Hem Personliga finanser Speciella säkerhetsrisker i Hybrid Cloud Environment - dummies

Speciella säkerhetsrisker i Hybrid Cloud Environment - dummies

Innehållsförteckning:

Video: Biblical Series I: Introduction to the Idea of God 2024

Video: Biblical Series I: Introduction to the Idea of God 2024
Anonim

Företag som arbetar i hybridmiljöer måste överväga många typer av säkerhetsrisker och styrningshänsyn. Förstå säkerhet är ett rörligt mål. Utbildning är nyckeln till att alla i organisationen förstår sina säkerhetsroller och ansvar.

Säkerhetsrisker för datorsystem

Enligt statens institut för standarder och teknik (NIST) är en systemstatistik för datorsystem föremål för många hot, allt från dataförluster till förlust av en hel datoranläggning på grund av brand eller naturkatastrof. Dessa förluster kan komma från betrodda anställda eller från hackare.

NIST delar dessa risker i följande kategorier:

  • Fel och försummelser, inklusive datafel eller programmeringsfel

  • Bedrägeri och stöld

  • Anställd sabotage

  • Förlust av fysisk infrastrukturstöd

  • Skadliga hackare

  • Skadlig kod

  • Hot mot personliga personuppgifter

Risker för hybridbronsäkerhet

Många av samma säkerhetsrisker som företag möter när de hanterar sina egna datorsystem finns i molnet, men det finns några viktiga vändningar. Cloud Security Alliance (CSA), en organisation som är inriktad på att säkerställa bästa säkerhetsmöjligheter i molnet, noterade i sin senaste publikation, "Säkerhetsguiden för kritiska fokusområden i molndatorer", att betydande områden av operativ säkerhetsrisk i molnet innefattar följande:

  • Traditionell säkerhet: En hybrid molnmiljö förändrar traditionell säkerhet eftersom du inte längre är helt i kontroll. Några av de beräkningsaktier du använder använder inte dina lokaler. Nu måste du se till att starka traditionella säkerhetsåtgärder följs av din molnleverantör.

    • Fysisk säkerhet täcker säkerhet för IT-utrustning, nätverkstillgångar och telekommunikationsinfrastruktur. CSA rekommenderar både "aktivt och passivt" försvar för fysisk säkerhet.

    • Mänskliga resursskydd behandlar folkets sida av ekvationen - säkerställer bakgrundskontroller, sekretess och segregering av uppgifter (det vill säga de som utvecklar applikationer driver dem inte).

    • Affärs kontinuitet planer måste ingå i något servicenivåavtal för att säkerställa att leverantören uppfyller sitt servicenivåavtal för kontinuerlig drift med dig.

    • Katastrofåterställning planer måste se till att dina tillgångar (till exempel data och applikationer) är skyddade.

  • Hantering av händelser: En hybrid molnmiljö förändrar incidenthantering på minst två sätt. För det första, medan du kanske har kontroll över ditt eget datacenter, om en händelse inträffar, måste du arbeta med din tjänsteleverantör eftersom tjänsteleverantören åtminstone kontrollerar en del av infrastrukturen.

    För det andra gör molnens flerhyresgods ofta att undersöka en händelse mer komplicerad. Till exempel, eftersom information kan komma i kontakt kan logganalys vara svårt, eftersom din tjänsteleverantör försöker behålla integriteten. Du måste ta reda på hur din tjänsteleverantör definierar en incident och se till att du kan förhandla om hur du ska arbeta med leverantören för att säkerställa att alla är nöjda.

  • Programsäkerhet: När ett program finns i molnet är det utsatt för alla typer av säkerhetshot. CSA delar applikationssäkerhet i olika områden, inklusive säkring av mjukvaruutvecklingens livscykel i molnet. autentisering, godkännande och överensstämmelse identitetshantering, hantering av programgodkännande, tillämpningsövervakning, testning av applikationspenetration och riskhantering.

  • Kryptering och nyckelhantering: Datakryptering avser en uppsättning algoritmer som kan omvandla text till en form som heter cyphertext, som är en krypterad blankettform som obehöriga kan inte läsa. Mottagaren av ett krypterat meddelande använder en nyckel som utlöser algoritmen för att dekryptera data och ge den i sitt ursprungliga tillstånd till den behöriga användaren. Därför kan du kryptera data och se till att endast den avsedda mottagaren kan dekryptera den.

    I det offentliga molnet kan vissa organisationer frestas att kryptera all information eftersom de är oroade över sin rörelse mot molnet och hur säker det är en gång det är i molnet. Nyligen har experter på fältet börjat överväga andra säkerhetsåtgärder förutom kryptering som kan användas i molnet.

