5 nagy felhő biztonsági szolgáltatás vállalati használatra

Szerző: Roger Morrison
A Teremtés Dátuma: 18 Szeptember 2021
Frissítés Dátuma: 21 Június 2024
Anonim
5 nagy felhő biztonsági szolgáltatás vállalati használatra - Technológia
5 nagy felhő biztonsági szolgáltatás vállalati használatra - Technológia

Tartalom



Forrás: Hakan Dogu / Dreamstime.com

Elvitel:

A felhő nagyszerű eszköz lehet a vállalkozás számára, de a megfelelő biztonságnak rendelkeznie kell a hatékonyság érdekében.

Noha a felhőalapú számítástechnika egyre inkább beépül a vállalati hálózatépítésbe, az emberek még mindig felfedezik, mi a felhő. Ennek egyik nagyon fontos eleme - sok szempontból a legfontosabb elem - a biztonság.

A felhőalapú számítástechnika bármilyen módon segítheti a vállalkozásokat a költségek csökkentésében, de a felhőrendszerek által kezelt információkat gyakran finoman kell kezelni, és az ügyfeleknek úgy kell érezniük, hogy megfelelő biztonságuk van a helyükön. Tehát mit keresnek a vállalatok a felhő szolgáltatóktól?


Íme néhány a legnagyobb tényleges biztonsági szolgáltatás, amelyet a felhőszolgáltatók használnak az ügyféladatok védelmére és a rendszerek hatékony védelmére a hackelés és az illetéktelen hozzáférés ellen.

Többtényezős hitelesítés

Azok számára, akik felhőalapú szolgáltatásokat vásárolnak, jó lenne, ha odafigyelnek erre a kifejezésre. Fontos felhasználói forrás a felhőalapú rendszerek számára, amelyeket gyakran számos különböző üzleti helyszínen és egyedi hozzáférési ponton helyeznek el.

A több tényezővel történő hitelesítés alapvetően a felhasználók hitelesítését jelenti többféle módon. Csakúgy, mint egy kulcsos zár és egy zárócsavar használata az ajtón, több hitelesítési stratégia vagy tényező használata jobb biztonságot nyújt a digitális rendszerek számára.


Általában véve a több tényezőjű hitelesítés magában foglalja a biztonsági bemenetek különböző kategóriáinak kombinálását. Az egyik kategória a jelszó, amely egy immateriális koncepció, amelyet valaki létrehoz és hozzáférésre használ. Egy másik kategória a fizikai birtoklás, például egy hagyományos kulcs, kulcskártya vagy akár valaki mobil eszköz.

A biztonság harmadik kategóriáját biometrianak nevezzük. Ez azokra a dolgokra összpontosít, amelyek az adott test szerves részét képezik. A fenti két kategóriától eltérően a biometrikus biztonsági elemek nem veszíthetnek el és nem helyezhetők el helytelenül. A biometria olyan dolgokat használ, mint az ujjleolvasás, a hangfelismerés és az arckép.

Hogyan működik a több tényezős hitelesítés? Ehhez a különféle biztonsági elemek közül kettőnek vagy többnek kell működnie, ami sokkal biztonságosabbá teszi a rendszereket.

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül


Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.

Ennek egy konkrét példájáért nézze meg, hogy a modern bankok miként védik az online banki felhasználók hozzáférését. Egyre gyakoribb, hogy a bankok jelszót, valamint kulcsot vagy számkészletet kérjen a felhasználóktól, amelyeket elküldnek a mobiltelefonjukra. Itt a jelszó a biztonság első immateriális kategóriáját, az okostelefon-összetevő a második kategóriát képviseli, mivel ebben az esetben az okostelefon eszköz "kulcsként" működik - megadja azt a PIN-kódot, amelyet a felhasználó beír. Tehát, ha a személy nem tartja az okostelefont, akkor nem fog hozzáférni az online bankrendszerhez.

Személyazonosság és hozzáférés-kezelés

Ez a biztonsági kategória szorosan kapcsolódik a hitelesítéshez, de kissé másképp működik. Az identitás- és hozzáféréskezelés révén a vállalkozásoknak módjuk van a hozzáférés és a jogosultságok hozzárendelésére az egyéni identitásokhoz, amelyeket a rendszer hitelesít. Ha a több tényezőjű hitelesítés a hozzáférés módszere, akkor az identitás- és hozzáféréskezelés az engedélyek vagy az „engedélyezési eszköz” kiosztása az emberek rendszerbe engedéséhez.

A felhőszolgáltatásoknak be kell építeniük ezt a kialakítást, hogy a vezetők gondosan átgondolják, milyen információkhoz kell hozzáférniük az embereknek, és e megfontolások alapján hozzárendelhetik a hozzáférést. Fontos, hogy a munkát végző emberek bekerülhessenek a rendszerbe munkájuk elvégzéséhez, de a rendszernek fednie kell az érzékeny adatokat is, és gondoskodnia kell arról, hogy a lehető legkevesebb ember számára terjesszék azokat.

