Casa Finanza personale Rischi di sicurezza dai fornitori di cloud in un ambiente cloud ibrido - dummies

Rischi di sicurezza dai fornitori di cloud in un ambiente cloud ibrido - dummies

Video: Opening Keynote (Cloud Next '19) 2025

Video: Opening Keynote (Cloud Next '19) 2025
Anonim

Quando si lavora con un fornitore di servizi cloud esterno in un ambiente cloud ibrido, sorgono molte sfide di sicurezza. Se si desidera creare un cloud privato, utilizzare un cloud pubblico o implementare un ambiente ibrido, è necessario disporre di una strategia di sicurezza.

Un ambiente cloud ibrido cambia le cose perché, anche se è in definitiva la responsabilità della vostra azienda proteggere e proteggere le vostre applicazioni e informazioni, sorgono molte sfide quando si lavora con un fornitore esterno. Ecco alcune di queste sfide:

  • Multi-tenancy: In un'architettura multi-tenant, un'applicazione software suddivide i dati e la configurazione in modo che ogni cliente abbia un'istanza dell'applicazione virtuale personalizzata. Le tue applicazioni e i tuoi dati esistono sugli stessi server di altre aziende che utilizzano lo stesso provider di servizi e questi utenti accedono simultaneamente alle loro risorse. Pertanto, se i dati o l'applicazione di una società vengono violati o non riescono per un numero qualsiasi di motivi, la tua applicazione potrebbe risentirne.

  • Attacchi che ti riguardano, anche se non sei il bersaglio: Se la tua compagnia utilizza un cloud pubblico, potresti essere il danno collaterale in un attacco. Prendi in considerazione un attacco di virus, per esempio. Poiché stai condividendo un ambiente con altri, anche se potresti non essere un bersaglio, le tue risorse potrebbero risentirne.

  • Risposta agli incidenti: In un ambiente cloud, è possibile che non si abbia il controllo sulla velocità con cui vengono gestiti gli incidenti. Ad esempio, alcuni fornitori di servizi cloud potrebbero non informarti di un incidente di sicurezza fino a quando non hanno confermato che si è verificato un incidente reale. Di conseguenza, non saprai che qualcosa è successo fino a quando non influisce sulla tua attività. Inoltre, se si viene a conoscenza di un incidente, è possibile che non si abbia accesso ai server per eseguire un'analisi di ciò che è andato storto.

  • Visibilità: In molti ambienti cloud, potresti non essere in grado di vedere cosa sta facendo il tuo provider. In altre parole, potresti non avere il controllo sulla tua visibilità sulle risorse che sono in esecuzione nel cloud. Questa situazione è particolarmente problematica se è necessario assicurarsi che il proprio fornitore segua le norme di conformità.

  • Impiegati non controllati: Sebbene la tua azienda possa sottoporsi a un controllo approfondito su tutti i tuoi dipendenti, ora ti stai fidando che nessun addetto ai lavori malintenzionati lavora al tuo fornitore cloud. Questa preoccupazione è reale perché quasi il 50 percento delle violazioni della sicurezza sono causate da addetti ai lavori o da persone che ricevono aiuto dagli addetti ai lavori.Se la tua azienda utilizzerà un servizio cloud, devi disporre di un piano per gestire le minacce interne e esterne.

  • Problemi relativi ai dati: Se si inseriscono i dati nel cloud, è necessario preoccuparsi di una serie di problemi, tra cui:

    • Assicurarsi che nessuna persona non autorizzata possa accedere a questi dati.

    • Capire come questi dati saranno separati dai dati di altre aziende in un ambiente multi-tenant.

    • Capire come verranno distrutti i dati se si termina il contratto.

    • Capire dove i tuoi dati saranno localizzati fisicamente.

    • Capire come vengono trattati i tuoi dati mentre si sposta dalla tua posizione ai server del tuo provider.

  • Più fornitori di cloud: Alcuni fornitori di servizi cloud potrebbero effettivamente archiviare i dati su una piattaforma diversa di un provider cloud. Ad esempio, il provider di cloud A potrebbe richiedere una capacità aggiuntiva e spostare il tuo account in un ambiente cloud separato supportato dal provider di cloud B.

    È quindi importante capire dove si trovano effettivamente i tuoi dati nel cloud. Una volta acquisite queste informazioni, è necessario assicurarsi che tutte le parti rispettino i requisiti di sicurezza. Nell'esempio precedente, ad esempio, è necessario assicurarsi che i fornitori A e B stiano facendo entrambi un accurato lavoro di controllo dei dipendenti.

Diverse applicazioni e risorse potrebbero richiedere diversi livelli di sicurezza. Ad esempio, se non si forniscono dati time-sensitive al cloud, potrebbe non essere così preoccupato per il tempo di risposta agli incidenti come qualcuno che lo fa.

Devi chiederti quanto hai investito in ciò che stai mettendo nel tuo ambiente cloud. Se sei molto preoccupato per ciò che accade se c'è un'interruzione del servizio o cosa succede alle tue risorse, devi praticare la due diligence. Ciò che accade nel cloud può influenzare le risorse del cloud e quelle dei locali della tua azienda. È meglio essere preparati.

