C6: Нарушен контрол на достъпа (Authorization), C4: Несигурна конфигурация, C9: Зависимости
DaaS – Десктоп като услуга (Desktop as a Service)
Облачни виртуални десктопи с достъп от всяко място
Amazon WorkSpaces, Citrix DaaS, Windows 365
Прехващане на сесии, изтичане на данни чрез клипборд/принтер, слаба защита на крайните устройства
Дистанционно работещи служители, ИТ екипи
C1: Управление на идентичност и достъп, C6: Нарушен контрол на достъпа, C8: Наблюдаемост
STaaS – Съхранение като услуга (Storage as a Service)
Облачно съхранение при поискване с възможност за мащабиране
Amazon S3, Google Cloud Storage, Azure Blob Storage
Незащитени хранилища (buckets), случайно излагане на данни, ransomware атаки, слаб контрол на достъпа
Бизнеси, доставчици на Backup
C4: Несигурна конфигурация, C6: Нарушен контрол на достъпа (Authorization), C1: Управление на идентичност и достъп
AIaaS – Изкуствен интелект като услуга (AI as a Service)
Предварително обучени AI/ML модели и инструменти като услуга
Azure Cognitive Services, AWS SageMaker, Google Vertex AI
Отравяне на модели, злонамерен вход, нарушения на поверителността на данни, пристрастия
Data Scientists, разработчици
C9: Зависимости, C5: Верига на доставки, C8: Наблюдаемост
MLaaS – Машинно обучение като услуга (Machine Learning as a Service)
Управлявани инструменти и инфраструктура за машинно обучение
Amazon SageMaker, Google AI Platform, Azure Machine Learning
Изтичане на данни, кражба на модели, несигурни обучаващи данни, неправомерна употреба
ML инженери, изследователи
C9: Зависимости, C5: Верига на доставки, C3: Управление на тайни
SECaaS – Сигурност като услуга (Security as a Service)
Киберсигурност, предоставяна чрез облака (напр. защитни стени, антивирус, мониторинг на заплахи)
Cloudflare, Zscaler, Palo Alto Prisma Access
Прекомерна зависимост от трети страни, неправилни конфигурации, измамно усещане за защита
Екипи по сигурността, предприятия
C4: Несигурна конфигурация, C10: Управление и съответствие, C8: Наблюдаемост
NaaS – Мрежа като услуга (Network as a Service)
Мрежови услуги при поискване, като VPN, пропускателна способност и маршрутизация
Megaport, Aryaka, AWS Cloud WAN
Прехващане на трафик, DNS подмяна, несигурни VPN конфигурации, DDoS (разпределени атаки за отказ от услуга)
Мрежови инженери, предприятия
C6: Нарушен контрол на достъпа (Authorization), C4: Несигурна конфигурация, C8: Наблюдаемост
IDaaS – Идентичност като услуга (Identity as a Service)
Управление на идентичност и достъп, предоставено чрез облака
Okta, Azure AD, Auth0
Кражба на идентификационни данни, прехващане на сесии, неадекватна многофакторна автентикация (MFA)
ИТ екипи по сигурността, предприятия
C1: Управление на идентичност и достъп, C6: Нарушен контрол на достъпа, C10: Управление и съответствие
UCaaS – Унифицирани комуникации като услуга (Unified Communications as a Service)
Интегрирани инструменти за комуникация като VoIP, съобщения и видео срещи
Zoom, RingCentral, Microsoft Teams
Подслушване, атаки "човек по средата" (MITM), нечатирани чатове, фишинг
Предприятия, кол центрове, Крайни потребители
C1: Управление на идентичност и достъп, C8: Наблюдаемост, C6: Нарушен контрол на достъпа (Authorization)
Оценка на риска
Understanding Your Risk Results
This assessment calculates a risk score based on Impact × Likelihood. The higher the score, the more urgent the risk. The color scale helps you quickly see what action is needed:
🟢 Green (1–3) – Very low risk. No action needed.
🟡 Yellow (4–6) – Low risk. Review when convenient.
🟠 Orange (8–12) – Medium risk. Plan and manage controls soon.
🔴 Red (15–25) – High risk. Take immediate action to fix or reduce it.
Use these results to prioritize your next security improvements.
ID
OWASP контрол
Избрани Cloud модели
Примери
Вероятност
Въздействие
Стойност на риска
Уязвимости
Мерки за намаляване на риска
Разходи за внедряване
Разходи за поддръжка
Действия, които трябва да бъдат предприети и Отговорност