Hem Personliga finanser Speciella säkerhetsrisker i Hybrid Cloud Environment - dummies

Speciella säkerhetsrisker i Hybrid Cloud Environment - dummies

Innehållsförteckning:

Video: Biblical Series I: Introduction to the Idea of God 2024

Video: Biblical Series I: Introduction to the Idea of God 2024
Anonim

Företag som arbetar i hybridmiljöer måste överväga många typer av säkerhetsrisker och styrningshänsyn. Förstå säkerhet är ett rörligt mål. Utbildning är nyckeln till att alla i organisationen förstår sina säkerhetsroller och ansvar.

Säkerhetsrisker för datorsystem

Enligt statens institut för standarder och teknik (NIST) är en systemstatistik för datorsystem föremål för många hot, allt från dataförluster till förlust av en hel datoranläggning på grund av brand eller naturkatastrof. Dessa förluster kan komma från betrodda anställda eller från hackare.

NIST delar dessa risker i följande kategorier:

  • Fel och försummelser, inklusive datafel eller programmeringsfel

  • Bedrägeri och stöld

  • Anställd sabotage

  • Förlust av fysisk infrastrukturstöd

  • Skadliga hackare

  • Skadlig kod

  • Hot mot personliga personuppgifter

Risker för hybridbronsäkerhet

Många av samma säkerhetsrisker som företag möter när de hanterar sina egna datorsystem finns i molnet, men det finns några viktiga vändningar. Cloud Security Alliance (CSA), en organisation som är inriktad på att säkerställa bästa säkerhetsmöjligheter i molnet, noterade i sin senaste publikation, "Säkerhetsguiden för kritiska fokusområden i molndatorer", att betydande områden av operativ säkerhetsrisk i molnet innefattar följande:

  • Traditionell säkerhet: En hybrid molnmiljö förändrar traditionell säkerhet eftersom du inte längre är helt i kontroll. Några av de beräkningsaktier du använder använder inte dina lokaler. Nu måste du se till att starka traditionella säkerhetsåtgärder följs av din molnleverantör.

    • Fysisk säkerhet täcker säkerhet för IT-utrustning, nätverkstillgångar och telekommunikationsinfrastruktur. CSA rekommenderar både "aktivt och passivt" försvar för fysisk säkerhet.

    • Mänskliga resursskydd behandlar folkets sida av ekvationen - säkerställer bakgrundskontroller, sekretess och segregering av uppgifter (det vill säga de som utvecklar applikationer driver dem inte).

    • Affärs kontinuitet planer måste ingå i något servicenivåavtal för att säkerställa att leverantören uppfyller sitt servicenivåavtal för kontinuerlig drift med dig.

    • Katastrofåterställning planer måste se till att dina tillgångar (till exempel data och applikationer) är skyddade.

  • Hantering av händelser: En hybrid molnmiljö förändrar incidenthantering på minst två sätt. För det första, medan du kanske har kontroll över ditt eget datacenter, om en händelse inträffar, måste du arbeta med din tjänsteleverantör eftersom tjänsteleverantören åtminstone kontrollerar en del av infrastrukturen.

    För det andra gör molnens flerhyresgods ofta att undersöka en händelse mer komplicerad. Till exempel, eftersom information kan komma i kontakt kan logganalys vara svårt, eftersom din tjänsteleverantör försöker behålla integriteten. Du måste ta reda på hur din tjänsteleverantör definierar en incident och se till att du kan förhandla om hur du ska arbeta med leverantören för att säkerställa att alla är nöjda.

  • Programsäkerhet: När ett program finns i molnet är det utsatt för alla typer av säkerhetshot. CSA delar applikationssäkerhet i olika områden, inklusive säkring av mjukvaruutvecklingens livscykel i molnet. autentisering, godkännande och överensstämmelse identitetshantering, hantering av programgodkännande, tillämpningsövervakning, testning av applikationspenetration och riskhantering.

  • Kryptering och nyckelhantering: Datakryptering avser en uppsättning algoritmer som kan omvandla text till en form som heter cyphertext, som är en krypterad blankettform som obehöriga kan inte läsa. Mottagaren av ett krypterat meddelande använder en nyckel som utlöser algoritmen för att dekryptera data och ge den i sitt ursprungliga tillstånd till den behöriga användaren. Därför kan du kryptera data och se till att endast den avsedda mottagaren kan dekryptera den.

