5 Mga Tampok ng Big Cloud Security para sa Paggamit ng Enterprise

May -Akda: Roger Morrison
Petsa Ng Paglikha: 18 Setyembre 2021
I -Update Ang Petsa: 11 Mayo 2024
Anonim
How to Build a Workbench - Ep.2 // Cloud Stock Support and Center Insert/Tool Holder
Video.: How to Build a Workbench - Ep.2 // Cloud Stock Support and Center Insert/Tool Holder

Nilalaman



Pinagmulan: Hakan Dogu / Dreamstime.com

Takeaway:

Ang ulap ay maaaring maging isang mahusay na tool para sa negosyo, ngunit ang tamang seguridad ay dapat na nasa lugar para maging epektibo ito.

Kahit na ang cloud computing ay nagiging mas at mas itinatag sa networking ng negosyo, ang mga tao ay natuklasan pa rin kung ano ang ulap. Ang isang napakahalagang elemento ng iyon - sa maraming paraan, ang pinakamahalagang elemento - ay ang seguridad.

Makakatulong ang Cloud computing sa mga negosyong gupitin ang mga gastos sa anumang bilang ng mga paraan, ngunit ang impormasyon na kadalasang pinangangasiwaan ng mga system ng ulap, at dapat maramdaman ng mga kliyente na mayroon silang sapat na seguridad sa lugar. Kaya ano ang hinahanap ng mga kumpanya mula sa mga service provider ng ulap?

Narito ang ilan sa mga pinakamalaking aktwal na tampok ng seguridad na ginagamit ng mga tagapagbigay ng ulap upang maprotektahan ang data ng kliyente, at gawing epektibong ligtas ang mga system laban sa pag-hack at hindi awtorisadong pag-access.


Pagpapatunay ng Multi-Factor

Ang mga namimili para sa mga serbisyo ng ulap ay mahusay na tumingin sa term na ito. Ito ay isang pangunahing mapagkukunan ng seguridad ng gumagamit para sa mga system ng ulap, na madalas na naka-deploy sa maraming iba't ibang mga lokasyon ng negosyo at mga indibidwal na access point.

Mahalaga, ang pagpapatunay ng multi-factor ay nangangahulugan lamang ng pagpapatunay ng mga gumagamit sa isang kumbinasyon ng mga paraan. Tulad ng paggamit ng isang key lock at isang deadbolt sa isang pintuan, ang paggamit ng maraming mga diskarte sa pagpapatunay o mga kadahilanan ay lumilikha ng mas mahusay na seguridad para sa mga digital na sistema.

Sa pangkalahatan, ang pagpapatunay ng multi-factor ay nagsasangkot ng pagsasama ng iba't ibang mga kategorya ng mga input ng seguridad. Ang isang kategorya ay ang password, na kung saan ay isang hindi nasasalat na konsepto na nililikha at ginagamit ng isang tao para sa pag-access. Ang isa pang kategorya ay isang pisikal na pag-aari, tulad ng isang tradisyunal na susi, isang key card o kahit someones mobile device.


Ang isang pangatlong kategorya ng seguridad ay tinatawag na biometrics. Nakatuon ito sa mga bagay na likas sa isang indibidwal na katawan. Hindi tulad ng nasa itaas na dalawang kategorya, ang mga sangkap ng seguridad ng biometrics ay hindi maaaring mawala o hindi mapalitan. Ang biometrics ay gumagamit ng mga bagay tulad ng pag-scan ng daliri, pagkilala sa boses at imaging imaging.

Paano gumagana ang multi-factor na pagpapatunay? Ito ay nangangailangan ng dalawa o higit pa sa iba't ibang mga bahagi ng seguridad upang magtulungan, na ginagawang mas ligtas ang mga system.

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay


Hindi mo maaaring mapabuti ang iyong mga kasanayan sa pag-programming kapag walang nagmamalasakit sa kalidad ng software.

