5 великих хмарних особливостей безпеки для корпоративного використання

Автор: Roger Morrison
Дата Створення: 18 Вересень 2021
Дата Оновлення: 21 Червень 2024
Anonim
Как правильно выбрать CRM - концептуальный подход на примере 4-х популярных в Украине систем
Відеоролик: Как правильно выбрать CRM - концептуальный подход на примере 4-х популярных в Украине систем

Зміст



Джерело: Хакан Догу / Dreamstime.com

Винос:

Хмара може бути чудовим інструментом для підприємства, але для його ефективності повинна бути належна безпека.

Незважаючи на те, що хмарні обчислення все більше і більше набувають у корпоративних мережах, люди все ще відкривають, що таке хмара. Один з дуже важливих елементів цього - багато в чому найважливіший елемент - це безпека.

Хмарні обчислення можуть допомогти компаніям скоротити витрати будь-якою кількістю способів, але до інформації, з якою хмарні системи обробляються, часто потрібно ставитися делікатно, і клієнти повинні відчувати, що вони мають належну безпеку. То що шукають компанії у постачальників хмарних послуг?

Ось деякі з найбільших фактичних функцій безпеки, які хмарні провайдери використовують для захисту клієнтських даних та роблять ефективні системи захисту від злому та несанкціонованого доступу.

Багатофакторна автентифікація

Тим, хто здійснює покупки хмарних сервісів, добре було б доглянути цей термін. Це головне джерело захисту користувачів хмарних систем, які часто розгортаються у багатьох різних місцях бізнесу та окремих точках доступу.


По суті, багатофакторна аутентифікація просто означає автентифікацію користувачів у поєднанні. Так само, як використання блокування ключа та тупика на двері, використання декількох стратегій аутентифікації або факторів створює кращу безпеку цифрових систем.

Взагалі багатофакторна автентифікація передбачає поєднання різних категорій входів у безпеку. Одна категорія - це пароль, який є нематеріальним поняттям, яке хтось створює та використовує для доступу. Інша категорія - це фізичне володіння, наприклад, традиційний ключ, картка ключа або навіть мобільний пристрій когось.

Третя категорія безпеки називається біометрикою. Це зосереджено на речах, притаманних окремому організму. На відміну від перерахованих вище двох категорій, компоненти захисту біометричних даних не можуть бути втрачені або замінені. Біометрика використовує такі речі, як сканування пальців, розпізнавання голосу та зображення обличчя.

Як працює багатофакторна автентифікація? Для роботи разом потрібні два або більше цих різних компонентів безпеки, що робить системи набагато безпечнішими.


Ні помилок, ні стресу - покроковий посібник зі створення програмного забезпечення, що змінює життя, не руйнуючи ваше життя


Ви не можете покращити свої навички програмування, коли ніхто не піклується про якість програмного забезпечення.

Для конкретного прикладу цього, просто подивіться, як сучасні банки захищають доступ для користувачів онлайн-банків. Банки стають все частіше запитувати у користувачів пароль, а також ключ або набір номерів, які вони отримують від надісланого на свій мобільний телефон. Тут пароль представляє першу нематеріальну категорію безпеки, а компонент смартфона представляє другу категорію, тому що в цьому випадку пристрій смартфона виконує роль «ключа» - він надає той номер штифта, який вводить користувач. Отже, якщо людина не тримає смартфон, він або вона не зможе отримати доступ до онлайн-банківської системи.

Ідентифікація та управління доступом

Ця категорія безпеки тісно пов'язана з аутентифікацією, але вона працює трохи інакше. Завдяки управлінню ідентифікацією та доступом у підприємств є спосіб призначити доступ та привілеї індивідуальним особам, які будуть автентифіковані в системі. Якщо багатофакторна аутентифікація є методом доступу, то управління ідентифікацією та доступом - це присвоєння дозволу або "дозвільний механізм" для допуску людей до системи.

