Casa Finanza personale Rischi di sicurezza dai fornitori di cloud in un ambiente cloud ibrido - dummies

Rischi di sicurezza dai fornitori di cloud in un ambiente cloud ibrido - dummies

Video: Opening Keynote (Cloud Next '19) 2025

Video: Opening Keynote (Cloud Next '19) 2025
Anonim

Quando si lavora con un fornitore di servizi cloud esterno in un ambiente cloud ibrido, sorgono molte sfide di sicurezza. Se si desidera creare un cloud privato, utilizzare un cloud pubblico o implementare un ambiente ibrido, è necessario disporre di una strategia di sicurezza.

Un ambiente cloud ibrido cambia le cose perché, anche se è in definitiva la responsabilità della vostra azienda proteggere e proteggere le vostre applicazioni e informazioni, sorgono molte sfide quando si lavora con un fornitore esterno. Ecco alcune di queste sfide:

  • Multi-tenancy: In un'architettura multi-tenant, un'applicazione software suddivide i dati e la configurazione in modo che ogni cliente abbia un'istanza dell'applicazione virtuale personalizzata. Le tue applicazioni e i tuoi dati esistono sugli stessi server di altre aziende che utilizzano lo stesso provider di servizi e questi utenti accedono simultaneamente alle loro risorse. Pertanto, se i dati o l'applicazione di una società vengono violati o non riescono per un numero qualsiasi di motivi, la tua applicazione potrebbe risentirne.

  • Attacchi che ti riguardano, anche se non sei il bersaglio: Se la tua compagnia utilizza un cloud pubblico, potresti essere il danno collaterale in un attacco. Prendi in considerazione un attacco di virus, per esempio. Poiché stai condividendo un ambiente con altri, anche se potresti non essere un bersaglio, le tue risorse potrebbero risentirne.

  • Risposta agli incidenti: In un ambiente cloud, è possibile che non si abbia il controllo sulla velocità con cui vengono gestiti gli incidenti. Ad esempio, alcuni fornitori di servizi cloud potrebbero non informarti di un incidente di sicurezza fino a quando non hanno confermato che si è verificato un incidente reale. Di conseguenza, non saprai che qualcosa è successo fino a quando non influisce sulla tua attività. Inoltre, se si viene a conoscenza di un incidente, è possibile che non si abbia accesso ai server per eseguire un'analisi di ciò che è andato storto.

  • Visibilità: In molti ambienti cloud, potresti non essere in grado di vedere cosa sta facendo il tuo provider. In altre parole, potresti non avere il controllo sulla tua visibilità sulle risorse che sono in esecuzione nel cloud. Questa situazione è particolarmente problematica se è necessario assicurarsi che il proprio fornitore segua le norme di conformità.

  • Impiegati non controllati: Sebbene la tua azienda possa sottoporsi a un controllo approfondito su tutti i tuoi dipendenti, ora ti stai fidando che nessun addetto ai lavori malintenzionati lavora al tuo fornitore cloud. Questa preoccupazione è reale perché quasi il 50 percento delle violazioni della sicurezza sono causate da addetti ai lavori o da persone che ricevono aiuto dagli addetti ai lavori.Se la tua azienda utilizzerà un servizio cloud, devi disporre di un piano per gestire le minacce interne e esterne.

  • Problemi relativi ai dati: Se si inseriscono i dati nel cloud, è necessario preoccuparsi di una serie di problemi, tra cui:

    • Assicurarsi che nessuna persona non autorizzata possa accedere a questi dati.

    • Capire come questi dati saranno separati dai dati di altre aziende in un ambiente multi-tenant.

    • Capire come verranno distrutti i dati se si termina il contratto.

    • Capire dove i tuoi dati saranno localizzati fisicamente.

    • Capire come vengono trattati i tuoi dati mentre si sposta dalla tua posizione ai server del tuo provider.

  • Più fornitori di cloud: Alcuni fornitori di servizi cloud potrebbero effettivamente archiviare i dati su una piattaforma diversa di un provider cloud. Ad esempio, il provider di cloud A potrebbe richiedere una capacità aggiuntiva e spostare il tuo account in un ambiente cloud separato supportato dal provider di cloud B.

    È quindi importante capire dove si trovano effettivamente i tuoi dati nel cloud. Una volta acquisite queste informazioni, è necessario assicurarsi che tutte le parti rispettino i requisiti di sicurezza. Nell'esempio precedente, ad esempio, è necessario assicurarsi che i fornitori A e B stiano facendo entrambi un accurato lavoro di controllo dei dipendenti.

Diverse applicazioni e risorse potrebbero richiedere diversi livelli di sicurezza. Ad esempio, se non si forniscono dati time-sensitive al cloud, potrebbe non essere così preoccupato per il tempo di risposta agli incidenti come qualcuno che lo fa.

Devi chiederti quanto hai investito in ciò che stai mettendo nel tuo ambiente cloud. Se sei molto preoccupato per ciò che accade se c'è un'interruzione del servizio o cosa succede alle tue risorse, devi praticare la due diligence. Ciò che accade nel cloud può influenzare le risorse del cloud e quelle dei locali della tua azienda. È meglio essere preparati.

