Hjem Personlig finansiering Udvikling af et Secure Hybrid Cloud Environment-dummies

Udvikling af et Secure Hybrid Cloud Environment-dummies

Indholdsfortegnelse:

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
Anonim

En tankevækkende tilgang til sikkerhed kan lykkes i at begrænse mange sikkerhedsrisici i et hybrid-cloud-miljø. For at udvikle et sikkert hybridmiljø skal du vurdere den aktuelle tilstand af din sikkerhedsstrategi samt den sikkerhedsstrategi, som din cloud-udbyder tilbyder.

Vurder din nuværende sikkerhedstilstand

I et hybrid-miljø starter sikkerheden med at vurdere din aktuelle tilstand. Du kan begynde med at besvare et sæt spørgsmål, som kan hjælpe dig med at danne din tilgang til din sikkerhedsstrategi. Her er nogle vigtige spørgsmål at overveje:

  • Har du for nylig evalueret din egen traditionelle sikkerhedsinfrastruktur?

  • Hvordan styrer du adgangsrettigheder til applikationer og netværk - både i din virksomhed og dem uden for din firewall? Hvem har ret til at få adgang til it-ressourcer? Hvordan sikrer du, at kun de rigtige identiteter får adgang til dine applikationer og oplysninger?

  • Kan du identificere sårbarheder og risici i webapplikationen og derefter rette eventuelle svagheder?

  • Har du mulighed for at spore din sikkerhedsrisiko over tid, så du nemt kan dele opdaterede oplysninger med dem, der har brug for det?

  • Beskyttes dine servermiljøer altid fra eksterne sikkerhedstrusler?

  • Hvis du bruger kryptering, opretholder du dine egne nøgler eller får dem fra en betroet og pålidelig leverandør? Bruger du standard algoritmer?

  • Kan du overvåge og kvantificere sikkerhedsrisici i realtid?

  • Kan du implementere sikkerhedspolitikker konsekvent på tværs af alle typer lokaler og cloud arkitekturer?

  • Hvordan beskytter du alle dine data, uanset hvor den er gemt?

  • Kan du opfylde revisions- og rapporteringskrav til data i skyen?

  • Kan du opfylde overholdelseskravene i din branche?

  • Hvad er dit programsikkerhedsprogram?

  • Hvad er dine katastrofe- og genopretningsplaner? Hvordan sikrer du service kontinuitet?

Vurder din cloud-leverandør sikkerhed

En hybrid cloud-miljø udgør et specielt sæt udfordringer, når det gælder sikkerhed og styring. Hybridskyer bruger din egen infrastruktur plus din serviceudbyder. For eksempel kan data gemmes på dine lokaler, men behandles i skyen. Det betyder, at din lokal infrastruktur kan være forbundet med en mere offentlig sky, som vil påvirke de slags sikkerhedskontroller, du har brug for.

Kontrol skal være på plads for omkreds sikkerhed, adgang, dataintegritet, malware og lignende - ikke kun på din placering, men også hos din cloud-udbyder.Cloud-udbydere har hver deres måde at styre sikkerhed på. De er måske ikke kompatible med din organisations overholdelse og overordnede sikkerhedsplan. Det er helt afgørende, at din virksomhed ikke begraver sit hoved i sandet ved at antage, at skyens udbyder har sikkerhed omfattet.

Du skal verificere, at din cloud-udbyder sikrer det samme sikkerhedsniveau, du kræver internt (eller et overordnet niveau, hvis du søger at forbedre din overordnede sikkerhedsstrategi). Du skal stille mange hårde spørgsmål for at sikre, at din virksomheds sikkerheds- og styringsstrategi kan integreres med din udbyder.

Her er nogle tips, der kan komme i gang, og det kan også være nyttigt ved vurderingen af ​​din sikkerhedsstrategi:

  • Spørg din cloud-udbyder, hvilken slags virksomheder de servicerer. Spørg også spørgsmål om systemarkitektur for at forstå mere om, hvordan multi-lejemål håndteres.

  • Besøg faciliteten uanmeldt for at forstå, hvilke fysiske sikkerhedsforanstaltninger der er på plads. Ifølge CSA betyder dette at gå gennem alle områder, fra modtagelsesområdet til generatorrummet og endda inspicere brændstoftanke. Du skal også kontrollere omkretssikkerheden (for eksempel kontrollere, hvordan folk får adgang til bygningen), og om operatøren er forberedt på en krise (f.eks. Ildslukkere, alarmer og lignende).

  • Kontroller, hvor cloud-udbyderen er placeret. For eksempel er det i et højt kriminalitetsområde eller et område, der er udsat for naturkatastrofer som jordskælv eller oversvømmelser?

  • Hvilken slags opdateret dokumentation har cloud-udbyderen på plads? Har det hændelsesplaner? Beredskabsplaner? Backup planer? Restaurering planer? Baggrundskontrol af sikkerhedspersonale og andre medarbejdere?

  • Hvilke certificeringer har leverandøren? Har skyens sikkerhedspersonale certificeringer som CISSP, CISA og ITIL?

  • Find ud af, hvor dine data vil blive gemt. Hvis din virksomhed har overholdelsesbestemmelser, skal den mødes om data bosiddende i fremmede lande, det er vigtigt at vide.

  • Find ud af, hvem der har adgang til dine data. Se også, hvordan data beskyttes.

  • Få mere at vide om leverandørens data backup og retention planer. Du vil gerne vide, om dine data kommer i forbindelse med andre data. Hvis du vil have dine data tilbage, når du opsiger din kontrakt, kan disse problemer være vigtige.