Anche quando gli operatori cloud hanno una buona sicurezza a livello fisico, di rete, del sistema operativo e delle applicazioni, la vostra azienda è responsabile della protezione e della protezione delle sue applicazioni e informazioni.

Rischi di sicurezza dai fornitori di cloud in un ambiente cloud ibrido - dummies

Scelta dell'editore

Il programma in cinque passaggi per superare la menopausa - dummy

Il programma in cinque passaggi per superare la menopausa - dummy

Alcune donne capiscono a malapena che la menopausa è loro. Altre donne, tuttavia, sono meno fortunate. Se sei uno di questi, prendi in mano questi pochi modi per rendere la tua esperienza più facile per te stesso: capisci e accetta che stai attraversando una transizione naturale, proprio come la pubertà. Fortunatamente, sei più vecchio e più saggio di te ...

Menopausa For Dummies Cheat Sheet (edizione UK) - dummies

Menopausa For Dummies Cheat Sheet (edizione UK) - dummies

Menopausa segna la fine della fase riproduttiva della tua vita e così è un momento significativo di cambiamento fisico, emotivo e mentale per molte donne ma, per generazioni, donne di tutte le età hanno vagato alla cieca in menopausa senza sapere cosa aspettarsi. Qui puoi scoprire alcune delle nozioni di base.

Perimenopausa: facilitare la transizione dalle mestruazioni alla menopausa - manichini

Perimenopausa: facilitare la transizione dalle mestruazioni alla menopausa - manichini

Mestruazioni e menopausa sono ben noti biologici pietre miliari nella vita di una femmina. Contrariamente al pensiero popolare, la menopausa non è il periodo di mesi o anni in cui una donna sta "attraversando il cambiamento". "Questo lasso di tempo è chiamato perimenopausa. La menopausa è una data effettiva nel tempo. In particolare, è il 12 ° anniversario dell'ultimo ciclo mestruale di una donna. ...

Scelta dell'editore

Come utilizzare il filtro automatico personalizzato su una tabella di Excel - dummies

Come utilizzare il filtro automatico personalizzato su una tabella di Excel - dummies

È Possibile creare un filtro automatico personalizzato . Per fare ciò, seleziona il comando Filtro testo dal menu della tabella e scegli una delle opzioni di filtro del testo. Indipendentemente dall'opzione di filtro del testo selezionata, Excel visualizza la finestra di dialogo Filtro automatico personalizzato. Questa finestra di dialogo consente di specificare con estrema precisione quali record si desidera ...

Come utilizzare la funzione DPRODUCT in un database Excel - dummies

Come utilizzare la funzione DPRODUCT in un database Excel - dummies

DPRODUCT moltiplica i valori che corrispondono al criterio in un database Excel. Questo è potente ma anche in grado di produrre risultati che non sono l'intenzione. In altre parole, è una cosa da aggiungere e ricavare una somma. Questa è un'operazione comune su un set di dati. Osservando la seguente figura, è possibile ...

Come utilizzare la funzione DPRODUCT in Excel - dummy

Come utilizzare la funzione DPRODUCT in Excel - dummy

La funzione DPRODUCT in Excel è strana. La funzione DPRODUCT moltiplica i valori nei campi da un elenco di database in base ai criteri di selezione. Perché vorresti farlo? Chissà. La funzione utilizza la sintassi = DPRODUCT (database, campo, criteri) in cui il database è un riferimento all'intervallo alla tabella di Excel che contiene il valore desiderato ...

Scelta dell'editore

Programmazione con Java: riutilizzo dei nomi nella tua app per Android - dummies

Programmazione con Java: riutilizzo dei nomi nella tua app per Android - dummies

Ci sono un paio di cose a cui vuoi pensare quando riutilizzi i nomi nella tua app per Android. È possibile dichiarare due variabili Java - bag1 e bag2 - per fare riferimento a due diversi oggetti BagOfCheese. Va bene. Ma a volte, avere solo una variabile e riutilizzarla per il secondo oggetto funziona altrettanto bene, ...

Java: Mettere a frutto l'uso della classe - dummies

Java: Mettere a frutto l'uso della classe - dummies

La classe Employee nell'elenco non ha alcun metodo principale , quindi non c'è un punto di partenza per l'esecuzione del codice. Per risolvere questo problema, il programmatore scrive un programma separato con un metodo principale e utilizza tale programma per creare istanze Employee. Questo elenco di codici mostra una classe con un metodo principale - uno che inserisce il ...

Classi wrapper java - dummies

Classi wrapper java - dummies

La differenza tra tipi primitivi e tipi di riferimento è una delle funzionalità più controverse di Java e gli sviluppatori si lamentano spesso sulle differenze tra valori primitivi e valori di riferimento. Ogni tipo primitivo viene cotto nella lingua. Java ha otto tipi primitivi. Ogni tipo di riferimento è una classe o un'interfaccia. È possibile definire il proprio ...