Hjem Personlig finansiering Sådan oprettes en Cloud Computing Security Plan - dummies

Sådan oprettes en Cloud Computing Security Plan - dummies

Video: Manage User Privileges on Your Synology NAS | Synology 2025

Video: Manage User Privileges on Your Synology NAS | Synology 2025
Anonim

Oprettelse af en cloud computing sikkerhedsplan bør være den første overvejelse, når du skifter til et cloud computing system. Uanset om du ser på at oprette en privat sky eller udnytte en offentlig sky, skal du have en sikkerhedsstrategi.

Sikkerhedsbrud kan være de direkte årsager til serviceafbrydelser og kan bidrage til lavere serviceniveauer. Datatyveri som følge af en sikkerhedsbrud kan også resultere i et reelt eller opfattet brud på kundernes tillid til din organisation.

Forvent ikke at kunne bare køre med din it-organisations nuværende sikkerhedsstrategi. Cloud computing har unikke sikkerhedsrisici. Derfor skal din strategi tage højde for denne forskellige computermodel.

Sikkerhedsrisici, trusler og brud kan komme i så mange former og fra så mange steder, at mange virksomheder tager en omfattende tilgang til sikkerhedsstyring på tværs af it og virksomheden. Husk følgende vejledninger, når du opretter din egen sikkerhedsplan for cloud computing.

  • I de fleste tilfælde nærmer du sky sikkerhed fra et risikostyringsperspektiv. Sørg for at involvere din organisations risikostyringsspecialister i planlægningen.

  • Sikkerhedsomkostningerne kan være et problem. Vær opmærksom på, hvilke lignende organisationer bruger på it-sikkerhed og være parat til at bruge et tilsvarende beløb. Det hjælper også med at spore tid, der går tabt på grund af enhver form for angreb - som en måling af omkostninger, som du muligvis kan reducere.

  • Identitetsstyring er nøglen. Foretage forbedring af identitetsstyring, hvis din nuværende kapacitet er dårlig.

  • Prøv at skabe generel opmærksomhed omkring sikkerhedsrisici ved at uddanne og advare medarbejdere om specifikke farer. Det er let at blive selvtilfreds, især hvis du bruger en cloud service provider. Imidlertid oprettes de fleste sikkerhedsbrud inden for netværket.

  • Brug eksterne it-sikkerhedskonsulenter til regelmæssigt at kontrollere virksomhedens sikkerhedspolitik og -netværk samt de af dine cloud service-udbydere.

  • Bestem specifikke it-sikkerhedspolitikker for forvaltningsstyring og patchhåndtering, og sørg for, at politikkerne forstås godt af dit personale og din cloud service provider.

  • Hold dig ajour med nyhederne om it-sikkerhedsbrud i andre virksomheder og årsagerne til disse overtrædelser.

  • Gennemsyn sikkerhedskopierings- og katastrofegenoprettelsessystemer i lyset af it-sikkerhed. Bortset fra alt andet kan IT-sikkerhedsbrud kræve komplet applikationsgendannelse.

På grund af kompleksiteten i sikring af skymiljøer bruger mange organisationer hybride skymiljøer, der omfatter såvel offentlige som private skyer.

Cloud serviceudbydere har hver deres egen måde at styre sikkerhed på. Sommetider vil skydeudbyderens sikkerhedsplan være i konflikt med virksomhedens regler. Inden du implementerer din sikkerhedsplan, skal du sikre dig, at den supplerer din udbyderes plan - ikke skabe flere problemer.

Sådan oprettes en Cloud Computing Security Plan - dummies

Valg af editor

Planlægning af PHR eller SPHR-eksamen - dummies

Planlægning af PHR eller SPHR-eksamen - dummies

Efter ansøgning om at tage PHR- eller SPHR-eksamen og din ansøgning er blevet godkendt, og du har modtaget e-mail til autorisation til test (ATT), er du nu ryddet for at planlægge, når du vil tage eksamen. Både PHR- og SPHR-eksamenerne administreres via Prometric. Kvitteringssiden for din ansøgningsbetaling vil have ...

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Både PHR og SPHR eksamener er baseret på erfaring præstationer, ikke rote memorization. Som følge heraf er det urimeligt at forvente, at et eksamensforberedelsessystem helt vil forberede dig til at tage disse test. Se kernekendskabskravene (CKR) områder gennem filteret baseret på din oplevelse. Hvis du mangler et hvilket som helst område, ...

Valg af editor

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Microsoft Office Excel 2007 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle programmet automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Microsoft Office Excel 2010 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle Excel 2010 automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

En Excel pivottabel opsummerer og viser i en rapport alle poster i din kildedatabord. Der kan dog være situationer, når du vil hæmme visse dataposter fra at blive inkluderet i din pivottabeloversigt. I disse situationer kan du vælge at skjule et dataelement. Med hensyn til pivottabeller ...

Valg af editor

Hvad QuarkXPress Does - dummies

Hvad QuarkXPress Does - dummies

QuarkXPress er et side layout program. For at opbygge en side tegner du et par kasser (containere) og udfylder dem med indhold (tekst, billeder og andre ting). Tilføj et par regler (linjer) og rammer (billedkanter), og du har et layout. Hvis du er smart, knytter du din side til en masterside (som indeholder elementer som ...

Indstilling af Norton Parental Control - dummies

Indstilling af Norton Parental Control - dummies

Børnesikkerhed er et stort problem overalt, men onlineverdenen præsenterer særlige udfordringer i form af virtuelle bogeymen, faldgruber, og den slags websteder, der kan forstyrre eller fortryde en moden voksen. Forældrekontrol i Norton Internet Security er en måde for dig at definere grænserne for dit barns onlineverden, ...

Indstilling af talegenkendelse i Word 2002 - dummies

Indstilling af talegenkendelse i Word 2002 - dummies

Ordet er fuldt talekvalificeret software, men du skal sæt det op først; Talegenkendelse er ikke installeret, før du aktiverer den. Så hold cd'en (eller Microsoft Office) praktisk. På hardware-siden har din computer brug for en mikrofon, som f.eks. En af disse headsetmikrofoner, som du kan finde hos de fleste kontorforretninger. ...