Zugriff und Kontrolle für Cloud-Basierte Daten

0
144

Die Wirtschaftlichkeit von cloud computing, und der public cloud im besonderen, sind überzeugend genug, dass auch große Unternehmen mit erheblichem Risiko zu verwalten, verwenden Sie die cloud zum ausführen von Anwendungen und speichern von Unternehmensdaten.

Dies bedeutet, dass die Daten außerhalb der Organisation konventionellen perimeter. Es kann in cloud-Infrastruktur von dem Unternehmen verwaltet, oder es kann auf verwalteten Systeme durch SaaS-Anbieter wie Salesforce für CRM, Office 365 oder Github.

Also, was sind die Risiken? Allgemein gesprochen, die große Gefahr ist der Verlust der Kontrolle über Ihre Daten, das kann verheerende Auswirkungen auf Ihr Geschäft.

Läuft in der public cloud bedeutet, Sie laufen auf Systemen mit anderen cloud-Mandanten unter Kontrolle der software im Besitz und betrieben, nicht durch Sie, sondern durch den cloud-Anbieter. Auch wenn der cloud-Anbieter sichere Infrastruktur, tragen Sie die primäre Verantwortung für den Schutz Ihrer eigenen Daten.

Das Wachstum der cloud ist auch eine gleichzeitige und ein Faktor im Wachstum des mobile computing. Historisch -, cloud-und mobile wurden Verbraucher-driven; Sicherheit habe viele Lippenbekenntnisse, aber war sicherlich nicht die höchste Priorität. Nutzer nur nutzen wollte, alle diese coolen apps, um Ihre Arbeit, und Sie würden gehen rund um die IT-Abteilung, wenn Sie musste.

Für Unternehmen, die Sicherheit hat die höchste Priorität für die Speicherung von vertraulichen Daten in der cloud, und es kann getan werden, sicher, wenn Sie die empfohlenen Vorgehensweisen befolgen. Unter den Maßnahmen, die Sie ergreifen müssen:

Sichern Sie sich Ihre Daten im transit: stellen Sie Sicher, dass Ihre Daten physikalisch sicher ist (das ist der cloud-Anbieter-job) und dass alle verbindungen in die cloud sicher sind. Dies bedeutet, dass alle web-verbindungen verwenden HTTPS konform zu den aktuellen Kryptographie-standards. Sichern Sie Ihre Daten in Ruhe: Sie müssen vorsichtig verwenden von Identity-und Access-Management, um sicherzustellen, dass nur die vorgesehenen Benutzer Zugriff auf eingeschränkte Daten. Anwendung-Ebene Einrichtungen, wie den Ordner-Berechtigungen in Microsoft Office 365, OneDrive, um die Durchsetzung der gleichen Rechte. Überwachen Sie Ihre Benutzer und Ihre Tätigkeit: Implementierung einer SSO (Single Sign-On) system für die Steuerung Benutzer Zugriff auf cloud-Ressourcen. Melden Sie alle Aktivitäten und analysieren Sie die Protokolle für anomale Verhalten, wie die gleichen user logging in Kalifornien und China im gleichen Zeitraum. Es ist auch ratsam, einrichten regelmäßige Berichterstattung über Verwendungsmuster zu erkennen anomale Aktivität und sensibler Daten, sowie-Nutzung zu verfolgen, trends zu optimieren betrieblicher Prozesse. Sicherstellen, dass die Endpunkte sicher sind: Verwenden Sie Sicherheits-software und-Geräte auf endpoints und Netzwerke, mit denen Sie eine Verbindung herstellen, um zu blockieren malware und verhindern, dass die Verwendung von gestohlenen Anmeldeinformationen.

Ja, Sie können schützen Sie Ihre Vermögenswerte in der cloud genauso gut wie auf Ihrer eigenen hardware und software in Ihrem eigenen Rechenzentrum. Cloud-Anbieter haben bereits erhebliche Investitionen in vielen der Aspekte der Sicherheit, die Sie brauchen, wie die körperliche und connectivity-Aspekten. Aber für IaaS, die Teile, die nicht virtualisiert – das Betriebssystem, das Datenmanagement, die Kommunikation mit der Außenwelt verantwortlich sind. Auch für SaaS, die Sie brauchen, um zu verwalten die meisten Aspekte der Daten-Sicherheit.

Cloud-security-Anbieter geben Ihnen eine umfassende suite von tools zu einem erschwinglichen Preis, als Sie wahrscheinlich auf Ihrer eigenen. Machen Sie es richtig, und es ist egal, wer der Eigentümer der Infrastruktur, denn Sie behalten die Kontrolle.

Erfahren Sie mehr über cloud-Sicherheit, best practices hier.