5 големи облачни защитни функции за корпоративна употреба

Автор: Roger Morrison
Дата На Създаване: 18 Септември 2021
Дата На Актуализиране: 10 Може 2024
Anonim
5 големи облачни защитни функции за корпоративна употреба - Технология
5 големи облачни защитни функции за корпоративна употреба - Технология

Съдържание



Източник: Hakan Dogu / Dreamstime.com

За вкъщи:

Облакът може да бъде чудесен инструмент за предприятието, но трябва да има подходяща сигурност, за да бъде ефективна.

Въпреки че облачните изчисления са все по-утвърдени в корпоративните мрежи, хората все още откриват какво представлява облакът. Един много важен елемент от това - в много отношения най-важният елемент - е сигурността.

Облачните изчисления могат да помогнат на предприятията да намалят разходите по различни начини, но информацията, с която облачните системи боравят често, трябва да се третира деликатно и клиентите трябва да чувстват, че имат адекватна сигурност. И така, какво търсят компаниите от доставчиците на облачни услуги?

Ето някои от най-големите действителни функции за сигурност, които доставчиците на облак използват за защита на клиентските данни и правят системите ефективно защитени срещу хакване и неоторизиран достъп.

Многофакторна автентификация

Тези, които пазаруват облачни услуги, биха били добре да се грижат за този термин. Това е основен източник на сигурност на потребителите за облачни системи, които често се разгръщат в много различни бизнес места и отделни точки за достъп.


По същество многофакторната автентификация означава само автентифициране на потребителите по комбинация от начини. Точно както използването на заключване на ключ и затвора на вратата, използването на множество стратегии или фактори за удостоверяване създава по-добра сигурност за цифровите системи.

Като цяло многофакторната автентификация включва комбиниране на различни категории входни данни за сигурност. Едната категория е паролата, която е нематериална концепция, която някой създава и използва за достъп. Друга категория е физическо притежание, като например традиционен ключ, карта с ключове или дори мобилно устройство на някой.

Трета категория на сигурност се нарича биометрия. Това се фокусира върху неща, които са присъщи на отделен орган. За разлика от горните две категории, компонентите за защита на биометрия не могат да бъдат загубени или подменени. Биометрията използва неща като сканиране на пръсти, разпознаване на глас и изобразяване на лицето.

Как работи многофакторната автентификация? Необходими са два или повече от тези различни компоненти за сигурност, за да работят заедно, което прави системите много по-сигурни.


Без грешки, без стрес - Вашето стъпка по стъпка ръководство за създаване на софтуер, променящ живота, без да разрушава живота ви


Не можете да подобрите уменията си за програмиране, когато никой не се интересува от качеството на софтуера.

За конкретен пример за това, само погледнете как съвременните банки защитават достъпа за потребителите на онлайн банкиране. Става все по-често за банките да искат от потребителите парола, както и ключ или набор от номера, които получават от изпратено до мобилния си телефон. Тук паролата представлява първата нематериална категория на сигурността, а компонентът на смартфона представлява втората категория, тъй като в този случай устройството на смартфона действа като „ключ“ - осигурява този номер на пин, който потребителят въвежда. Така че, ако човекът не държи смартфона, той няма да има достъп до системата за онлайн банкиране.

Идентичност и управление на достъпа

Тази категория сигурност е тясно свързана с удостоверяването, но работи малко по-различно. С управление на идентичността и достъпа предприятията имат начин да присвоят достъп и привилегии на индивидуални идентичности, които ще бъдат удостоверени в системата. Ако автентификацията с многофактор е автентичността на достъпа, тогава управлението на идентичността и достъпа е определянето на разрешенията или „превозното средство за разрешение“ за пускане на хора в системата.

Облачните услуги трябва да включват този дизайн, така че мениджърите да могат да обмислят внимателно каква информация се нуждае от достъп на хората и да им дават достъп въз основа на тези съображения. Важно е хората, които вършат работата, да могат да влязат в системата, за да вършат работата си, но системата също така трябва да поддържа капак на чувствителни данни и да гарантира, че тя се разпространява на възможно най-малко хора.

Стандарти за шифроване и инструменти за работа с ключове

Шифроването е основен компонент на облачната сигурност. По различни начини доставчиците на облак криптират данни, така че да не могат да бъдат откраднати или изтичащи, докато прави път към облака и около него. Въпреки това, всяка облачна компания ще има свой стандарт за криптиране на сигурността, където по-доброто криптиране обикновено означава по-добра сигурност.

Но този стандарт за криптиране не е единственият компонент, който позволява на компаниите да получат добри резултати от сигурността. Това е и въпросът за боравенето с ключове.

Системите за криптиране обикновено използват набори ключове за криптиране, които позволяват разрешено използване на въпросните данни. Така че някой трябва да има достъп до тези ключове и да ги използва по подходящ начин. Много фирми са научили трудния начин, че има правилен и грешен начин за поддържане на ключове за достъп и се роди идеята за управление на ключовете за криптиране.

В днешно време предприятията имат избор: например, Amazon Web Services предлага набор от ключови инструменти за управление, на които много CIO се кълнат. Но някои облачни доставчици предлагат и собствени ключови услуги за управление, тъй като разбират колко важно е не просто да криптират данните, а да запазят правилните видове достъп.

Облачни шлюзове за шифроване

Също така е важно да разберем как и кога данните са кодирани и кога са декриптирани, защото отново, без декриптиране, ценните данни могат да станат безполезни за онези, които трябва да обработват.

Друга голяма идея, която излезе от тази борба, е шлюза за облачно криптиране. Облачният шлюз за криптиране много прилича на виртуална частна мрежа или VPN система. Той осигурява сигурен тунел за данни от една конкретна точка до друга.

В VPN системите данните често се криптират, тъй като напускат частна мрежа и си проправят път през публичния Интернет. Декриптирана е от другата страна, поради което хората я наричат ​​„тунел за сигурност“ за данни.

Вътрешният шлюз за криптиране действа по същия начин и Grand Central Station, където всички данни се пакетират в производството, е точката, в която информацията напуска частната корпоративна мрежа и влиза в облака.

Стойността на тези видове услуги за сигурност е доста интуитивна. Ако има последователни средства и метод за криптиране на данни, когато напуска частната мрежа, това ще служи като ефективно средство за сигурност и нещо, което помага при спазването на изискванията, ако регулаторите започнат да влизат в гайките и болтовете на начина, по който се справя една компания. неговите данни.

Сигурност на мобилната платформа

Облачната сигурност също трябва да се справи с тази бързо разрастваща се област на ИТ, която толкова много от нас сега използват, за да извършват всички видове компютри и да извършват всички видове транзакции: мобилни. Мобилната арена става все повече и повече част от нашия живот, а облачните услуги трябва да предвидят предизвикателствата за запазването на данните, докато те отиват до и от мобилните крайни точки.

Мобилната стратегия се извършва с помощта на много от компонентите, описани по-горе. Облачните доставчици трябва да разгледат ефективно криптиране и те трябва да разгледат всички уязвимости, присъщи на мобилните операционни системи или често използваните мобилни приложения. Има повече от един начин за това и това е нещо, което отделен доставчик трябва да може да обясни на клиентите по начин, който не кара главите им да се въртят.

Това е само пример за вида на контролния списък, който купувачите имат предвид, когато реално търсят облачни доставчици. Както е видно от нови забавни статии като лукавството на HP onion, не можем просто да говорим: „Ive got cloud“ или „I use the cloud for (X, Y or Z)“. Трябва да знаем какво е и какво прави и как е създадено, за да ни даде по-добри резултати от традиционните мрежови и системи за съхранение.