Anche quando gli operatori cloud hanno una buona sicurezza a livello fisico, di rete, del sistema operativo e delle applicazioni, la vostra azienda è responsabile della protezione e della protezione delle sue applicazioni e informazioni.

Rischi di sicurezza dai fornitori di cloud in un ambiente cloud ibrido - dummies

Scelta dell'editore

Vantaggi di base della rete - manichini

Vantaggi di base della rete - manichini

Se la verità viene detta, le reti di computer sono un problema da impostare. Perché i vantaggi di avere una rete rendono la pena di crearne uno utile. Non è necessario essere un dottorato di ricerca per comprendere i vantaggi del networking. Le reti riguardano esclusivamente la condivisione. Nello specifico, le reti riguardano la condivisione di tre elementi: informazioni, risorse, ...

Biometria L'accettazione, la privacy e la legge - manichini

Biometria L'accettazione, la privacy e la legge - manichini

La tecnologia biometrica non è affatto universalmente accettata da tutti gli utenti. Ci sono una serie di considerazioni sociali e legali che danno ad ogni organizzazione una pausa prima di fare il salto a capofitto nell'implementazione di un sistema biometrico. Le persone sono più a loro agio con i sistemi di raccolta biometrici che sono i meno intrusivi. Scanner per retina e nasi elettronici sono ...

Biometria Nozioni di base - manichini

Biometria Nozioni di base - manichini

La biometria non è roba da fantascienza. Puoi trovare una dozzina di modi più o meno efficaci per utilizzare la biometria per identificare qualcuno, ognuno dei quali si divide in due classi: la biometria fisiologica misura una parte specifica della struttura o della forma di una porzione del corpo di un soggetto. La biometria comportamentale è più interessata a come ...

Scelta dell'editore

Come creare un nuovo dizionario personalizzato in Excel 2007 - dummies

Come creare un nuovo dizionario personalizzato in Excel 2007 - dummies

In Excel 2007, è possibile creare dizionari personalizzati da utilizzare quando si esegue il controllo ortografico dei fogli di lavoro. Utilizzare il pulsante Aggiungi al dizionario nella finestra di dialogo Controllo ortografico per aggiungere parole sconosciute a un dizionario personalizzato. Per impostazione predefinita, Excel aggiunge queste parole a un file dizionario personalizzato denominato CUSTOM. DIC, ma è possibile creare una nuova personalizzazione ...

Come creare un componente aggiuntivo da un file di cartella di lavoro Excel Excel normale in VBA - modi di dire

Come creare un componente aggiuntivo da un file di cartella di lavoro Excel Excel normale in VBA - modi di dire

Sebbene sia possibile convertire qualsiasi cartella di lavoro di Excel in un componente aggiuntivo, non tutte le cartelle di lavoro traggono vantaggio da questa conversione. Una cartella di lavoro senza macro rende un componente aggiuntivo inutile. In effetti, gli unici tipi di cartelle di lavoro che traggono vantaggio dall'essere convertiti in un componente aggiuntivo sono quelli con macro. Ad esempio, una cartella di lavoro costituita da macro generiche (Sub ...

Come creare una nuova cartella di lavoro in Excel 2010 - dummy

Come creare una nuova cartella di lavoro in Excel 2010 - dummy

Se si lavora in Microsoft Excel 2010 e vuoi iniziare a lavorare in un nuovo file di cartella di lavoro di Excel, puoi facilmente creare una nuova cartella di lavoro. Per fare ciò, puoi usare un comando nella scheda File o una scorciatoia da tastiera. Fare clic sulla scheda File. Excel visualizza la visualizzazione Backstage, in cui è possibile accedere ai comandi relativi ai file. ...

Scelta dell'editore

Usa lo strumento Gomma in Adobe Illustrator CS5 - manichini

Usa lo strumento Gomma in Adobe Illustrator CS5 - manichini

Adobe Illustrator Creative Suite 5 (Adobe CS5) Illustrator è utilizzato per rimuovere rapidamente aree di grafica con la stessa facilità con cui si cancellano i pixel in Photoshop, accarezzando con il mouse su qualsiasi forma o gruppo di forme. Facendo doppio clic sullo strumento Gomma, è possibile definire il diametro, l'angolo e la rotondità della gomma. Se stai usando un ...

Trasforma gli strumenti in Adobe Illustrator CS5 - dummies

Trasforma gli strumenti in Adobe Illustrator CS5 - dummies

I più popolari strumenti di trasformazione in Adobe Creative Suite 5 (Adobe CS5) Illustrator - Rifletti, scala, inclina, rimodella e Trasformazione libera: sono facili da usare e modificano rapidamente la tua illustrazione. Lo strumento Rifletti Niente è simmetrico, giusto? Forse no, ma gli oggetti non creati simmetricamente in Illustrator possono sembrare off-kilter. Utilizzando lo strumento Rifletti, si ...

Quando utilizzare Adobe CS5 Illustrator - dummies

Quando utilizzare Adobe CS5 Illustrator - dummies

Utilizzando Adobe Creative Suite 5 (Adobe CS5) Illustrator anziché Photoshop , ottieni diversi benefici. Potresti aver sentito che Illustrator è migliore per la grafica vettoriale, ma perché e che altro porta? Illustrator può salvare ed esportare immagini nella maggior parte dei formati di file. Scegliendo di salvare o esportare, è possibile creare un ...