5 caracteristici de securitate la mare nor pentru utilizarea întreprinderii

Autor: Roger Morrison
Data Creației: 18 Septembrie 2021
Data Actualizării: 21 Iunie 2024
Anonim
5 caracteristici de securitate la mare nor pentru utilizarea întreprinderii - Tehnologie
5 caracteristici de securitate la mare nor pentru utilizarea întreprinderii - Tehnologie

Conţinut



Sursa: Hakan Dogu / Dreamstime.com

La pachet:

Cloud-ul poate fi un instrument excelent pentru întreprindere, dar trebuie să existe o securitate adecvată pentru ca acesta să fie eficient.

Deși cloud computingul devine din ce în ce mai stabilit în rețelele de întreprinderi, oamenii descoperă în continuare ce este cloud. Un element foarte important al acestui lucru - în multe privințe, elementul cel mai important - este securitatea.

Calcularea în cloud poate ajuta întreprinderile să reducă costurile în orice fel de moduri, însă informațiile pe care le gestionează sistemele cloud trebuie tratate delicat, iar clienții trebuie să simtă că au o securitate adecvată în loc. Deci, ce caută companiile de la furnizorii de servicii cloud?

Iată câteva dintre cele mai mari caracteristici reale de securitate pe care furnizorii de cloud le utilizează pentru a proteja datele clientului și pentru a face sistemele să se asigure în mod eficient împotriva hackingului și accesului neautorizat.


Autentificare multi-factor

Cei care cumpără servicii cloud ar face bine să se uite la acest termen. Este o sursă majoră de securitate a utilizatorilor pentru sistemele cloud, care sunt adesea implementate pe mai multe locații de afaceri diferite și puncte de acces individuale.

În esență, autentificarea cu mai mulți factori înseamnă doar autentificarea utilizatorilor într-o combinație de moduri. La fel ca utilizarea unui blocaj cu cheie și a unui blocaj pe o ușă, utilizarea mai multor strategii sau factori de autentificare creează o mai bună securitate pentru sistemele digitale.

În general, autentificarea cu mai mulți factori implică combinarea diferitelor categorii de intrări de securitate. O categorie este parola, care este un concept intangibil pe care cineva îl creează și îl folosește pentru acces. O altă categorie este o posesie fizică, cum ar fi o cheie tradițională, o carte cu cheie sau chiar un dispozitiv mobil cu anumite persoane.


O a treia categorie de securitate se numește biometrie. Aceasta se concentrează asupra lucrurilor care sunt inerente unui corp individual. Spre deosebire de cele două categorii de mai sus, componentele de securitate biometrice nu pot fi pierdute sau înlocuite. Biometria folosește lucruri precum scanarea degetelor, recunoașterea vocii și imagistica facială.

Cum funcționează autentificarea cu mai mulți factori? Este necesar ca două sau mai multe dintre aceste componente de securitate diferite să lucreze împreună, ceea ce face ca sistemele să fie mult mai sigure.

Fără bug-uri, fără stres - Ghidul dvs. pas cu pas pentru crearea de software care poate schimba viața fără a vă distruge viața


Nu îți poți îmbunătăți abilitățile de programare atunci când nimeni nu îi pasă de calitatea software-ului.

Pentru un exemplu concret în acest sens, uitați-vă doar la modul în care băncile moderne protejează accesul utilizatorilor de servicii bancare online. Devine mai des întâlnit pentru bănci să ceară utilizatorilor o parolă, precum și o cheie sau un set de numere pe care le primesc de la un telefon trimis la telefonul lor mobil. Aici, parola reprezintă prima categorie intangibilă de securitate, iar componenta smartphone reprezintă cea de-a doua categorie, deoarece în acest caz, dispozitivul smartphone acționează ca „cheie” - furnizează acel număr de pin pe care îl introduce utilizatorul. Deci, dacă persoana nu deține smartphone-ul, acesta nu va putea accesa sistemul bancar online.

Managementul identității și accesului

Această categorie de securitate este strâns legată de autentificare, dar funcționează puțin diferit. Odată cu administrarea identității și a accesului, întreprinderile au o modalitate de a atribui acces și privilegii identităților individuale care vor fi autentificate în cadrul sistemului. Dacă autentificarea cu mai mulți factori este metoda de acces, atunci administrarea identității și a accesului reprezintă alocarea de compensații sau „vehiculul de permis” pentru a permite persoanelor să intre în sistem.

