интеграции. Подключаемые SaaS-приложения и плагины могут стать точками компрометации.

Всех этих проблем можно избежать, если следовать ряду правил безопасности хранения данных:

  • Идентификация и управление доступом (IAM)
    • Внедрить принцип наименьших привилегий.
    • Использовать централизованное управление ролями и политики временного доступа.
    • Обязательно включать многофакторную аутентификацию (MFA) для всех привилегированных аккаунтов.
  • Шифрование и защита данных “в покое” и “в полёте”. При возможности - управление собственными ключами (BYOK/KMS).
  • Логирование, мониторинг и реагирование на инциденты
    • Настроить централизованное логирование и корелляцию событий.
    • Подключить оповещения о подозрительной активности (необычные входы, массовые скачивания данных).
    • Разработать простой план реагирования на инциденты и регулярно тренировать команду.
  • Подход “Zero Trust”. Архитектура «нулевого доверия» (Zero Trust) предполагает постоянную верификацию доступа и сегментацию доступа к ресурсам - это уменьшает риск масштабного компрометации. Внедрение отдельных элементов Zero Trust (аутентификация, микросегментация, проверка устройств) по шагам подходит для МСБ.
  • Использование специализированных облачных решений безопасности
    • CASB (Cloud Access Security Broker) — обеспечивает видимость использования SaaS, контроль политик и защиту данных между пользователем и облачными приложениями. CASB особенно полезен, когда в компании много сторонних SaaS-сервисов.
    • Управляемые сервисы безопасности (MSSP) и облачные SIEM/EDR-сервисы позволяют получить профессиональную защиту без найма собственной большой команды.
  • Резервное копирование и проверяемое восстановление. Регулярные, автоматизированные бэкапы (желательно с изоляцией от основной среды) и регулярные тесты восстановления критичны для обеспечения устойчивости бизнеса.

Использование этих базовых правил безопасности при внедрении облачных вычислений имеет ряд преимуществ для малого и среднего бизнеса:

  • Снижение рисков бизнес-прерываний благодаря резервированию и управляемым сервисам.
  • Экономия средств - использование облачных средств безопасности по модели SaaS или MSSP вместо построения собственной SOC-инфраструктуры.
  • Гибкость и масштабируемость - защита растёт вместе с бизнесом (по мере необходимости можно подключать дополнительные сервисы).

Однако внедрение облачных вычислений имеет так же и ряд недостатков и ограничений:

  • Затраты на внедрение и обучение. Первоначальная настройка безопасной архитектуры требует времени и, возможно, внешней экспертизы.
  • Зависимость от провайдера. Поставщик определяет часть условий безопасности и скорость реакции на инциденты.
  • Оставшиеся риски из-за человеческого фактора. Неправильные политики доступа и ошибки конфигурации остаются наиболее частой причиной утечек.

Таким образом, безопасность в облачных вычислениях - это не одноразовая задача, а непрерывный процесс: понимание модели ответственности, внедрение базовых мер (IAM, MFA, шифрование), автоматизация конфигураций и мониторинг — базовый минимум для МСБ. Комплексный подход с поэтапным внедрением технологий (включая элементы Zero Trust и CASB) и привлечением внешних сервисов при необходимости позволяет МСБ повышать уровень защиты без необоснованных затрат. Руководства и стандарты предоставляют практичные чек-листы и шаблоны, которыми стоит руководствоваться при планировании миграции и эксплуатации облачных сервисов.

 

Список литературы:

  1. Jansen, W.; Grance, T. Guidelines on Security and Privacy in Public Cloud Computing. NIST Special Publication 800-144. - 2011/2016.
  2. Amazon Web Services. Shared Responsibility Model. - AWS Documentation.
  3. Cloud Security Alliance. Рекомендации и руководства по безопасности облака (включая материалы по оценке SLA и практикам безопасности).