Para sa isang kongkretong halimbawa nito, tingnan lamang kung paano pinoprotektahan ng mga modernong bangko ang pag-access para sa mga gumagamit ng online banking. Ito ay nagiging mas karaniwan para sa mga bangko upang hilingin sa mga gumagamit ng isang password, pati na rin ang isang susi o hanay ng mga numero na nakukuha nila mula sa isang ipinadala sa kanilang mobile phone. Dito, ang password ay kumakatawan sa unang hindi nasasalat na kategorya ng seguridad, at ang bahagi ng smartphone ay kumakatawan sa pangalawang kategorya, dahil sa kasong ito, ang aparato ng smartphone ay kumikilos bilang "key" - nagbibigay ito ng numero ng pin na pinasok ng gumagamit. Kaya, kung ang tao ay hindi humahawak ng smartphone, hindi siya makakapasok sa online banking system.

Pagkakakilanlan at Pamamahala ng Pag-access

Ang kategoryang ito ng seguridad ay malapit na nauugnay sa pagpapatunay, ngunit ito ay gumagana nang medyo naiiba. Sa pagkakakilanlan at pamamahala ng pag-access, ang mga negosyo ay may isang paraan upang magtalaga ng pag-access at mga pribilehiyo sa mga indibidwal na pagkakakilanlan na mapatunayan sa loob ng system. Kung ang pagpapatunay ng multi-factor ay ang paraan ng pag-access, kung gayon ang pagkakakilanlan at pamamahala ng pag-access ay ang pagtatalaga ng mga clearance o ang "pahintulot na sasakyan" para sa pagpayag sa mga tao sa system.

Dapat isama ng mga serbisyo ng Cloud ang disenyo na ito, upang maingat na isipin ng mga tagapamahala tungkol sa kung anong impormasyon na kailangan ng mga tao na ma-access, at magtalaga ng pag-access batay sa mga pagsasaalang-alang. Mahalaga na ang mga taong gumagawa ng trabaho ay maaaring makapasok sa system upang gawin ang kanilang mga trabaho, ngunit ang system ay dapat ding panatilihin ang isang takip sa sensitibong data at matiyak na ang ipinamamahagi nito sa ilang mga tao hangga't maaari.

Mga Pamantayan sa Pag-encrypt at Mga tool sa Pangunahing Pangangasiwa

Ang pag-encrypt ay isang pangunahing sangkap ng seguridad sa ulap. Sa iba't ibang paraan, ang mga provider ng ulap ay naka-encrypt ng data upang hindi ito maaaring magnanakaw o may leak dahil ito ay papunta at sa paligid ng ulap. Iyon ay sinabi, ang bawat kumpanya ng ulap ay magkakaroon ng sariling pamantayan sa pag-encrypt ng seguridad, kung saan ang mas mahusay na pag-encrypt sa pangkalahatan ay nangangahulugang mas mahusay na seguridad.

Ngunit ang pamantayan sa pag-encrypt ay hindi lamang ang sangkap na nagpapahintulot sa mga kumpanya na makakuha ng mahusay na mga resulta sa seguridad. Ang mga Theres din ang isyu ng pangunahing paghawak.

Ang mga system ng pag-encrypt ay karaniwang gumagamit ng mga hanay ng mga susi ng pag-encrypt na nagbibigay-daan sa awtorisadong paggamit ng data na pinag-uusapan. Kaya ang isang tao ay kailangang magkaroon ng access sa mga key na iyon, at gamitin nang naaangkop. Maraming mga negosyo ang natutunan ang mahirap na paraan na ang theres isang tama at maling paraan upang mapanatili ang mga access key, at ang ideya ng pamamahala ng pag-encrypt ay isinilang.

Sa ngayon, ang mga negosyo ay may mga pagpipilian: halimbawa, ang Mga Serbisyo sa Web ng Amazon ay nag-aalok ng isang hanay ng mga pangunahing tool sa pamamahala na sinumpa ng maraming mga CIO. Ngunit ang ilang mga tagapagbigay ng ulap ay nag-aalok din ng mga pangunahing serbisyo sa pamamahala ng kanilang sarili, dahil naiintindihan nila kung gaano kahalaga na hindi lamang i-encrypt ang data, ngunit upang mapanatili ang tamang uri ng pag-access.