Serviciile cloud ar trebui să includă acest design, astfel încât managerii să se poată gândi cu atenție la informațiile pe care oamenii le au acces și să le atribuie acces pe baza acestor considerente. Este important ca oamenii care fac munca să poată intra în sistem să-și facă treaba, dar sistemul trebuie să păstreze un capac pe datele sensibile și să se asigure că acestea sunt distribuite cât mai puține persoane.

Standarde de criptare și instrumente de gestionare a cheilor

Criptarea este o componentă de bază a securității cloud. În diverse moduri, furnizorii de cloud criptează datele astfel încât acestea să nu poată fi furate sau scurse, deoarece se îndreaptă către și în jurul norului. Acestea fiind spuse, fiecare companie cloud va avea propriul său standard de criptare de securitate, în care criptarea mai bună înseamnă, în general, o mai bună securitate.

Dar standardul de criptare nu este singura componentă care permite companiilor să obțină rezultate bune de securitate. Există, de asemenea, problema de gestionare a cheilor.

Sistemele de criptare utilizează de obicei seturi de chei de criptare care permit utilizarea autorizată a datelor în cauză. Deci, cineva trebuie să aibă acces la aceste chei și să le utilizeze corespunzător. Multe întreprinderi au învățat modalitatea grea prin care există o modalitate corectă și greșită de a menține cheile de acces și s-a născut ideea de gestionare a cheilor de criptare.

În prezent, întreprinderile au alegeri: de exemplu, Amazon Web Services oferă un set de instrumente cheie de management pe care mulți CIO îi jură. Dar unii furnizori de cloud oferă, de asemenea, servicii de gestionare cheie, pentru că înțeleg cât de important este nu doar criptarea datelor, ci păstrarea tipurilor corecte de acces.

Gateway de criptare cloud

De asemenea, este important să ne dăm seama cum și când datele sunt criptate și când sunt decriptate, deoarece din nou, fără decriptare, datele valoroase pot deveni inutile pentru cei care trebuie să le gestioneze.

O altă mare idee care a ieșit din această luptă este poarta de criptare a norului. O poartă de criptare cloud seamănă foarte mult cu o rețea privată virtuală sau un sistem VPN. Oferă un tunel securizat pentru date dintr-un punct specific în altul.

În sistemele VPN, datele sunt adesea criptate, deoarece părăsesc o rețea privată și își fac drum prin Internetul public. Acesta a fost decriptat pe cealaltă parte, motiv pentru care oamenii se referă la el drept un "tunel de securitate" pentru date.

O poartă de criptare a norului acționează la fel, iar Marea Stație Centrală unde toate datele sunt ambalate în producție este punctul în care informațiile părăsesc rețeaua de întreprindere privată și intră în cloud.

Valoarea acestor tipuri de servicii de securitate este destul de intuitivă. Dacă există un mijloc și o metodă consecventă de criptare a datelor pe măsură ce iese din rețeaua privată, aceasta va servi atât ca un mijloc eficient de securitate, cât și pentru un lucru care ajută la respectarea normelor, dacă organismele de reglementare încep să intre în piulițele și modul în care se ocupă o companie. datele sale

Securitatea platformei mobile

De asemenea, securitatea cloud trebuie să abordeze acea zonă rapidă de IT care atât de mulți dintre noi folosim acum pentru a face tot felul de calcule și pentru a efectua tot felul de tranzacții: mobil. Arena mobilă devine din ce în ce mai mult o parte din viața noastră, iar serviciile cloud trebuie să anticipeze provocările de a păstra datele în siguranță în timp ce acestea vor merge și de la punctele mobile.

Strategia mobilă se realizează folosind o mulțime de componente descrise mai sus. Furnizorii de cloud trebuie să se uite la criptarea eficientă și trebuie să privească orice vulnerabilități inerente sistemelor de operare mobile sau aplicațiilor mobile utilizate frecvent. Există mai mult de o modalitate de a face acest lucru, și ceva pe care un vânzător individual ar trebui să fie capabil să le explice clienților într-un mod care nu face ca capul să se rotească.

Acesta este doar un exemplu de tipul de listă de verificare de care cumpărătorii trebuie să țină cont atunci când merg efectiv în căutarea furnizorilor de cloud. Așa cum reiese din articole noi hilare precum spoof-ul HP al The Onion, nu putem doar să spunem „Ive got cloud” sau „Eu folosesc cloud pentru (X, Y sau Z)”. Trebuie să știm ce este și ce face și cum este configurat pentru a ne oferi rezultate mai bune decât sistemele tradiționale de rețea și stocare.