Toegang en Controle voor de Cloud-Gebaseerde Data

0
106

De economische voordelen van cloud computing, en de public cloud in het bijzonder, zijn overtuigend genoeg is dat zelfs grote bedrijven met aanzienlijke risico ‘ s te beheren met behulp van de cloud-toepassingen te draaien en opslaan van uw gegevens.

Dit betekent dat de gegevens buiten de organisatie van de conventionele omtrek. Het kan in de cloud-infrastructuur wordt beheerd door de onderneming, of het kan worden op systemen die worden beheerd door SaaS-aanbieders, zoals Salesforce CRM, Office 365 of Github.

Dus wat zijn de risico ‘ s? Algemeen gesproken is het grote risico is het verliezen van de controle van uw gegevens, die kunnen verwoestende gevolgen hebben voor uw bedrijf.

Draaien in de public cloud betekent dat u gebruikt op systemen met andere cloud-huurders onder controle van de software die het eigendom is van en geëxploiteerd niet door u, maar door de cloud provider. Hoewel de cloud provider biedt een beveiligde infrastructuur, draagt u de eerste verantwoordelijkheid voor de bescherming van uw eigen gegevens.

De groei van de cloud is ook een gelijktijdige en een bijdragende factor in de groei van mobile computing. Historisch gezien, cloud en mobile zijn van de consument-gedreven; beveiliging kreeg veel lippendienst, maar was zeker niet de hoogste prioriteit. Gebruikers op slechts wilden gebruik maken van al die leuke apps om hun werk gedaan, en ze zou rond de IT-afdeling als zij had.

Voor de ondernemingen, de veiligheid heeft de hoogste prioriteit voor het opslaan van vertrouwelijke gegevens in de cloud, en het kan veilig gebeuren als u ‘best practices’. Onder de maatregelen die u moet nemen:

Beveilig uw gegevens in transit: zorg Ervoor dat uw gegevens fysiek veilig zijn (dit is de cloud provider het werk) en dat alle verbindingen naar de cloud veilig zijn. Dit betekent dat alle internet verbindingen via HTTPS conform de meest actuele cryptography standards. Beveilig uw data in rust: U moet voorzichtig gebruik van Identity and Access Management om ervoor te zorgen dat alleen de beoogde gebruikers toegang hebben tot vertrouwelijke gegevens. Het gebruik van applicatie-niveau voorzieningen, zoals machtigingen voor de map in Microsoft Office 365 OneDrive af te dwingen van dezelfde machtigingen. Monitor uw gebruikers en hun activiteiten: Gebruik een SSO (Single Sign-On) om de gebruiker de toegang tot de cloud resources. Logboek van alle activiteiten en het analyseren van de logs voor het afwijkende gedrag, bijvoorbeeld als de gebruiker inlogt uit Californië en China in dezelfde periode. Het is ook verstandig om te stellen periodieke rapportage over het gebruik van patronen te herkennen abnormale activiteit en de blootstelling van gevoelige gegevens, en voor het volgen van trends in het gebruik om te helpen bij het verfijnen van de operationele processen. Zorg ervoor dat de corporate eindpunten zijn veilig: Gebruik software en apparaten op beide eindpunten en de netwerken waaraan ze zich verbinden om malware blokkeren en te voorkomen dat het gebruik van gestolen referenties.

Ja, u kunt de bescherming van uw vermogen in de cloud net zo goed als op uw eigen hardware en software in uw eigen datacenter. Cloud providers hebben al aanzienlijke investeringen in veel van de aspecten van veiligheid die u nodig hebt, zoals de fysieke en connectiviteit aspecten. Maar voor IaaS, de onderdelen die niet zijn gevirtualiseerde – het operating systeem, de gegevens van het management, de communicatie met de buitenwereld, zijn uw verantwoordelijkheid. Zelfs voor SaaS, die u nodig hebt om de meeste aspecten van de beveiliging van de gegevens.

Cloud security providers geven u een uitgebreide suite van tools op een meer betaalbare prijs dan bent u waarschijnlijk op uw eigen. Doe het rechts, en het maakt niet uit wie eigenaar is van de infrastructuur, omdat u behoudt de controle.

Lees meer over cloud security best practices hier.