5 Χαρακτηριστικά Ασφαλείας Big Cloud για Επιχειρήσεις Χρήσης

Συγγραφέας: Roger Morrison
Ημερομηνία Δημιουργίας: 18 Σεπτέμβριος 2021
Ημερομηνία Ενημέρωσης: 21 Ιούνιος 2024
Anonim
Cloud Computing - Τι είναι και ποια τα οφέλη για την επιχείρηση;
Βίντεο: Cloud Computing - Τι είναι και ποια τα οφέλη για την επιχείρηση;

Περιεχόμενο



Πηγή: Hakan Dogu / Dreamstime.com

Πάρε μακριά:

Το σύννεφο μπορεί να είναι ένα εξαιρετικό εργαλείο για την επιχείρηση, αλλά πρέπει να υπάρχει κατάλληλη ασφάλεια για να είναι αποτελεσματική.

Παρόλο που το cloud computing καθίσταται ολοένα και πιο εδραιωμένο στην επιχειρηματική δικτύωση, οι άνθρωποι εξακολουθούν να ανακαλύπτουν το σύννεφο. Ένα πολύ σημαντικό στοιχείο αυτού - με πολλούς τρόπους, το πιο σημαντικό στοιχείο - είναι η ασφάλεια.

Το Cloud computing μπορεί να βοηθήσει τις επιχειρήσεις να μειώσουν το κόστος με οποιονδήποτε τρόπο, αλλά οι πληροφορίες που τα συστήματα cloud χειρίζονται συχνά πρέπει να αντιμετωπίζονται με λεπτότητα και οι πελάτες πρέπει να αισθάνονται ότι έχουν επαρκή ασφάλεια στη θέση τους. Τι ψάχνουν οι εταιρείες από τους παρόχους υπηρεσιών cloud;

Εδώ είναι μερικά από τα μεγαλύτερα πραγματικά χαρακτηριστικά ασφαλείας που χρησιμοποιούν οι προμηθευτές cloud για την προστασία των δεδομένων των πελατών και την αποτελεσματική προστασία των συστημάτων από την πειρατεία και την μη εξουσιοδοτημένη πρόσβαση.


Έλεγχος ταυτότητας πολλαπλών παραγόντων

Εκείνοι που ψωνίζουν για υπηρεσίες σύννεφο θα ήταν καλό να προσέξουν αυτόν τον όρο. Είναι μια σημαντική πηγή ασφάλειας χρηστών για συστήματα cloud, τα οποία συχνά αναπτύσσονται σε πολλές διαφορετικές επιχειρηματικές τοποθεσίες και μεμονωμένα σημεία πρόσβασης.

Ουσιαστικά, ο έλεγχος ταυτότητας πολλαπλών παραγόντων απλώς σημαίνει την ταυτότητα των χρηστών με έναν συνδυασμό τρόπων. Ακριβώς όπως χρησιμοποιώντας μια κλειδαριά κλειδιού και ένα deadbolt σε μια πόρτα, χρησιμοποιώντας πολλαπλές στρατηγικές ή παράγοντες πιστοποίησης δημιουργούν καλύτερη ασφάλεια για τα ψηφιακά συστήματα.

Γενικά, ο έλεγχος ταυτότητας πολλαπλών παραγόντων περιλαμβάνει συνδυασμό διαφορετικών κατηγοριών εισόδων ασφαλείας. Μια κατηγορία είναι ο κωδικός πρόσβασης, ο οποίος είναι μια άυλη ιδέα που κάποιος δημιουργεί και χρησιμοποιεί για πρόσβαση. Μια άλλη κατηγορία είναι μια φυσική κατοχή, όπως ένα παραδοσιακό κλειδί, μια κάρτα κλειδιού ή ακόμα και κάποια κινητή συσκευή.


Μια τρίτη κατηγορία ασφαλείας ονομάζεται βιομετρία. Αυτό επικεντρώνεται σε πράγματα που είναι εγγενή σε ένα μεμονωμένο σώμα. Σε αντίθεση με τις δύο παραπάνω κατηγορίες, τα στοιχεία ασφάλειας βιομετρικών στοιχείων δεν μπορούν να χαθούν ή να τοποθετηθούν λανθασμένα. Η βιομετρική χρησιμοποιεί πράγματα όπως σάρωση δακτύλων, αναγνώριση φωνής και απεικόνιση προσώπου.

Πώς λειτουργεί ο έλεγχος ταυτότητας πολλαπλών παραγόντων; Απαιτεί δύο ή περισσότερα από αυτά τα διαφορετικά στοιχεία ασφαλείας να συνεργαστούν, γεγονός που καθιστά τα συστήματα πολύ ασφαλέστερα.

No Bugs, No Stress - Ο οδηγός σας βήμα προς βήμα για τη δημιουργία λογισμικού που αλλάζει τη ζωή χωρίς να καταστρέφει τη ζωή σας


Δεν μπορείτε να βελτιώσετε τις δεξιότητες προγραμματισμού σας όταν κανείς δεν ενδιαφέρεται για την ποιότητα του λογισμικού.