  • Hvordan vil din udbyder forhindre afslag på tjenesten (DoS)?

  • Hvilke slags vedligeholdelseskontrakter har din udbyder på plads for sit udstyr?

  • Overvåger din cloud-udbyder løbende sine operationer? Kan du have synlighed i denne overvågningsevne?

  • Hvordan opdages hændelser? Hvordan er oplysninger logget?

  • Hvordan håndteres hændelser? Hvad er definitionen af ​​en hændelse? Hvem er dit kontaktpunkt hos din tjenesteudbyder? Hvad er gruppemedlemmernes roller og ansvar?

  • Hvordan behandler din udbyder programsikkerhed og datasikkerhed?

  • Hvilke målinger overvåger din cloud-udbyder for at sikre, at programmerne forbliver sikre?

I betragtning af vigtigheden af ​​sikkerhed i skymiljøet kan du antage, at en stor skyudbyder vil have et sæt omfattende serviceniveauaftaler for sine kunder. Faktisk er mange af standardaftalerne beregnet til at beskytte tjenesteudbyderen - ikke kunden. Så din virksomhed skal virkelig forstå kontrakten samt den infrastruktur, processer og certificeringer, som din cloud-udbyder har.

Du skal klart formulere dine cloud sikkerhedskrav og styringsstrategi og bestemme ansvarlighed. Hvis din cloud-udbyder ikke ønsker at snakke om disse emner, skal du overveje en anden cloud-udbyder. På den anden side kan din cloud-udbyder faktisk have nogle tricks op på ærmet, der kan forbedre din egen sikkerhed!

Udvikling af et Secure Hybrid Cloud Environment-dummies

Valg af editor

Routingprotokollvalgskriterier - dummies

Routingprotokollvalgskriterier - dummies

Folk bruger to grundlæggende metoder til klassificering af ruteprotokoller - hvor de bruges og af hvordan de beregner routing. Du kan se, hvordan du vælger protokoller baseret på, hvor du planlægger at bruge dem, måden protokollen håndterer data på, og hvordan din router vælger hvilken protokol der skal bruges, når mere end en ...

Indstilling af Cisco Device Timeouts - dummies

Indstilling af Cisco Device Timeouts - dummies

Uden at indstille timeout-indstillinger for Cisco Device Privileged EXEC-tilstand, dine sessioner forbliver åbne på ubestemt tid. Dette er især farligt for konsolporten. Uden timeout parametre aktiveret, hvis administratoren ikke logger ud, har en indtrenger adgang og ingen problemer får forhøjede tilladelser. For at undgå denne potentielt farlige situation behøver du kun skrive a ...

Router Ethernet-interfacekonfiguration - dummies

Router Ethernet-interfacekonfiguration - dummies

Du starter processen med at konfigurere router Ethernet-grænseflader ved at foretage en fysisk forbindelse til din router. Når du har etableret forbindelsen, kan du fortsætte med den grundlæggende konfiguration af Ethernet-, Fast Ethernet- eller Gigabit Ethernet-forbindelser. Tilslutning til din router For at starte din konfiguration skal du oprette forbindelse til din router og komme ind i ...

Valg af editor

Med fokus på nogle hurtige løsninger til fotofile - dummier

Med fokus på nogle hurtige løsninger til fotofile - dummier

På trods af alle kameraproducenters forsøg på at gør fotografering idiotsikker, vi laver alle stadig mindre end perfekte billeder. Nogle gange er vi problemet - vi er for tætte eller for langt væk, eller kan ikke finde ud af, hvordan du bruger kameraets tåbebeskyttelsesfunktioner. Nogle gange er problemet, at virkeligheden nøjagtigt nægter at overholde vores forventninger: Himlen er ...

Lær at kende dine Manga Studio Layer Typer - Dummies

Lær at kende dine Manga Studio Layer Typer - Dummies

Manga Studio giver et udvalg af lag typer til brug i dit arbejde. Når du lærer at forstå og forstå, hvordan lag fungerer, vil du spekulere på, hvordan du nogensinde har arbejdet uden dem. Her er en introduktion til, hvad Manga Studio har til opbevaring for dig i sin lag lineup: Raster Layer: Dette er det grundlæggende ...

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Populariteten af ​​websider med antallet af stemmer, de får. Resultatet er, at disse websteder er gode ressourcer til folk, der ønsker at holde øje med, hvad der er populært online. De fleste tilbyder speciel software, der gør det nemt for alle at stemme på et websted. Få dit websted opført ...

Valg af editor

Automatisk opdatering af din journal i Outlook 2000 - dummies

Automatisk opdatering af din journal i Outlook 2000 - dummies

Stardat 2001: På Star Trek, Virksomheden gør trofast daglige poster i kaptajnens log. Kaptajnen registrerer oplysninger om de planeter, besætningen har udforsket, udlændinge, de har kæmpet, og de bizarre fænomener, de har observeret ud i det dybe rum, hvor ingen er gået før! Nu er det din tur. Bare ...

Slet og gendan kontakter i Outlook - dummies

Slet og gendan kontakter i Outlook - dummies

Med Outlook, du behøver ikke at rive sider ud af en papir adressebog for at slippe af med en persons oplysninger; bare slet kontakten. Slettede kontakter går til mappen Slette emner i Outlook, indtil næste gang du tømmer mappen Slette elementer, så du kan hente dem derfra, hvis du laver ...