  • Identitets- och åtkomsthantering: Identitetshantering är ett mycket brett ämne som gäller för många områden i datacentret. Målet med identitetshantering är att kontrollera tillgången till dataresurser, applikationer, data och tjänster.

    Identitetshantering förändras väsentligt i molnet. I ett traditionellt datacenter kan du använda en katalogtjänst för autentisering och sedan distribuera programmet i en brandväggs säker zon. Molnet kräver ofta flera former av identitet för att säkerställa att tillgången till resurser är säker.

Med den ökande användningen av cloud computing, trådlös teknik och mobila enheter har du inte längre väldefinierade gränser vad gäller internt och vad som är externt för dina system. Du måste bedöma huruvida hål eller sårbarheter finns över servrar, nätverk, infrastrukturkomponenter och slutpunkter, och övervaka dem kontinuerligt. Med andra ord måste du kunna lita på din egen infrastruktur samt en molnleverantörs infrastruktur.

Speciella säkerhetsrisker i Hybrid Cloud Environment - dummies

Redaktörens val

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Du kan vara säker på att få några frågor om certifieringsexamen som testar din kunskap om typer av enheter och olika nätverkstjänster. Nedan följer några viktiga punkter att komma ihåg om enheter och tjänster: Nätverksenheter Hubb: Ett nav är en lag 1-enhet som används för att ansluta system tillsammans. När ...

OSI-modell för CCENT-certifieringsexamen - dummies

OSI-modell för CCENT-certifieringsexamen - dummies

Certifieringen certifierar dig kraftigt på OSI-modellen och olika protokoll och enheter som körs på varje lager av OSI-modellen. I följande tabell granskas OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

Cisco ICND1-certifieringsexamen testa dig kraftigt på OSI modell och de olika protokoll och enheter som körs i varje lager av OSI-modellen. Följande granskar OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

Redaktörens val

Hur man skalar på skifferelement i kantfilm - dummies

Hur man skalar på skifferelement i kantfilm - dummies

Skalar ett element i Adobe Edge Animate betyder i huvudsak att du kan ändra storleken på ett element samtidigt som dess proportioner hålls konsekventa om du vill. Du kan: Skalelement med verktyget Transform Skalaelement från Egenskaper-panelen Skalning med verktyget Transform Om du föredrar att använda en klicka-och-dra-metod för skalering ...

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Mallar introducerades i Edge Animate 2. 0. Denna funktion tar bort nödvändigheten att återuppfinna hjulet varje gång du vill starta en ny komposition. Visst kan du alltid starta en ny komposition från en sparad fil, men Mallar gör att du kan starta ett nytt projekt som redan innehåller attribut och element som du vill ha.

Keyframes Modes in Edge Animation - dummies

Keyframes Modes in Edge Animation - dummies

Keyframe-verktyg i Edge Animate finns till höger om Play-kontrollerna. För att skapa nyckelfiler automatiskt måste du först aktivera nyckelbilder genom att klicka på den röda stoppklockans ikon. Som standard, när du startar en ny animering, är Stopwatch rött men har gråa linjer som löper genom det (som visat). Här är standardstatus för ...

Redaktörens val

Hur man tolkar figurativt språk för GED RLA-dummiesna

Hur man tolkar figurativt språk för GED RLA-dummiesna

Författare använder språk antingen bokstavligt eller figurativt . GED Reasoning Through Language Arts testet kommer att ha några frågor för att testa din förmåga att identifiera skillnaden. En NASA-vetenskapsman kan beskriva en asteroid väldigt bokstavligt: ​​består huvudsakligen av vatten, blandat med vissa stenar och mindre fasta fragment. Eller kan han eller hon skriva figurativt och beskriva ...

Hur (och var) ska schemalägga för att ta GED-dummiesna

Hur (och var) ska schemalägga för att ta GED-dummiesna

För att ta GED test, schemalägger du det baserat på tillgängliga testdatum. Varje stat eller lokalt testcenter ställer in sitt eget schema för GED-testet, vilket innebär att ditt tillstånd bestämmer hur och när du kan ta varje avsnitt av testet. Det bestämmer också hur ofta du kan återta en misslyckad ...

Hur man förbereder sig på GED RLA Extended Response - dummies

Hur man förbereder sig på GED RLA Extended Response - dummies

Uppsats för utvidgad respons på GED Reasoning Through Language Arts-testet kräver några mycket specifika färdigheter, allt från grammatik och korrekt språkanvändning till förståelse och analysförmåga. Om du någonsin har haft ett argument om vem som har det bästa laget eller vilken arbetsgivare är bättre, vet du redan hur man bedömer argument och svarar. ...