Hjem Personlig finansiering Specifikke sikkerhedsrisici i hybridmiljøet - dummies

Specifikke sikkerhedsrisici i hybridmiljøet - dummies

Indholdsfortegnelse:

Video: Øvelsesvejledning: Vands specifikke varmekapacitet og Elkedlens nyttevirkning 2024

Video: Øvelsesvejledning: Vands specifikke varmekapacitet og Elkedlens nyttevirkning 2024
Anonim

Virksomheder, der arbejder i hybride skymiljøer, skal overveje mange typer sikkerhedsrisici og styringshensyn. Forståelse af sikkerhed er et bevægeligt mål. Uddannelse er nøglen til at sikre, at alle i organisationen forstår hans eller hendes sikkerhedsroller og ansvar.

Sikkerhedsrisici for computersystemer

Ifølge Statens Institut for Standarder og Teknologi (NIST) er en statens standardkrop, computersystemer udsat for mange trusler, lige fra datatab til tab af en hel databehandling på grund af brand eller naturkatastrofe. Disse tab kan komme fra betroede medarbejdere eller fra hackere.

NIST deler disse risici i følgende kategorier:

  • Fejl og udeladelser, herunder datafejl eller programmeringsfejl

  • Svig og tyveri

  • Ansattes sabotage

  • Tab af fysisk infrastrukturstøtte

  • Skadelige hackere

  • Skadelig kode

  • Trusler mod privatlivets fred

Hybrid cloud security risks

Mange af de samme sikkerhedsrisici, som virksomheder står over for, når de beskæftiger sig med deres egne computersystemer, findes i skyen, men der er nogle vigtige vendinger. Cloud Security Alliance (CSA), en organisation dedikeret til at sikre sikkerhedens bedste praksis i skyen, bemærkede i sin nylige publikation "Sikkerhedsvejledning til kritiske fokusområder i Cloud Computing", at betydelige områder af operativ sikkerhedsrisiko i skyen inkluderer følgende:

  • Traditionel sikkerhed: Et hybrid-cloud-miljø ændrer den traditionelle sikkerhed, fordi du ikke længere er helt i kontrol. Nogle af de computervirksomheder, du bruger, findes ikke i dine lokaler. Nu skal du sørge for, at stærke traditionelle sikkerhedsforanstaltninger følges af din cloud-udbyder.

    • Fysisk sikkerhed dækker sikkerhed af it-udstyr, netværksaktiver og telekommunikationsinfrastruktur. CSA anbefaler både "aktive og passive" forsvar for fysisk sikkerhed.

    • Human resource security beskæftiger sig med befolkningens side af ligningen - sikrer baggrundskontrol, fortrolighed og adskillelse af pligter (det vil sige dem, der udvikler applikationer, driver dem ikke).

    • Forretnings kontinuitet Planer skal indgå i en aftale om serviceniveau for at sikre, at udbyderen opfylder sin serviceniveauaftale for løbende drift med dig.

    • Disaster recovery planer skal sikre, at dine aktiver (for eksempel data og applikationer) er beskyttet.

  • Hændelseshåndtering: En hybrid cloud-miljø ændrer hændelig håndtering på mindst to måder. For det første, hvorimod du har kontrol over dit eget datacenter, hvis der opstår en hændelse, skal du arbejde med din tjenesteudbyder, fordi tjenesteudbyderen i det mindste kontrollerer en del af infrastrukturen.

    For det andet gør skyens multi-lejers natur ofte en mere indviklet undersøgelse af en hændelse. For eksempel kan loganalyse være vanskeligt, fordi oplysningerne kan komme i kontakt, da din tjenesteudbyder forsøger at opretholde privatlivets fred. Du skal finde ud af, hvordan din tjenesteudbyder definerer en hændelse, og sørg for at du kan forhandle, hvordan du arbejder med udbyderen for at sikre, at alle er tilfredse.

  • Ansøgningssikkerhed: Når et program er i skyen, er det udsat for enhver form for sikkerhedstrussel. CSA deler applikationssikkerhed i forskellige områder, herunder sikring af softwareudviklingslivets livscyklus i skyen; godkendelse, godkendelse og overholdelse identitetsstyring, administration af applikationsgodkendelser, applikationsovervågning, applikationstestningstestning og risikostyring.

  • Kryptering og nøgleadministration: Datakryptering refererer til et sæt algoritmer, der kan omdanne tekst til en formular kaldet cyphertext, , som er en krypteret form for almindelig tekst, som uautoriserede parter ikke kan læse. Modtageren af ​​en krypteret besked bruger en nøgle, der udløser algoritmen til dekryptering af dataene og giver den i sin oprindelige tilstand til den autoriserede bruger. Derfor kan du kryptere data og sikre, at kun den påtænkte modtager kan dekryptere det.

    I den offentlige sky kan nogle organisationer fristes til at kryptere alle deres oplysninger, fordi de er bekymrede over dens bevægelse til skyen og hvor sikkert det er, når det er i skyen. For nylig er eksperter på området begyndt at overveje andre sikkerhedsforanstaltninger ud over kryptering, som kan bruges i skyen.

