5 Big Cloud -suojausominaisuutta yrityskäyttöön

Kirjoittaja: Roger Morrison
Luomispäivä: 18 Syyskuu 2021
Päivityspäivä: 21 Kesäkuu 2024
Anonim
5 Big Cloud -suojausominaisuutta yrityskäyttöön - Tekniikka
5 Big Cloud -suojausominaisuutta yrityskäyttöön - Tekniikka

Sisältö



Lähde: Hakan Dogu / Dreamstime.com

Ottaa mukaan:

Pilvi voi olla hieno työkalu yritykselle, mutta asianmukaisen tietoturvan on oltava paikallaan, jotta se olisi tehokasta.

Vaikka pilvilaskenta on yhä vakiintuneempaa yritysten verkottumisessa, ihmiset ovat edelleen selvittämässä mitä pilvi on. Yksi erittäin tärkeä tekijä siinä - monin tavoin tärkein - on turvallisuus.

Pilvipalvelu voi auttaa yrityksiä leikkaamaan kustannuksia monilla tavoilla, mutta pilvijärjestelmien käsittelemää tietoa on usein käsiteltävä arkaluontoisesti, ja asiakkaiden on tunnettava, että heillä on riittävä turvallisuus paikallaan. Joten mitä yritykset etsivät pilvipalvelujen tarjoajilta?

Tässä on joitain suurimmista todellisista tietoturvaominaisuuksista, joita pilvipalveluntarjoajat käyttävät asiakastietojen suojaamiseen ja järjestelmien suojaamiseen tehokkaasti hakkeroinnilta ja luvattomalta käytöltä.


Monitekijäinen todennus

Niille, jotka ostavat pilvipalveluita, olisi hyvä etsiä tätä termiä. Se on merkittävä tietoturvalähde pilvijärjestelmille, jotka usein otetaan käyttöön monissa eri yrityspaikoissa ja yksittäisissä tukiasemissa.

Pohjimmiltaan, monitekijäinen todennus tarkoittaa vain käyttäjien todennusta yhdistelmällä. Kuten näppäinlukon ja lukkopultin käyttö ovessa, useiden todennusstrategioiden tai tekijöiden käyttäminen parantaa digitaalisten järjestelmien turvallisuutta.

Yleensä monitekijäinen todennus sisältää tietoturvatulojen eri luokkien yhdistämisen. Yksi luokka on salasana, joka on aineeton käsite, jonka joku luo ja käyttää pääsyä varten. Toinen luokka on fyysinen hallussapito, kuten perinteinen avain, avainkortti tai jopa jonkun mobiililaite.


Kolmatta turvaluokkaa kutsutaan biometriksi. Tämä keskittyy asioihin, jotka ovat luontaisia ​​yksittäiselle ruumiille. Toisin kuin kaksi edellä mainittua luokkaa, biometristen tietojen suojauskomponentteja ei voida kadottaa tai sijoittaa väärin. Biometria käyttää esimerkiksi sormen skannausta, äänentunnistusta ja kasvojen kuvantamista.

Kuinka monitekijäinen todennus toimii? Se vaatii kahden tai useamman näistä eri tietoturvakomponenteista toimimaan yhdessä, mikä tekee järjestelmistä paljon turvallisempia.

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi


Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

Konkreettisen esimerkin tästä, katso vain kuinka nykyaikaiset pankit suojaavat verkkopankkien käyttäjien pääsyä. Pankkien tulee yhä yleisemmin kysyä käyttäjiltä salasanaa sekä avainta tai numeroita, jotka he saavat matkapuhelimeensa lähettämistä. Tässä salasana edustaa ensimmäistä aineetonta suojausluokkaa ja älypuhelinkomponentti edustaa toista luokkaa, koska älypuhelimen laite toimii tässä tapauksessa "avaimena" - se antaa kyseisen PIN-numeron, jonka käyttäjä syöttää. Joten, jos henkilöä ei ole älypuhelimella, hän ei tule pääsyyn verkkopankkijärjestelmään.

Henkilöllisyyden ja pääsyn hallinta

Tämä turvaluokka liittyy läheisesti todennukseen, mutta se toimii hiukan eri tavalla. Identiteetin ja käyttöoikeuksien hallinnan avulla yrityksillä on tapa antaa käyttöoikeudet ja käyttöoikeudet yksittäisille henkilöllisyyksille, jotka todennetaan järjestelmässä. Jos pääsymenetelmä on monitekijäinen todennus, niin henkilöllisyyden ja pääsyn hallinta on lupakirjojen tai "lupa-ajoneuvon" osoittaminen ihmisten pääsemiseksi järjestelmään.

Pilvipalvelujen tulisi sisällyttää tämä malli, jotta johtajat voivat miettiä huolellisesti, mihin tietoihin ihmiset tarvitsevat pääsyä, ja osoittaa käyttöoikeudet näiden seikkojen perusteella. On tärkeätä, että työtä tekevät ihmiset pääsevät järjestelmään työhönsä, mutta järjestelmän on myös pidettävä kansi arkaluontoisille tiedoille ja varmistettava, että se jaetaan mahdollisimman harvalle ihmiselle.

