5 funkcji bezpieczeństwa Big Cloud do użytku korporacyjnego

Autor: Roger Morrison
Data Utworzenia: 18 Wrzesień 2021
Data Aktualizacji: 21 Czerwiec 2024
Anonim
Cloud Security Tutorial | Cloud Security Fundamentals | What is Cloud Security | Edureka
Wideo: Cloud Security Tutorial | Cloud Security Fundamentals | What is Cloud Security | Edureka

Zawartość



Źródło: Hakan Dogu / Dreamstime.com

Na wynos:

Chmura może być świetnym narzędziem dla przedsiębiorstw, ale musi być zapewniona odpowiednia ochrona, aby była skuteczna.

Chociaż przetwarzanie w chmurze staje się coraz bardziej znane w sieciach korporacyjnych, ludzie wciąż odkrywają, czym jest chmura. Jednym z bardzo ważnych elementów tego - pod wieloma względami najważniejszym - jest bezpieczeństwo.

Przetwarzanie w chmurze może pomóc firmom obniżyć koszty na wiele sposobów, ale informacje, które obsługują systemy chmurowe, często muszą być traktowane delikatnie, a klienci muszą mieć poczucie, że mają odpowiednie zabezpieczenia. Czego więc szukają firmy od dostawców usług w chmurze?

Oto niektóre z największych rzeczywistych funkcji bezpieczeństwa, z których korzystają dostawcy usług w chmurze, aby chronić dane klientów i skutecznie zabezpieczyć systemy przed włamaniem i nieautoryzowanym dostępem.


Uwierzytelnianie wieloskładnikowe

Ci, którzy kupują usługi w chmurze, powinni dobrze wypatrywać tego terminu. Jest to główne źródło bezpieczeństwa użytkowników dla systemów w chmurze, które często są wdrażane w wielu różnych lokalizacjach biznesowych i indywidualnych punktach dostępu.

Zasadniczo uwierzytelnianie wieloskładnikowe oznacza po prostu uwierzytelnianie użytkowników na wiele sposobów. Podobnie jak w przypadku zamka kluczowego i zamka w drzwiach, zastosowanie wielu strategii lub czynników uwierzytelniania zapewnia lepsze bezpieczeństwo systemów cyfrowych.

Zasadniczo uwierzytelnianie wieloskładnikowe obejmuje łączenie różnych kategorii danych wejściowych dotyczących bezpieczeństwa. Jedną kategorią jest hasło, które jest niematerialnym pojęciem, które ktoś tworzy i używa do uzyskania dostępu. Inną kategorią jest posiadanie fizyczne, takie jak tradycyjny klucz, karta klucza, a nawet czyjeś urządzenie mobilne.


Trzecia kategoria bezpieczeństwa to biometria. Koncentruje się na rzeczach właściwych dla danego ciała. W przeciwieństwie do dwóch powyższych kategorii, elementy bezpieczeństwa biometrycznego nie mogą zostać zgubione ani niewłaściwie umieszczone. Biometria wykorzystuje takie funkcje, jak skanowanie palców, rozpoznawanie głosu i obrazowanie twarzy.

Jak działa uwierzytelnianie wieloskładnikowe? Wymaga to współpracy dwóch lub więcej różnych składników bezpieczeństwa, co znacznie zwiększa bezpieczeństwo systemów.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia


Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Aby zobaczyć konkretny przykład, wystarczy spojrzeć na to, jak nowoczesne banki chronią dostęp dla użytkowników bankowości internetowej. Banki coraz częściej proszą użytkowników o podanie hasła, a także klucza lub zestawu numerów, które otrzymują od telefonu wysłanego na telefon komórkowy. Tutaj hasło reprezentuje pierwszą niematerialną kategorię bezpieczeństwa, a komponent smartfona reprezentuje drugą kategorię, ponieważ w tym przypadku urządzenie smartfona działa jako „klucz” - podaje numer PIN, który wprowadza użytkownik. Jeśli więc osoba nie trzyma smartfona, nie będzie mogła uzyskać dostępu do systemu bankowości internetowej.

Zarządzanie tożsamością i dostępem

Ta kategoria bezpieczeństwa jest ściśle związana z uwierzytelnianiem, ale działa nieco inaczej. Dzięki zarządzaniu tożsamością i dostępem firmy mogą przypisywać dostęp i uprawnienia indywidualnym tożsamościom, które będą uwierzytelniane w systemie. Jeśli metodą dostępu jest uwierzytelnianie wieloskładnikowe, to zarządzanie tożsamością i dostępem to przydzielanie zezwoleń lub „pojazd pozwalający” na wpuszczanie ludzi do systemu.

Usługi w chmurze powinny uwzględniać ten projekt, aby menedżerowie mogli dokładnie przemyśleć, do jakich informacji ludzie potrzebują dostępu, i przypisać dostęp na podstawie tych rozważań. Ważne jest, aby osoby wykonujące pracę mogły dostać się do systemu w celu wykonywania swoich zadań, ale system musi również utrzymywać kontrolę nad wrażliwymi danymi i zapewniać ich dystrybucję do jak najmniejszej liczby osób.