Για ένα συγκεκριμένο παράδειγμα, κοιτάξτε πώς οι σύγχρονες τράπεζες προστατεύουν την πρόσβαση των χρηστών των online τραπεζών. Είναι όλο και πιο κοινό για τις τράπεζες να ζητούν από τους χρήστες έναν κωδικό πρόσβασης, καθώς και ένα κλειδί ή σύνολο αριθμών που λαμβάνουν από μια αποστολή στο κινητό τους τηλέφωνο. Εδώ, ο κωδικός πρόσβασης αντιπροσωπεύει την πρώτη άυλη κατηγορία ασφαλείας και το στοιχείο smartphone αντιπροσωπεύει τη δεύτερη κατηγορία, διότι σε αυτή την περίπτωση η συσκευή smartphone λειτουργεί ως "κλειδί" - παρέχει τον αριθμό PIN που εισάγει ο χρήστης. Έτσι, αν το άτομο δεν κατέχει το smartphone, αυτός ή αυτή δεν πρόκειται να έχει πρόσβαση στο ηλεκτρονικό τραπεζικό σύστημα.

Διαχείριση ταυτότητας και πρόσβασης

Αυτή η κατηγορία ασφαλείας σχετίζεται στενά με τον έλεγχο ταυτότητας, αλλά λειτουργεί λίγο διαφορετικά. Με τη διαχείριση ταυτότητας και πρόσβασης, οι επιχειρήσεις έχουν έναν τρόπο να καθορίσουν την πρόσβαση και τα δικαιώματα σε μεμονωμένες ταυτότητες που θα πιστοποιούνται μέσα στο σύστημα. Εάν ο έλεγχος ταυτότητας πολλαπλών παραγόντων είναι η μέθοδος προσπέλασης, τότε η διαχείριση ταυτότητας και πρόσβασης είναι η εκχώρηση χώρων εκκαθάρισης ή το "όχημα αδειοδότησης" για την εκμίσθωση ατόμων στο σύστημα.

Οι υπηρεσίες σύννεφων θα πρέπει να ενσωματώνουν αυτόν τον σχεδιασμό, έτσι ώστε οι διαχειριστές να μπορούν να σκεφτούν προσεκτικά τις πληροφορίες στις οποίες πρέπει να έχουν πρόσβαση οι χρήστες και να εκχωρήσουν πρόσβαση βάσει αυτών των εκτιμήσεων. Είναι σημαντικό ότι οι άνθρωποι που κάνουν την εργασία μπορούν να μπουν στο σύστημα για να κάνουν τις δουλειές τους, αλλά το σύστημα πρέπει επίσης να κρατήσει ένα καπάκι σε ευαίσθητα δεδομένα και να εξασφαλίσει ότι θα διανεμηθεί σε όσο το δυνατόν λιγότερους ανθρώπους.

Πρότυπα κρυπτογράφησης και εργαλεία χειρισμού κλειδιών

Η κρυπτογράφηση αποτελεί βασική συνιστώσα της ασφάλειας του cloud. Με διάφορους τρόπους, οι παροχείς σύννεφων κρυπτογραφούν τα δεδομένα, ώστε να μην μπορούν να κλαπούν ή να διαρρέουν, καθώς κατευθύνονται προς και γύρω από το σύννεφο. Τούτου λεχθέντος, κάθε εταιρεία σύννεφο θα έχει δικό της πρότυπο κρυπτογράφησης ασφαλείας, όπου καλύτερη κρυπτογράφηση σημαίνει γενικά καλύτερη ασφάλεια.

Αλλά αυτό το πρότυπο κρυπτογράφησης δεν είναι το μόνο συστατικό στοιχείο που επιτρέπει στις εταιρείες να αποκτήσουν καλά αποτελέσματα ασφάλειας. Υπάρχει επίσης το ζήτημα του βασικού χειρισμού.

Τα συστήματα κρυπτογράφησης συνήθως χρησιμοποιούν σύνολα κλειδιών κρυπτογράφησης που επιτρέπουν την εγκεκριμένη χρήση των εν λόγω δεδομένων. Έτσι κάποιος πρέπει να έχει πρόσβαση σε αυτά τα κλειδιά και να τα χρησιμοποιήσει κατάλληλα. Πολλές επιχειρήσεις έχουν μάθει τον σκληρό τρόπο ότι υπάρχει το σωστό και λάθος τρόπος για να διατηρήσετε κλειδιά πρόσβασης και γεννήθηκε η ιδέα της διαχείρισης κλειδιού κρυπτογράφησης.

Σήμερα, οι επιχειρήσεις έχουν επιλογές: για παράδειγμα, η Amazon Web Services προσφέρει ένα σύνολο βασικών εργαλείων διαχείρισης που πολλοί CIOs ορκίζονται. Ωστόσο, ορισμένοι πάροχοι σύννεφοι προσφέρουν επίσης τις βασικές υπηρεσίες διαχείρισης, διότι κατανοούν πόσο σημαντικό είναι όχι μόνο η κρυπτογράφηση δεδομένων αλλά και η διατήρηση των κατάλληλων μορφών πρόσβασης.

