5 Big Cloud-sikkerhedsfunktioner til virksomhedsbrug

Forfatter: Roger Morrison
Oprettelsesdato: 18 September 2021
Opdateringsdato: 21 Juni 2024
Anonim
5 Big Cloud-sikkerhedsfunktioner til virksomhedsbrug - Teknologi
5 Big Cloud-sikkerhedsfunktioner til virksomhedsbrug - Teknologi

Indhold



Kilde: Hakan Dogu / Dreamstime.com

Tag væk:

Skyen kan være et godt værktøj for virksomheden, men korrekt sikkerhed skal være på plads for at den skal være effektiv.

Selvom cloud computing bliver mere og mere etableret i virksomhedsnetværk, opdager folk stadig, hvad skyen er. Et meget vigtigt element i det - på mange måder det vigtigste element - er sikkerhed.

Cloud computing kan hjælpe virksomhederne med at reducere omkostningerne på forskellige måder, men de oplysninger, skysystemer håndterer, skal ofte behandles forsigtigt, og klienter skal føle, at de har tilstrækkelig sikkerhed på plads. Så hvad ser virksomheder efter fra cloud-udbydere?

Her er nogle af de største faktiske sikkerhedsfunktioner, som skyudbydere bruger til at beskytte klientdata, og gøre systemer effektivt sikre mod hacking og uautoriseret adgang.

Multifaktor-godkendelse

Dem, der er på udkig efter cloud-tjenester, kan det godt være at se ud for dette udtryk. Det er en vigtig kilde til brugersikkerhed for skysystemer, som ofte bliver distribueret på tværs af mange forskellige forretningssteder og individuelle adgangspunkter.


I det væsentlige betyder flerfaktorautentisering blot godkendelse af brugere på en kombination af måder. Ligesom at bruge en nøglelås og en deadbolt på en dør, skaber brug af flere godkendelsesstrategier eller faktorer bedre sikkerhed for digitale systemer.

Generelt involverer flerfaktorautentisering kombination af forskellige kategorier af sikkerhedsindgange. En kategori er adgangskoden, som er et immaterielt koncept, som nogen opretter og bruger til adgang. En anden kategori er en fysisk besiddelse, såsom en traditionel nøgle, et nøglekort eller endda en mobilenhed.

En tredje kategori af sikkerhed kaldes biometri. Dette fokuserer på ting, der er iboende for en individuel krop. I modsætning til ovenstående to kategorier kan biometriske sikkerhedskomponenter ikke gå tabt eller forkert placeret. Biometri bruger ting som fingerskanning, stemmegenkendelse og billedbehandling.

Hvordan fungerer multifaktor-godkendelse? Det kræver to eller flere af disse forskellige sikkerhedskomponenter for at arbejde sammen, hvilket gør systemerne meget mere sikre.


Ingen fejl, ingen stress - Din trinvis vejledning til oprettelse af livsændrende software uden at ødelægge dit liv


Du kan ikke forbedre dine programmeringsevner, når ingen er interesseret i softwarekvalitet.

For et konkret eksempel på dette, skal du bare se på, hvordan moderne banker beskytter adgangen for online bankbrugere. Det bliver mere almindeligt for banker at bede brugerne om en adgangskode samt en nøgle eller et sæt numre, som de får fra en sendt til deres mobiltelefon. Her repræsenterer adgangskoden den første immaterielle kategori af sikkerhed, og smartphone-komponenten repræsenterer den anden kategori, fordi i dette tilfælde fungerer smartphone-enheden som "nøglen" - det giver det pinkode, som brugeren indtaster. Så hvis personen ikke holder smartphone, vil han eller hun ikke være i stand til at få adgang til online banksystemet.

Identitets- og adgangsstyring

Denne kategori af sikkerhed er tæt knyttet til godkendelse, men den fungerer lidt anderledes. Med identitets- og adgangsstyring har virksomheder en måde at tildele adgang og privilegier til individuelle identiteter, der vil blive godkendt i systemet. Hvis flerfaktorautentisering er metoden til adgang, er identitets- og adgangsstyring tildelingen af ​​godkendelser eller "tilladelseskøretøjet" til at lade folk komme ind i systemet.