Standardy szyfrowania i narzędzia do obsługi kluczy

Szyfrowanie jest podstawowym składnikiem bezpieczeństwa w chmurze. Na różne sposoby dostawcy usług w chmurze szyfrują dane, aby nie mogły zostać skradzione ani ujawnione podczas przechodzenia do chmury i wokół niej. To powiedziawszy, każda firma chmurowa będzie miała swój własny standard szyfrowania bezpieczeństwa, w którym lepsze szyfrowanie ogólnie oznacza lepsze bezpieczeństwo.

Ale ten standard szyfrowania nie jest jedynym składnikiem, który pozwala firmom uzyskać dobre wyniki w zakresie bezpieczeństwa. Istnieje również kwestia obsługi kluczy.

Systemy szyfrowania zwykle używają zestawów kluczy szyfrujących, które umożliwiają autoryzowane wykorzystanie danych danych. Więc ktoś musi mieć dostęp do tych kluczy i odpowiednio ich używać. Wiele firm nauczyło się na własnej skórze, że istnieje właściwy i niewłaściwy sposób utrzymywania kluczy dostępu, i narodził się pomysł zarządzania kluczami szyfrującymi.

W dzisiejszych czasach firmy mają wybór: na przykład Amazon Web Services oferuje zestaw narzędzi do zarządzania kluczami, przy których przysięga wielu dyrektorów IT. Ale niektórzy dostawcy usług w chmurze również oferują własne usługi zarządzania kluczami, ponieważ rozumieją, jak ważne jest nie tylko szyfrowanie danych, ale także zachowanie odpowiedniego rodzaju dostępu.

Cloud Encryption Gateways

Ważne jest również, aby dowiedzieć się, w jaki sposób i kiedy dane są szyfrowane i kiedy są odszyfrowywane, ponieważ ponownie, bez deszyfrowania, cenne dane mogą stać się bezużyteczne dla tych, którzy muszą je obsługiwać.

Innym wielkim pomysłem, który wyszedł z tej walki, jest brama do szyfrowania w chmurze. Brama szyfrująca w chmurze jest bardzo podobna do wirtualnej sieci prywatnej lub systemu VPN. Zapewnia bezpieczny tunel dla danych z jednego określonego punktu do drugiego.

W systemach VPN dane są często szyfrowane, gdy opuszczają prywatną sieć i przechodzą przez publiczny Internet. Z drugiej strony jest odszyfrowany, dlatego ludzie nazywają go „tunelem bezpieczeństwa” danych.

Brama szyfrowania w chmurze działa w ten sam sposób, a stacja Grand Central Station, w której wszystkie dane są pakowane do produkcji, jest punktem, w którym informacje opuszczają prywatną sieć przedsiębiorstw i wchodzą do chmury.

Wartość tego rodzaju usług bezpieczeństwa jest dość intuicyjna. Jeśli istnieje spójny sposób i metoda szyfrowania danych opuszczających sieć prywatną, będzie to służyć zarówno jako skuteczny środek bezpieczeństwa, jak i coś, co pomoże zachować zgodność, jeśli organy regulacyjne zaczną rozumieć, jak firma radzi sobie z problemami. jego dane.

Bezpieczeństwo platformy mobilnej

Bezpieczeństwo w chmurze musi również uwzględniać ten szybko rozwijający się obszar IT, którego tak wielu z nas używa obecnie do wykonywania wszelkiego rodzaju obliczeń i wykonywania wszelkiego rodzaju transakcji: mobilnych. Arena mobilna staje się coraz bardziej częścią naszego życia, a usługi w chmurze muszą przewidywać wyzwania związane z zapewnieniem bezpieczeństwa danych podczas ich przechodzenia do i z mobilnych punktów końcowych.

Strategia mobilna jest realizowana przy użyciu wielu składników opisanych powyżej. Dostawcy usług w chmurze muszą spojrzeć na skuteczne szyfrowanie i na wszelkie słabości związane z mobilnymi systemami operacyjnymi lub powszechnie używanymi aplikacjami mobilnymi. Jest więcej niż jeden sposób, aby to zrobić, i jest to coś, co indywidualny sprzedawca powinien być w stanie wyjaśnić klientom w taki sposób, aby nie kręciło im się w głowie.

Jest to tylko przykład listy kontrolnej, o której kupujący powinni pamiętać, kiedy faktycznie szukają dostawców usług w chmurze. Jak dowodzą zabawne nowe artykuły, takie jak podróbka HP cebuli, nie możemy po prostu chodzić i mówić: „Mam chmurę” lub „Używam chmury do (X, Y lub Z)”. Musimy wiedzieć, co to jest i co robi, oraz w jaki sposób jest skonfigurowany, aby zapewnić nam lepsze wyniki niż tradycyjne systemy sieciowe i pamięci.