5 lielo mākoņu drošības elementi uzņēmuma lietošanai

Autors: Roger Morrison
Radīšanas Datums: 18 Septembris 2021
Atjaunināšanas Datums: 21 Jūnijs 2024
Anonim
Part 5: Cloud Security Concerns all Businesses Should Be Aware of
Video: Part 5: Cloud Security Concerns all Businesses Should Be Aware of

Saturs



Avots: Hakan Dogu / Dreamstime.com

Izņemšana:

Mākonis var būt lielisks rīks uzņēmējdarbībai, taču, lai tas būtu efektīvs, ir jābūt atbilstošai drošībai.

Kaut arī mākoņdatošana arvien vairāk nostiprinās uzņēmumu tīklā, cilvēki joprojām atklāj, kas ir mākonis. Viens ļoti svarīgs tā elements - daudzējādā ziņā vissvarīgākais elements - ir drošība.

Mākoņdatošana var palīdzēt uzņēmumiem samazināt izmaksas dažādos veidos, taču informācija, ar kuru mākoņu sistēmas apstrādā, bieži ir jāizturas saudzīgi, un klientiem ir jājūt, ka viņiem ir atbilstoša drošība. Tātad, ko uzņēmumi meklē no mākoņa pakalpojumu sniedzējiem?

Šeit ir uzskaitītas dažas no lielākajām faktiskajām drošības funkcijām, kuras mākoņpakalpojumu sniedzēji izmanto, lai aizsargātu klientu datus un nodrošinātu sistēmu efektīvu aizsardzību pret uzlaušanas un neatļautu piekļuvi.

Daudzfaktoru autentifikācija

Tiem, kas iepērkas mākoņpakalpojumos, būtu vērts pievērst uzmanību šim terminam. Tas ir galvenais mākoņu sistēmu lietotāju drošības avots, kas bieži tiek izvietots daudzās dažādās biznesa vietās un atsevišķos piekļuves punktos.


Būtībā daudzfaktoru autentifikācija nozīmē tikai lietotāju autentificēšanu vairāku veidu kombinācijā. Tāpat kā atslēgas slēdzenes un strupceļa izmantošana durvīs, vairāku autentifikācijas stratēģiju vai faktoru izmantošana rada labāku digitālo sistēmu drošību.

Kopumā daudzfaktoru autentifikācija ietver dažādu drošības ieeju kategoriju apvienošanu. Viena kategorija ir parole, kas ir nemateriāla koncepcija, kuru kāds izveido un izmanto piekļuvei. Vēl viena kategorija ir fiziska rīcība, piemēram, tradicionālā atslēga, atslēgas karte vai pat kāda mobilā ierīce.

Trešo drošības kategoriju sauc par biometriju. Tas koncentrējas uz lietām, kas raksturīgas atsevišķam ķermenim. Atšķirībā no iepriekšminētajām divām kategorijām, biometrijas drošības komponentus nevar pazaudēt vai nepareizi novietot. Biometrija izmanto tādas lietas kā pirkstu skenēšana, balss atpazīšana un sejas attēlveidošana.

Kā darbojas daudzfaktoru autentifikācija? Lai darbotos kopā, nepieciešami divi vai vairāki no šiem dažādajiem drošības komponentiem, kas sistēmu padara daudz drošāku.


Bez kļūdām, bez stresa - jūsu soli pa solim, kā izveidot programmatūru, kas maina dzīvi, neiznīcinot savu dzīvi


Jūs nevarat uzlabot savas programmēšanas prasmes, kad nevienam nerūp programmatūras kvalitāte.

Lai iegūtu konkrētu piemēru, apskatiet, kā mūsdienu bankas aizsargā piekļuvi tiešsaistes banku lietotājiem. Bankām arvien biežāk liekot lietotājiem pieprasīt paroli, kā arī atslēgu vai numuru kopu, ko viņi saņem no nosūtīta uz mobilo tālruni. Šeit parole apzīmē pirmo nemateriālo drošības kategoriju, bet viedtālruņa komponents apzīmē otro kategoriju, jo šajā gadījumā viedtālruņa ierīce darbojas kā “atslēga” - tā nodrošina šo pin numuru, kuru lietotājs ievada. Tātad, ja personai nav viedtālruņa, viņš vai viņa nevarēs piekļūt tiešsaistes banku sistēmai.

Identitātes un piekļuves pārvaldība

Šī drošības kategorija ir cieši saistīta ar autentifikāciju, taču tā darbojas nedaudz savādāk. Izmantojot identitātes un piekļuves pārvaldību, uzņēmumiem ir veids, kā piekļuvi un privilēģijas piešķirt individuālām identitātēm, kuras sistēmā tiks autentificētas. Ja piekļuves metode ir daudzfaktoru autentifikācija, tad identitātes un piekļuves pārvaldība ir atļauju piešķiršana vai “atļaujas līdzeklis” cilvēku ielaušanai sistēmā.

Mākoņu pakalpojumos būtu jāiekļauj šis dizains, lai vadītāji varētu rūpīgi pārdomāt, kādai informācijai ir nepieciešama piekļuve cilvēkiem, un piešķirt piekļuvi, pamatojoties uz šiem apsvērumiem. Ir svarīgi, lai cilvēki, kuri veic darbu, varētu iekļūt sistēmā, lai veiktu savus darbus, taču šai sistēmai ir arī jāuztur slepenu datu vāks un jānodrošina, ka tas tiek izplatīts pēc iespējas mazāk cilvēkiem.