  • Identitets- og adgangsstyring: Identitetsstyring er et meget bredt emne, der gælder for mange områder i datacenteret. Formålet med identitetsstyring er at kontrollere adgangen til computerressourcer, applikationer, data og tjenester.

    Identitetsstyring ændrer sig markant i skyen. I et traditionelt datacenter kan du muligvis bruge en katalogtjeneste til godkendelse og derefter implementere programmet i en firewall-sikker zone. Skyen kræver ofte flere former for identitet for at sikre, at adgangen til ressourcer er sikker.

Med den stigende brug af cloud computing, trådløs teknologi og mobile enheder har du ikke længere veldefinerede grænser for, hvad der er internt og hvad der er eksternt til dine systemer. Du skal vurdere, om huller eller sårbarheder eksisterer på tværs af servere, netværk, infrastrukturkomponenter og endepunkter, og derefter løbende overvåge dem. Med andre ord skal du være i stand til at stole på din egen infrastruktur såvel som en skyderudbyders infrastruktur.

Specifikke sikkerhedsrisici i hybridmiljøet - dummies

Valg af editor

Routingprotokollvalgskriterier - dummies

Routingprotokollvalgskriterier - dummies

Folk bruger to grundlæggende metoder til klassificering af ruteprotokoller - hvor de bruges og af hvordan de beregner routing. Du kan se, hvordan du vælger protokoller baseret på, hvor du planlægger at bruge dem, måden protokollen håndterer data på, og hvordan din router vælger hvilken protokol der skal bruges, når mere end en ...

Indstilling af Cisco Device Timeouts - dummies

Indstilling af Cisco Device Timeouts - dummies

Uden at indstille timeout-indstillinger for Cisco Device Privileged EXEC-tilstand, dine sessioner forbliver åbne på ubestemt tid. Dette er især farligt for konsolporten. Uden timeout parametre aktiveret, hvis administratoren ikke logger ud, har en indtrenger adgang og ingen problemer får forhøjede tilladelser. For at undgå denne potentielt farlige situation behøver du kun skrive a ...

Router Ethernet-interfacekonfiguration - dummies

Router Ethernet-interfacekonfiguration - dummies

Du starter processen med at konfigurere router Ethernet-grænseflader ved at foretage en fysisk forbindelse til din router. Når du har etableret forbindelsen, kan du fortsætte med den grundlæggende konfiguration af Ethernet-, Fast Ethernet- eller Gigabit Ethernet-forbindelser. Tilslutning til din router For at starte din konfiguration skal du oprette forbindelse til din router og komme ind i ...

Valg af editor

Med fokus på nogle hurtige løsninger til fotofile - dummier

Med fokus på nogle hurtige løsninger til fotofile - dummier

På trods af alle kameraproducenters forsøg på at gør fotografering idiotsikker, vi laver alle stadig mindre end perfekte billeder. Nogle gange er vi problemet - vi er for tætte eller for langt væk, eller kan ikke finde ud af, hvordan du bruger kameraets tåbebeskyttelsesfunktioner. Nogle gange er problemet, at virkeligheden nøjagtigt nægter at overholde vores forventninger: Himlen er ...

Lær at kende dine Manga Studio Layer Typer - Dummies

Lær at kende dine Manga Studio Layer Typer - Dummies

Manga Studio giver et udvalg af lag typer til brug i dit arbejde. Når du lærer at forstå og forstå, hvordan lag fungerer, vil du spekulere på, hvordan du nogensinde har arbejdet uden dem. Her er en introduktion til, hvad Manga Studio har til opbevaring for dig i sin lag lineup: Raster Layer: Dette er det grundlæggende ...

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Populariteten af ​​websider med antallet af stemmer, de får. Resultatet er, at disse websteder er gode ressourcer til folk, der ønsker at holde øje med, hvad der er populært online. De fleste tilbyder speciel software, der gør det nemt for alle at stemme på et websted. Få dit websted opført ...

Valg af editor

Automatisk opdatering af din journal i Outlook 2000 - dummies

Automatisk opdatering af din journal i Outlook 2000 - dummies

Stardat 2001: På Star Trek, Virksomheden gør trofast daglige poster i kaptajnens log. Kaptajnen registrerer oplysninger om de planeter, besætningen har udforsket, udlændinge, de har kæmpet, og de bizarre fænomener, de har observeret ud i det dybe rum, hvor ingen er gået før! Nu er det din tur. Bare ...

Slet og gendan kontakter i Outlook - dummies

Slet og gendan kontakter i Outlook - dummies

Med Outlook, du behøver ikke at rive sider ud af en papir adressebog for at slippe af med en persons oplysninger; bare slet kontakten. Slettede kontakter går til mappen Slette emner i Outlook, indtil næste gang du tømmer mappen Slette elementer, så du kan hente dem derfra, hvis du laver ...