Salausstandardit ja avainten käsittelytyökalut

Salaus on pilviturvallisuuden ydinosa. Pilvipalveluntarjoajat salaavat tietoja monin tavoin, jotta niitä ei voida varastaa tai vuotaa, kun ne kulkevat pilveen ja sen ympärille. Jokaisella pilvipalveluyrityksellä on kuitenkin oma tietosuojausstandardinsa, jossa parempi salaus tarkoittaa yleensä parempaa tietoturvaa.

Mutta tämä salausstandardi ei ole ainoa komponentti, jonka avulla yritykset voivat saada hyviä tietoturvatuloksia. Theres kysymys on myös avainten käsittelystä.

Salausjärjestelmät käyttävät tyypillisesti salausavainsarjoja, jotka sallivat kyseisen tiedon valtuutetun käytön. Joten jonkun on oltava pääsy näihin avaimiin ja käytettävä niitä asianmukaisesti. Monet yritykset ovat oppineet kovan tietä, että käyttöoikeusavaimet ovat oikein ja väärin, ja idea salausavainten hallinnasta syntyi.

Nykyään yrityksillä on valintoja: esimerkiksi Amazon Web Services tarjoaa joukon avainhallintatyökaluja, joista monet CIO: t vannoo. Mutta jotkut pilvipalveluntarjoajat tarjoavat myös omia avainhallintapalveluita, koska he ymmärtävät, kuinka tärkeätä ei ole vain tietojen salaaminen, vaan oikeanlaisten käyttöoikeuksien säilyttäminen.

Pilvikoodausyhdyskäytävät

Tärkeää on myös selvittää, miten ja milloin tiedot salataan ja milloin ne puretaan, koska taas, ilman salauksen purkamista, arvokasta tiedosta voi tulla hyödytöntä niille, joiden on käsiteltävä sitä.

Toinen suuri idea, joka on tullut esiin tästä taistelusta, on pilvisalausyhdyskäytävä. Pilvikoodausyhdyskäytävä on hyvin kuin virtuaalinen yksityinen verkko tai VPN-järjestelmä. Se tarjoaa tietoturvallisen tunnelin tietystä pisteestä toiseen.

VPN-järjestelmissä tiedot salataan usein, koska ne jättävät yksityisen verkon ja kulkevat julkisen Internetin kautta. Sen salaus purettiin toiselta puolelta, minkä vuoksi ihmiset kutsuvat sitä datan "turvallisuustunneliksi".

Pilvien salausyhdyskäytävä toimii samalla tavalla, ja Grand Central Station, jossa kaikki tiedot pakataan tuotantoon, on kohta, jossa tiedot poistuvat yksityisen yrityksen verkosta ja tulevat pilveen.

Tällaisten turvallisuuspalvelujen arvo on melko intuitiivinen. Jos on olemassa johdonmukaiset menetelmät ja menetelmät tietojen salaamiseksi sen jälkeen kun se poistuu yksityisestä verkosta, se tulee toimimaan sekä tehokkaana tietoturvakeinona että jotain, joka auttaa noudattamista, jos sääntelijät alkavat päästä muttereihin ja pultteihin siitä, miten yritys käsittelee sen tiedot.

Mobiiliympäristön suojaus

Pilviturvallisuuden on myös puututtava siihen nopeasti kasvavalle tietotekniikan alueelle, jota niin monet meistä käyttävät nyt kaikenlaiseen tietojenkäsittelyyn ja kaikenlaisten tapahtumien suorittamiseen: mobiili. Mobiiliareena on tulossa yhä enemmän osa elämäämme, ja pilvipalveluiden on ennakoitava haasteet, jotka liittyvät datan turvallisuuden säilyttämiseen siirryttäessä mobiililaitteisiin ja päätepisteisiin.

Mobiilistrategia tehdään käyttämällä paljon yllä kuvattuja komponentteja. Pilvipalvelujen tarjoajien on tarkasteltava tehokasta salausta ja heidän on tutkittava kaikki mobiili-käyttöjärjestelmiin tai yleisesti käytettyihin mobiilisovelluksiin liittyvät haavoittuvuudet. Siellä on enemmän kuin yksi tapa tehdä tämä, ja se on jotain, jonka yksittäisen myyjän tulisi kyetä selittämään asiakkaille tavalla, joka ei saa heidän päätään pyörittämään.

Tämä on vain esimerkki sellaisesta tarkistusluettelosta, jonka ostajat pitävät mielessä, kun tosiasiallisesti menevät etsimään pilvipalveluntarjoajia. Kuten Onionin HP-huijausten kaltaiset uudet artikkelit osoittavat, emme voi vain kiertää sanomalla: "Ive sai pilvi" tai "Käytän pilviä (X, Y tai Z)". Meidän on tiedettävä, mitä se on ja mitä se tekee, ja miten se on järjestetty antamaan meille parempia tuloksia kuin perinteiset verkko- ja tallennusjärjestelmät.