Cloud Encryption Gateways

Είναι επίσης σημαντικό να υπολογίσουμε πώς και πότε κρυπτογραφούνται τα δεδομένα και πότε αποκρυπτογραφούνται, γιατί και πάλι, χωρίς αποκρυπτογράφηση, τα πολύτιμα δεδομένα μπορούν να καταστούν άχρηστα σε όσους πρέπει να τα χειριστούν.

Μια άλλη μεγάλη ιδέα που έχει βγει από αυτόν τον αγώνα είναι η πύλη κρυπτογράφησης cloud. Μια πύλη κρυπτογράφησης νέφους μοιάζει πολύ με ένα εικονικό ιδιωτικό δίκτυο ή ένα σύστημα VPN. Παρέχει μια ασφαλή σήραγγα για δεδομένα από ένα συγκεκριμένο σημείο σε άλλο.

Στα συστήματα VPN, τα δεδομένα είναι συχνά κρυπτογραφημένα καθώς αφήνουν ένα ιδιωτικό δίκτυο και διακινούνται μέσω του δημόσιου διαδικτύου. Το αποκρυπτογραφημένο από την άλλη πλευρά, γι 'αυτό οι άνθρωποι το αναφέρουν ως "σήραγγα ασφαλείας" για δεδομένα.

Μια πύλη κρυπτογράφησης cloud λειτουργεί με τον ίδιο τρόπο και ο κεντρικός σταθμός Grand Central, όπου όλα τα δεδομένα μπαίνουν στην παραγωγή, είναι το σημείο όπου οι πληροφορίες εξέρχονται από το δίκτυο ιδιωτικών επιχειρήσεων και εισέρχονται στο σύννεφο.

Η αξία αυτών των ειδών υπηρεσιών ασφαλείας είναι αρκετά διαισθητική. Εάν υπάρχει συνεπής τρόπος και μέθοδος κρυπτογράφησης δεδομένων καθώς φεύγει από το ιδιωτικό δίκτυο, αυτό θα χρησιμεύσει ως αποτελεσματικό μέσο ασφάλειας και κάτι που βοηθά στη συμμόρφωση, εάν οι ρυθμιστικές αρχές αρχίσουν να μπαίνουν στα καρύδια και τα μπουλόνια του τρόπου με τον οποίο μια εταιρεία χειρίζεται δεδομένων.

Κινητή ασφάλεια πλατφόρμας

Η ασφάλεια του Cloud πρέπει επίσης να αντιμετωπίσει την ταχέως αναπτυσσόμενη περιοχή της τεχνολογίας πληροφορικής την οποία τόσοι πολλοί από εμάς χρησιμοποιούν τώρα για να κάνουν όλα τα είδη υπολογιστών και να εκτελούν κάθε είδους συναλλαγές: κινητά. Η κινητή αρένα γίνεται ολοένα και περισσότερο μέρος της ζωής μας και οι υπηρεσίες cloud πρέπει να προβλέπουν τις προκλήσεις της διατήρησης των δεδομένων ασφαλών καθώς και της μετάβασης από και προς τα κινητά τελικά σημεία.

Η στρατηγική για κινητά γίνεται με τη χρήση πολλών από τα συστατικά που περιγράφονται παραπάνω. Οι πάροχοι σύννεφων πρέπει να εξετάσουν την αποτελεσματική κρυπτογράφηση και πρέπει να εξετάσουν τυχόν ευπάθειες που είναι εγγενή στα λειτουργικά συστήματα κινητής τηλεφωνίας ή στις εφαρμογές κινητής τηλεφωνίας που χρησιμοποιούνται συχνά. Υπάρχει περισσότερος από ένας τρόπος για να γίνει αυτό, και κάτι που ένας μεμονωμένος πωλητής θα πρέπει να είναι σε θέση να εξηγήσει στους πελάτες με έναν τρόπο που δεν κάνει τα κεφάλια τους γύρισμα.

Αυτό είναι μόνο ένα παράδειγμα του είδους της λίστας ελέγχου που οι αγοραστές διατηρούν κατά νου όταν στην πραγματικότητα ψάχνουν για προμηθευτές σύννεφο. Όπως φανερώνεται από τα ξεκαρδιστικά νέα άρθρα όπως η ψευδαίσθηση HP The Onion, δεν μπορούμε παρά να λέμε «έχω σύννεφο» ή «χρησιμοποιώ το σύννεφο για (X, Y ή Z)». Πρέπει να γνωρίζουμε τι είναι και τι κάνει και πώς έχει δημιουργηθεί για να μας δώσει καλύτερα αποτελέσματα από τα παραδοσιακά συστήματα δικτύωσης και αποθήκευσης.