Titkosítási szabványok és kulcskezelő eszközök

A titkosítás a felhő biztonságának alapvető eleme. A felhőszolgáltatók különféle módon titkosítják az adatokat, hogy az ne lophasson el vagy szivárogjon, mivel a felhőbe és annak környékére vezet. Ennek ellenére minden felhőcégnek megvan a saját titkosítási szabványa, ahol a jobb titkosítás általában jobb biztonságot jelent.

De ez a titkosítási szabvány nem az egyetlen olyan elem, amely lehetővé teszi a vállalatok számára, hogy jó biztonsági eredményeket érjenek el. A kulcskezelés kérdése is.

A titkosító rendszerek általában olyan titkosítási kulcsokat használnak, amelyek lehetővé teszik a szóban forgó adatok engedélyezett felhasználását. Tehát valakinek hozzáférnie kell ezekhez a kulcsokhoz, és azokat megfelelően kell használni. Számos vállalkozás megtanulta a hozzáférési kulcsok fenntartásának helyes és helytelen módját, és a titkosítási kulcskezelés gondolata született.

Manapság a vállalkozások választhatnak: például az Amazon Web Services olyan kulcskezelő eszközöket kínál, amelyekkel sok CIO esküszik. Néhány felhőszolgáltató saját kulcsfontosságú kezelési szolgáltatásokat is kínál, mivel megértik, hogy mennyire fontos nem csupán az adatok titkosítása, hanem a megfelelő hozzáférés megőrzése.

Felhő-titkosítási átjárók

Fontos az is, hogy kitaláljuk, hogyan és mikor titkosítják az adatokat, és mikor dekódolják őket, mert megfejtés nélkül is értékes adatok használhatatlanná válhatnak azok számára, akik kezeli azokat.

Egy másik nagy ötlet, amely ebből a küzdelemből derült ki, a felhő titkosítási átjáró. A felhő-titkosítási átjáró nagyon hasonlít egy virtuális magánhálózatra vagy VPN-rendszerre. Biztonságos alagútot biztosít az adatokhoz egy adott pontból a másikba.

A VPN rendszerekben az adatok gyakran titkosítva vannak, mivel elhagyják a magánhálózatot, és a nyilvános interneten keresztül jutnak el. Titkosítása a másik oldalon történt, ezért az emberek adatbiztonsági alagútnak hívják.

A felhő-titkosítási átjáró ugyanúgy jár, és a Grand Central Station, ahol az összes adatot előállítják, az az pont, ahol az információ elhagyja a magánvállalati hálózatot, és belép a felhőbe.

Az ilyen típusú biztonsági szolgáltatások értéke nagyon intuitív. Ha létezik egységes módszer és módszer az adatok titkosítására, amikor az elhagyja a magánhálózatot, akkor ez mind hatékony biztonsági eszköz, mind pedig a megfelelőség elősegítésére szolgál, ha a szabályozók elkezdenek bejutni a társaság kezelésének anyáira és csavarjaira. annak adatai.

Mobil platform biztonsága

A felhőbiztonságnak foglalkoznia kell az informatika gyorsan növekvő területével is, amelyet sokan használnak mindenféle számítástechnikára és mindenféle tranzakció végrehajtására: mobiltelefonokra. A mobil aréna egyre inkább életünk részévé válik, és a felhőszolgáltatásoknak előre kell számolniuk az adatok biztonságának megőrzésével kapcsolatos kihívásokról, miközben az eljut a mobil végpontokhoz és onnan.

A mobil stratégia a fent leírt sok elem felhasználásával készül. A felhőszolgáltatóknak meg kell vizsgálniuk a hatékony titkosítást, és meg kell vizsgálniuk a mobil operációs rendszerek vagy a leggyakrabban használt mobil alkalmazások rejlő lehetőségeit. Ennek többféle módja van, és ezt olyasvalami, amelyet az egyes gyártóknak meg kell tudni magyarázni az ügyfeleknek oly módon, hogy az ne forgassa a fejüket.

Ez csak egy példa arra a fajta ellenőrző listára, amelyet a vásárlók szem előtt tartanak, amikor ténylegesen felhő szolgáltatókat keresnek. Amint azt az olyan vidám új cikkek is bizonyítják, mint például a The Onion's HP hamisítása, nem szabad megragadnunk azt a kérdést, hogy "Ive got cloud" vagy "I use the cloud for (X, Y vagy Z)." Tudnunk kell, mi ez és mit csinál, és hogyan van felállítva, hogy jobb eredményeket biztosítson nekünk, mint a hagyományos hálózati és tároló rendszereknél.