5 funkcí zabezpečení Big Cloud pro podnikové použití

Autor: Roger Morrison
Datum Vytvoření: 18 Září 2021
Datum Aktualizace: 21 Červen 2024
Anonim
5 funkcí zabezpečení Big Cloud pro podnikové použití - Technologie
5 funkcí zabezpečení Big Cloud pro podnikové použití - Technologie

Obsah



Zdroj: Hakan Dogu / Dreamstime.com

Odnést:

Cloud může být skvělým nástrojem pro podnikání, ale aby bylo efektivní, musí být zajištěno řádné zabezpečení.

Přestože se cloud computing v podnikových sítích stále více zakládá, lidé stále objevují, co je cloud. Jedním z velmi důležitých prvků tohoto - v mnoha ohledech nejdůležitějším prvkem - je bezpečnost.

Cloud computing může firmám pomoci snížit náklady mnoha způsoby, ale s informacemi, se kterými cloudové systémy manipulují, je často třeba nakládat citlivě a klienti musí mít pocit, že mají odpovídající zabezpečení na svém místě. Co tedy společnosti hledají od poskytovatelů cloudových služeb?

Zde jsou některé z největších skutečných bezpečnostních funkcí, které poskytovatelé cloudu používají k ochraně klientských dat a zajišťují účinné zabezpečení systémů proti hackerům a neoprávněnému přístupu.


Vícefaktorové ověřování

Ti, kteří nakupují cloudové služby, by se měli dobře starat o tento termín. Je to hlavní zdroj zabezpečení uživatelů pro cloudové systémy, které se často nasazují do mnoha různých obchodních míst a jednotlivých přístupových bodů.

Vícefaktorová autentizace v podstatě znamená pouze autentizaci uživatelů různými způsoby. Stejně jako používání zámku klíčů a slepé uličky na dveřích, použití více autentizačních strategií nebo faktorů vytváří lepší zabezpečení pro digitální systémy.

Vícefaktorová autentizace obecně zahrnuje kombinaci různých kategorií bezpečnostních vstupů. Jednou kategorií je heslo, což je nehmotný koncept, který někdo vytváří a používá pro přístup. Další kategorií je fyzické držení, jako je tradiční klíč, karta s klíčem nebo dokonce mobilní zařízení někoho.


Třetí kategorie bezpečnosti se nazývá biometrie. To se zaměřuje na věci, které jsou vlastní jednotlivému tělu. Na rozdíl od výše uvedených dvou kategorií nelze biometrické bezpečnostní komponenty ztratit nebo umístit. Biometrie používá věci jako skenování prstů, rozpoznávání hlasu a zobrazení obličeje.

Jak funguje vícefaktorové ověřování? Vyžaduje to, aby dvě nebo více z těchto různých bezpečnostních komponent spolupracovaly, což činí systémy mnohem bezpečnějšími.

Žádné chyby, žádný stres - Váš průvodce krok za krokem k vytváření softwaru pro změnu života, aniž by došlo ke zničení vašeho života


Nemůžete zlepšit své programovací schopnosti, když se nikdo nestará o kvalitu softwaru.

Konkrétním příkladem je, jak moderní banky chrání přístup uživatelů online bankovnictví. Pro banky je stále běžnější požadovat od uživatelů heslo, stejně jako klíč nebo sadu čísel, která dostávají od odeslaného do svého mobilního telefonu. Zde představuje heslo první nehmotnou kategorii zabezpečení a komponenta smartphonu představuje druhou kategorii, protože v tomto případě zařízení smartphone funguje jako „klíč“ - poskytuje to číslo PIN, které uživatel zadá. Pokud tedy osoba nedrží chytrý telefon, nebude mít přístup k online bankovnímu systému.

Správa identit a přístupu

Tato kategorie zabezpečení úzce souvisí s ověřováním, ale funguje trochu jinak. Díky správě identit a přístupu mají podniky způsob, jak jednotlivým identitám, které budou v systému ověřeny, udělit přístup a oprávnění. Pokud je metodou přístupu vícefaktorová autentizace, pak správa identity a přístupu je přidělování povolení nebo „povolení“ pro propouštění lidí do systému.