Šifrēšanas standarti un galvenie apstrādes rīki

Šifrēšana ir galvenā mākoņu drošības sastāvdaļa. Dažādos veidos mākoņu pakalpojumu sniedzēji šifrē datus, lai tos nevarētu nozagt vai noplūst, jo tie nonāk mākoņa vietā un ap to. Tomēr katram mākoņa uzņēmumam būs savs drošības šifrēšanas standarts, kur labāka šifrēšana parasti nozīmē labāku drošību.

Bet šis šifrēšanas standarts nav vienīgais komponents, kas ļauj uzņēmumiem gūt labus drošības rezultātus. Ir arī jautājums par atslēgu apstrādi.

Šifrēšanas sistēmas parasti izmanto šifrēšanas atslēgu kopas, kas ļauj atļaut attiecīgo datu izmantošanu. Tātad kādam ir jābūt piekļuvei šīm atslēgām un atbilstoši jāizmanto. Daudzi uzņēmumi ir iemācījušies grūto ceļu, kā pareiza un nepareiza pieeja piekļuves atslēgu uzturēšanai, un radās ideja par šifrēšanas atslēgu pārvaldību.

Mūsdienās uzņēmumiem ir izvēles iespējas: piemēram, Amazon Web Services piedāvā galveno pārvaldības rīku komplektu, par kuru zvēru daudzi CIO. Bet daži mākoņu pakalpojumu sniedzēji piedāvā arī savus galvenos pārvaldības pakalpojumus, jo viņi saprot, cik svarīgi ir ne tikai datu šifrēšana, bet arī pareiza piekļuves veida saglabāšana.

Mākonis šifrēšanas vārti

Svarīgi ir arī noskaidrot, kā un kad dati tiek šifrēti un kad tie tiek atšifrēti, jo atkal, bez atšifrēšanas, vērtīgi dati var kļūt nelietojami tiem, kuriem tie ir jāapstrādā.

Vēl viena liela ideja, kas nākusi klajā no šīs cīņas, ir mākoņu šifrēšanas vārti. Mākonis šifrēšanas vārteja ir ļoti līdzīga virtuālam privātam tīklam vai VPN sistēmai. Tas nodrošina drošu tuneli datiem no viena noteikta punkta uz otru.

VPN sistēmās dati bieži tiek šifrēti, jo tie atstāj privātu tīklu un nonāk caur publisko internetu. Tā atšifrēta otrā pusē, tāpēc cilvēki to dēvē par datu “drošības tuneli”.

Mākonis šifrēšanas vārteja darbojas tāpat, un Grand Central Station, kurā visi dati tiek iesaiņoti ražošanā, ir vieta, kur informācija tiek atstāta no privātā uzņēmuma tīkla un nonāk mākonī.

Šāda veida drošības pakalpojumu vērtība ir diezgan intuitīva. Ja pastāv konsekventi dati un šifrēšanas paņēmieni un paņēmieni, kad tas iziet no privātā tīkla, tas kalpos gan kā efektīvs drošības līdzeklis, gan kā kaut kas tāds, kas palīdz nodrošināt atbilstību, ja regulatori sāk iedziļināties uzgriežņos un skrūvēs tam, kā uzņēmums rīkojas tā dati.

Mobilās platformas drošība

Mākoņu drošībai ir jārisina arī tā strauji augošā IT joma, kuru tagad tik daudzi no mums izmanto, lai veiktu visu veidu skaitļošanu un veiktu visa veida darījumus: mobilos. Mobilā arēna arvien vairāk kļūst par mūsu dzīves sastāvdaļu, un mākoņpakalpojumiem ir jāparedz problēmas, kas saistītas ar datu drošu saglabāšanu, dodoties uz mobilajiem gala punktiem un no tiem.

Mobilā stratēģija tiek veikta, izmantojot daudzus iepriekš aprakstītos komponentus. Mākoņu pakalpojumu sniedzējiem ir jāaplūko efektīva šifrēšana, un viņiem ir jāaplūko visas ievainojamības, kas raksturīgas mobilajām operētājsistēmām vai parasti izmantotajām mobilajām lietojumprogrammām. Ir vairāk nekā viens veids, kā to izdarīt, un tas ir kaut kas tāds, ko individuālam pārdevējam vajadzētu būt spējīgam izskaidrot klientiem tādā veidā, kas viņu galvai neliek griezties.

Šis ir tikai tāda veida kontrolsaraksta piemērs, kuru pircēji patur prātā, kad viņi faktiski meklē mākoņu pakalpojumu sniedzējus. Kā liecina jauni jautri raksti, piemēram, The Onion’s HP spoof, mēs nevaram vienkārši apiet, sakot: “Ive got mākonis” vai “Es izmantoju mākoni (X, Y vai Z)”. Mums jāzina, kas tas ir un ko tas dara, un kā tas ir izveidots, lai sniegtu labākus rezultātus nekā tradicionālās tīkla un uzglabāšanas sistēmas.