Cloud-tjenester skal inkorporere dette design, så ledere kan tænke nøje over, hvilke oplysninger folk har brug for adgang til, og tildele adgang ud fra disse overvejelser. Det er vigtigt, at folk, der udfører arbejdet, kan komme ind i systemet for at udføre deres job, men systemet skal også holde et låg på følsomme data og sikre, at det distribueres til så få mennesker som muligt.

Krypteringsstandarder og nøglehåndteringsværktøjer

Kryptering er en kernekomponent i skysikkerhed. På forskellige måder krypterer skyudbydere data, så de ikke kan stjæles eller lækkes, når de kører til og omkring skyen. Når det er sagt, vil hver skyvirksomhed have sin egen sikkerhedskrypteringsstandard, hvor bedre kryptering generelt betyder bedre sikkerhed.

Men denne krypteringsstandard er ikke den eneste komponent, der tillader virksomheder at få gode sikkerhedsresultater. Der er også spørgsmålet om nøglehåndtering.

Krypteringssystemer bruger typisk sæt krypteringsnøgler, der tillader tilladt brug af de pågældende data. Så nogen har brug for adgang til disse nøgler og bruger dem korrekt. Mange virksomheder har lært den hårde måde, at der er en rigtig og en forkert måde at vedligeholde adgangsnøgler på, og ideen om styring af krypteringsnøgle blev født.

I dag har virksomheder valg: For eksempel tilbyder Amazon Web Services et sæt nøglestyringsværktøjer, som mange CIO'er sværger ved. Men nogle skyudbydere tilbyder også deres egne nøglestyringstjenester, fordi de forstår, hvor vigtigt det ikke bare er at kryptere data, men at bevare de rigtige adgangsformer.

Cloud Encryption Gateways

Det er også vigtigt at finde ud af, hvordan og hvornår data er krypteret, og hvornår de dekrypteres, fordi igen, uden dekryptering, kan værdifulde data blive ubrukelige for dem, der har brug for at håndtere dem.

En anden stor idé, der er kommet ud af denne kamp, ​​er cloud-krypteringsporten. En cloud-krypteringsgateway ligner meget et virtuelt privat netværk eller VPN-system. Det giver en sikker tunnel til data fra et specifikt punkt til et andet.

I VPN-systemer krypteres data ofte, da de forlader et privat netværk og kommer vej gennem det offentlige internet. Det er dekrypteret på den anden side, hvorfor folk omtaler det som en "sikkerhedstunnel" til data.

En cloud-krypteringsgateway fungerer på samme måde, og Grand Central Station, hvor alle data pakkes i produktion, er det punkt, hvor informationen forlader det private virksomhedsnetværk og kommer ind i skyen.

Værdien af ​​disse slags sikkerhedstjenester er temmelig intuitiv. Hvis der er en ensartet metode og metode til kryptering af data, når de forlader det private netværk, vil det tjene som både et effektivt middel til sikkerhed og noget, der hjælper med overholdelse, hvis regulatorer begynder at komme ind i møtrikkerne på, hvordan et firma håndterer dens data.

Mobilplatformsikkerhed

Cloud-sikkerhed skal også tackle det hurtigt voksende IT-område, som så mange af os nu bruger til at udføre alle former for computing og udføre alle slags transaktioner: mobil. Den mobile arena bliver mere og mere en del af vores liv, og skytjenester er nødt til at forudse udfordringerne ved at holde dataene sikre, mens de går til og fra mobile slutpunkter.

Mobil strategi udføres ved hjælp af mange af de komponenter, der er beskrevet ovenfor. Cloududbydere er nødt til at se på effektiv kryptering, og de er nødt til at se på alle sårbarheder, der er forbundet med mobile operativsystemer eller almindeligt anvendte mobile applikationer. Der er mere end en måde at gøre dette på, og det er noget, som en enkelt leverandør skal være i stand til at forklare klienter på en måde, der ikke får deres hoveder til at dreje.

Dette er bare et eksempel på den slags tjekliste, som købere husker, når de faktisk leder efter cloud-udbydere. Som det fremgår af sjove nye artikler som The Onions HP-spoof, kan vi ikke bare gå rundt og sige, "Ive fik sky" eller "Jeg bruger skyen til (X, Y eller Z)." Vi er nødt til at vide, hvad det er, og hvad det gør, og hvordan det er indrettet til at give os bedre resultater end traditionelle netværks- og opbevaringssystemer.