Cloudové služby by měly tuto koncepci zahrnovat, aby manažeři mohli pečlivě přemýšlet o tom, k jakým informacím lidé potřebují přístup, a na základě těchto úvah přiřadit přístup. Je důležité, aby se lidé, kteří dělají práci, mohli dostat do systému, aby vykonávali svou práci, ale systém musí také udržovat víko na citlivých datech a zajistit, aby byl distribuován co nejméně lidem.

Šifrovací standardy a nástroje pro zpracování klíčů

Šifrování je základní součástí zabezpečení cloudu. Poskytovatelé cloudu různými způsoby šifrují data tak, aby nemohla být odcizena nebo uniknuta při cestě do cloudu a jeho okolí. To znamená, že každá cloudová společnost bude mít svůj vlastní bezpečnostní šifrovací standard, kde lepší šifrování obecně znamená lepší zabezpečení.

Tento šifrovací standard však není jedinou součástí, která společnostem umožňuje dosáhnout dobrých bezpečnostních výsledků. Je zde také otázka manipulace s klíči.

Šifrovací systémy obvykle používají sady šifrovacích klíčů, které umožňují autorizované použití příslušných dat. Někdo tedy musí mít přístup k těmto klíčům a používat je náležitě. Mnoho podniků se naučilo tvrdým způsobem, že existuje správný a nesprávný způsob, jak udržovat přístupové klíče, a zrodila se myšlenka správy šifrovacích klíčů.

V dnešní době mají podniky na výběr: například Amazon Web Services nabízí sadu nástrojů pro správu klíčů, které mnoho CIO přísahá. Někteří poskytovatelé cloudu však také nabízejí své vlastní služby správy klíčů, protože chápou, jak důležité je nejen šifrování dat, ale také zachování správného přístupu.

Cloud Encryption Gateways

Je také důležité zjistit, jak a kdy jsou data šifrována a kdy jsou dešifrována, protože znovu, bez dešifrování, mohou být cenná data zbytečná pro ty, kteří je potřebují zacházet.

Další velký nápad, který vyšel z tohoto boje, je cloudová šifrovací brána. Cloudová šifrovací brána je velmi podobná virtuální privátní síti nebo systému VPN. Poskytuje bezpečný tunel pro data z jednoho konkrétního bodu do druhého.

V systémech VPN jsou data často šifrována, protože opouští soukromou síť a prochází veřejným internetem. Na druhé straně je dešifrováno, což je důvod, proč jej lidé označují jako „bezpečnostní tunel“ pro data.

Šifrovací brána cloudu funguje stejným způsobem a stanice Grand Central Station, kde se všechna data shromažďují do výroby, je místem, kde informace opouští síť soukromých podniků a vstupuje do cloudu.

Hodnota těchto druhů bezpečnostních služeb je docela intuitivní. Pokud existují konzistentní prostředky a metody šifrování dat při opuštění soukromé sítě, bude to sloužit jako účinný prostředek zabezpečení a něco, co pomůže s dodržováním předpisů, pokud se regulátoři začnou dostávat do matic a šroubů, jak společnost zachází jeho data.

Zabezpečení mobilní platformy

Cloudové zabezpečení se také musí zaměřit na rychle se rozvíjející oblast IT, kterou tolik z nás nyní používá k provádění všech druhů počítačů a provádění všech druhů transakcí: mobilní. Mobilní aréna se stává stále více součástí našich životů a cloudové služby musí předvídat výzvy spojené s bezpečností dat při jejich cestě do a z koncových bodů mobilních zařízení.

Mobilní strategie se provádí pomocí mnoha výše popsaných součástí. Poskytovatelé cloudu se musí podívat na efektivní šifrování a musí se podívat na všechna zranitelná místa spojená s mobilními operačními systémy nebo běžně používanými mobilními aplikacemi. Je to více než jeden způsob, jak to udělat, a je to něco, co by jednotlivý prodejce měl být schopen vysvětlit klientům způsobem, který nezpůsobuje točení hlavy.

Toto je pouze příklad toho druhu kontrolního seznamu, který si kupující pamatují, když skutečně hledají poskytovatele cloudu. Jak dokládají veselé nové články, jako je The Onion's spoof HP, nemůžeme jen tak říkat: „Ive dostal cloud“ nebo „Cloud používám pro (X, Y nebo Z)“. Musíme vědět, co to je a co dělá, a jak je nastaveno, aby nám poskytovalo lepší výsledky než tradiční síťové a úložné systémy.