Хмарні сервіси повинні включати цей дизайн, щоб менеджери могли ретельно продумати, до якої інформації потрібен доступ, та призначити доступ, виходячи з цих міркувань. Важливо, щоб люди, які виконують цю роботу, могли потрапити в систему, щоб виконувати свою роботу, але система також повинна тримати кришку конфіденційних даних і забезпечити її розповсюдження якомога менше людей.

Стандарти шифрування та засоби керування ключами

Шифрування є основним компонентом хмарної безпеки. Різними способами хмарні провайдери шифрують дані, щоб їх не можна було вкрасти або просочити, коли вони пробиваються до хмари та навколо неї. Однак, кожна хмарна компанія матиме свій стандарт шифрування безпеки, де краще шифрування загалом означає кращу безпеку.

Але цей стандарт шифрування - не єдиний компонент, який дозволяє компаніям отримувати хороші результати безпеки. Є також питання управління ключами.

Системи шифрування зазвичай використовують набори ключів шифрування, які дозволяють дозволено використовувати ці дані. Тож комусь потрібно мати доступ до цих ключів і використовувати їх належним чином. Багато підприємств дізналися про важкий спосіб, що існує правильний і неправильний спосіб підтримки ключів доступу, і народилася ідея управління ключами шифрування.

На сьогоднішній день у підприємств є вибір: наприклад, Amazon Web Services пропонує набір ключових інструментів управління, якими присягаються багато керівників службових служб. Але деякі постачальники послуг хмари також пропонують власні ключові послуги управління, оскільки вони розуміють, як важливо не просто зашифрувати дані, а зберегти потрібні види доступу.

Хмарні шлюзи шифрування

Також важливо розібратися, як і коли дані шифруються і коли вони розшифровуються, адже знову ж таки, без дешифрування, цінні дані можуть стати марними для тих, хто потребує їх обробки.

Ще одна велика ідея, яка вийшла з цієї боротьби, - це хмарний шлюз шифрування. Хмарний шлюз шифрування дуже схожий на віртуальну приватну мережу або систему VPN. Він забезпечує захищений тунель для даних від однієї конкретної точки до іншої.

У системах VPN дані часто шифруються, коли вони залишають приватну мережу та пробиваються через загальнодоступний Інтернет. Його розшифровано з іншого боку, саме тому люди відносять його до "тунелю безпеки" для даних.

Хмарний шлюз шифрування діє так само, і Великий центральний вокзал, де всі дані упаковуються у виробництво, - це точка, коли інформація залишає мережу приватних підприємств і надходить у хмару.

Значення цих видів служб безпеки досить інтуїтивно зрозуміло. Якщо існують послідовні засоби та метод шифрування даних під час виходу з приватної мережі, то це буде слугувати як ефективним засобом безпеки, так і чимось, що допомагає виконувати відповідність, якщо регулятори почнуть потрапляти в гайки та болти, якими займається компанія. її дані.

Безпека мобільної платформи

Хмарна безпека також повинна вирішувати той швидко зростаючий напрямок ІТ, який так багато з нас зараз використовують, щоб робити всі види обчислень та виконувати всі види транзакцій: мобільні. Мобільна арена стає все більшою частиною нашого життя, і хмарні сервіси повинні передбачати проблеми збереження даних у безпеці під час їх переходу на мобільні кінцеві точки.

Мобільна стратегія виконується з використанням багатьох описаних вище компонентів. Хмарні провайдери повинні дивитися на ефективне шифрування, і вони повинні вивчити будь-які вразливості, властиві мобільним операційним системам або звичайним мобільним додаткам. Існує більше ніж один спосіб зробити це, і це щось, що окремий постачальник повинен бути в змозі пояснити клієнтам таким чином, щоб вони не змусили їх голову крутитися.

Це лише приклад такого контрольного списку, про який мають пам’ятати покупці, коли вони насправді шукають хмарних постачальників. Як свідчать веселі нові статті, такі як підробка HP Onion, ми не можемо просто говорити: "Ive got cloud" або "I use the cloud for (X, Y or Z)". Ми маємо знати, що це таке і що він робить, і як це створено для досягнення кращих результатів, ніж традиційні системи мереж та зберігання даних.