Mga Gateway ng Cloud Encryption

Mahalaga rin na malaman kung paano at kailan naka-encrypt ang data at kung kailan ito nai-decrypted, dahil muli, nang walang decryption, ang mahalagang data ay maaaring maging walang silbi sa mga taong kailangang hawakan ito.

Ang isa pang malaking ideya na lumabas sa pakikibaka na ito ay ang gateway na naka-encrypt. Ang isang pag-encrypt na gateway gateway ay katulad ng isang virtual pribadong network o VPN system. Nagbibigay ito ng isang ligtas na tunel para sa data mula sa isang tukoy na punto patungo sa isa pa.

Sa mga sistema ng VPN, ang data ay madalas na naka-encrypt dahil umalis ito ng isang pribadong network at ginagawang paraan sa pamamagitan ng pampublikong Internet. Ang decrypted nito sa kabilang panig, na ang dahilan kung bakit tinukoy ito ng mga tao bilang isang "lagusan ng seguridad" para sa data.

Ang isang pag-encrypt na gateway gateway ay kumikilos sa parehong paraan, at ang Grand Central Station kung saan ang lahat ng data ay makakakuha ng nakaimpake sa produksiyon ay ang punto kung saan iniwan ng impormasyon ang pribadong network ng negosyo at pumapasok sa ulap.

Ang halaga ng mga uri ng mga serbisyo ng seguridad ay medyo madaling maunawaan. Kung mayroong isang pare-pareho na paraan at pamamaraan ng pag-encrypt ng data habang iniiwan nito ang pribadong network, na magsisilbi bilang parehong epektibong paraan ng seguridad, at isang bagay na makakatulong sa pagsunod kung ang mga regulator ay nagsimulang magsimula sa mga mani at bolts kung paano pinangangasiwaan ng isang kumpanya ang datos nito.

Seguridad ng Mobile Platform

Kailangang matugunan din ng seguridad sa ulap na mabilis na lumalagong lugar ng IT na napakarami sa atin ang ginagamit ngayon upang gawin ang lahat ng mga uri ng computing at magsagawa ng lahat ng uri ng mga transaksyon: mobile. Ang mobile arena ay nagiging higit pa at isang bahagi ng aming buhay, at ang mga serbisyo sa ulap ay kailangang maasahan ang mga hamon ng pagpapanatiling ligtas ang data habang papunta ito at mula sa mga mobile endpoints.

Ang diskarte sa mobile ay ginagawa gamit ang maraming mga sangkap na inilarawan sa itaas. Kailangang tingnan ng mga nagbibigay ng Cloud ang epektibong pag-encrypt, at kailangan nilang tingnan ang anumang mga kahinaan na likas sa mga mobile operating system o karaniwang ginagamit na mga mobile application. Theres higit sa isang paraan upang gawin ito, at ang isang bagay na ang isang indibidwal na nagbebenta ay dapat na maipaliwanag sa mga kliyente sa isang paraan na hindi pinapaikot ang kanilang mga ulo.

Ito ay isang halimbawa lamang ng uri ng checklist na isinasaalang-alang ng mga mamimili kapag sila ay talagang naghahanap ng mga provider ng ulap. Tulad ng napatunayan ng masayang-maingay na mga bagong artikulo tulad ng HP Onion's spoof, umiiyak lang kami na nagsasabing, "Ive got cloud" o "Ginagamit ko ang ulap para sa (X, Y o Z)." Dapat nating malaman kung ano ito at kung ano ang ginagawa nito, at kung paano ito naka-set upang bigyan kami ng mas mahusay na mga kinalabasan kaysa sa tradisyonal na mga network at mga sistema ng imbakan.