    I det offentliga molnet kan vissa organisationer frestas att kryptera all information eftersom de är oroade över sin rörelse mot molnet och hur säker det är en gång det är i molnet. Nyligen har experter på fältet börjat överväga andra säkerhetsåtgärder förutom kryptering som kan användas i molnet.

  • Identitets- och åtkomsthantering: Identitetshantering är ett mycket brett ämne som gäller för många områden i datacentret. Målet med identitetshantering är att kontrollera tillgången till dataresurser, applikationer, data och tjänster.

    Identitetshantering förändras väsentligt i molnet. I ett traditionellt datacenter kan du använda en katalogtjänst för autentisering och sedan distribuera programmet i en brandväggs säker zon. Molnet kräver ofta flera former av identitet för att säkerställa att tillgången till resurser är säker.

Med den ökande användningen av cloud computing, trådlös teknik och mobila enheter har du inte längre väldefinierade gränser vad gäller internt och vad som är externt för dina system. Du måste bedöma huruvida hål eller sårbarheter finns över servrar, nätverk, infrastrukturkomponenter och slutpunkter, och övervaka dem kontinuerligt. Med andra ord måste du kunna lita på din egen infrastruktur samt en molnleverantörs infrastruktur.

Speciella säkerhetsrisker i Hybrid Cloud Environment - dummies

Redaktörens val

Hitta hur du betalar webbplatser i online dating - dummies

Hitta hur du betalar webbplatser i online dating - dummies

Du får vad du betalar för I livet ingår Internet-dating webbplatser. Till skillnad från gratis webbplatser, med lönesidor har du inte huvudvärk på oändliga reklammeddelanden som skriker i ditt ansikte. Dessutom är omfattningen av täckning och tillgängliga funktioner bred och robust. Solid tillsyn tillhandahålls (för att gräva ut wackos) och lämpliga hinder ...

Dating för Dummies Cheat Sheet - dummies

Dating för Dummies Cheat Sheet - dummies

Dating behöver inte vara nervös, men det kräver förberedelse . Du måste göra en uppriktig själsökning så att du är redo att vara ärlig, öppen och uppmärksam. Du behöver en stark känsla för dina dejtingförväntningar så att du tydligt kan kommunicera vad du letar efter utan att ställa in baren så hög att ingen ...

Få passar för dating igen efter 50 - dummies

Få passar för dating igen efter 50 - dummies

Copyright © 2014 AARP All rights reserved. Du behöver inte vara frisk och frisk efter 50, men det hjälper säkert om du är. Om du inte är något av dessa saker, behöver du inte ge upp och tycker att det är för sent att komma dit. Många börjar träningsregler så sent som ålder ...

Redaktörens val

ÄR ett au pair rätt för din familj? - dummies

ÄR ett au pair rätt för din familj? - dummies

Det är viktigt att undersöka dina specifika familjeförhållanden för att avgöra om ett au pair är rätt barnomsorg för din familj. Du kanske bestämmer dig för att anställa ett au pair i stället för daghem, barnbarn eller barnpassare om du vill utsätta din familj för en ny kultur. Är ...

Online-verktyg för familjebudgetar - dummies

Online-verktyg för familjebudgetar - dummies

Vissa familjer kan tycka att den mest användbara aspekten av att bo i en värld med nästan oändliga onlineverktyg innebär att kunna budgetera för familjen med dessa verktyg. Följande tre onlinetjänster erbjuder familjer ett sätt att organisera familjeutgifter online, dela åtkomst till säkra konton och eliminera några av papperet ...

Barn som Online Entreprenörer - Dummies

Barn som Online Entreprenörer - Dummies

Levande i en digital värld tillåter barnen obegränsade möjligheter när det gäller entreprenörskap. Denna digitala tidsålder ger barnen en unik färdighetssats med möjlighet att dela den färdigheten med andra och lägga till "onlineföretagare" till listan över möjliga efterskolor och sommarjobb som finns tillgängliga för barn idag. Spelskapande Ett område där digitalt ...

Redaktörens val

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Efter att ha definierat de fält du behöver för din Word 2007-postfusion, är nästa steg att slutföra adresslistan. För att göra det skapar du en lista över poster genom att ange data för varje fält i varje post. Detta händer i dialogrutan Ny adresslista. Kom ihåg att fält är kolumner och ...

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Med sammanfogningsfälten infogad i huvudversionen av Word 2007-dokumentet och adresslistan stannar, är du redo att starta din mailfusion! Spara huvuddokumentet. Klicka på knappen Förhandsgranska resultat. Fälten i huvuddokumentet försvinner! De ersätts av information från den första posten i adresslistan. Så här ...