Video: L’uso dell’iPad come strumento evoluto per l’attività quotidiana: privacy, sicurezza e Cloud 2024
Anche se la tua organizzazione IT ha già una strategia di sicurezza ben progettata, emergeranno problemi diversi con il cloud computing. Pertanto, la tua strategia deve prendere in considerazione questo modello di calcolo diverso. In effetti, si desidera assicurarsi che la strategia di sicurezza IT sia allineata con la strategia di sicurezza del cloud.
I puntatori per la creazione di una strategia di sicurezza del cloud computing includono:
-
Nella maggior parte dei casi, adottare la sicurezza del cloud dal punto di vista della gestione dei rischi. Se la tua organizzazione ha specialisti nella gestione dei rischi, coinvolgeteli nella pianificazione della sicurezza del cloud.
-
Il monitoraggio della sicurezza IT non ha semplici indicatori chiave delle prestazioni, ma occorre sapere quali organizzazioni simili spendono per la sicurezza IT. Ha anche senso tenere traccia del tempo perso a causa di qualsiasi tipo di attacco: un'utile misurazione del costo che potresti essere in grado di ridurre nel tempo.
-
Hai bisogno della gestione delle identità per molte ragioni e la gestione delle identità offre molti vantaggi. Dare priorità al miglioramento della gestione delle identità se la tua attuale capacità è scarsa.
-
Cerca di creare consapevolezza generale dei rischi per la sicurezza educando e avvisando i membri del personale in merito a pericoli specifici. È facile diventare compiacenti, soprattutto se si utilizza un provider di servizi cloud. Tuttavia, le minacce provengono dall'interno e dall'esterno dell'organizzazione.
-
I consulenti di sicurezza IT esterni controllano regolarmente la politica di sicurezza IT dell'azienda e la rete IT e le politiche e le pratiche di tutti i fornitori di servizi cloud.
-
Determina politiche di sicurezza IT specifiche per la gestione delle modifiche e la gestione delle patch e assicurati che le policy siano ben comprese dal personale addetto alla gestione dei servizi e dal fornitore di servizi cloud.
-
Rimani aggiornato sulle notizie relative a violazioni della sicurezza IT in altre società e sulle cause di tali violazioni.
-
Rivedi i sistemi di backup e disaster recovery alla luce della sicurezza IT. Oltre a qualsiasi altra cosa, le violazioni della sicurezza informatica possono richiedere il recupero completo delle applicazioni.
Quando si verifica una violazione della sicurezza su un computer specifico, è probabile che le applicazioni in esecuzione su quel computer debbano essere fermate. Di conseguenza, le violazioni della sicurezza possono essere le cause dirette delle interruzioni del servizio e possono contribuire a ridurre i livelli di servizio. Inoltre, il furto di dati derivante da una violazione della sicurezza potrebbe tradursi in una violazione reale o percepita della fiducia dei clienti nella vostra organizzazione.
La sicurezza è un'area molto complessa sia per le organizzazioni IT interne che per i provider di servizi cloud.Molte organizzazioni avranno ambienti ibridi che includono cloud pubblici e privati. I sistemi interni saranno collegati agli ambienti cloud. Le nuove frontiere aggiungono complessità e rischi.