Hjem Personlig finansiering Hvordan å redusere sikkerhetsbrudd i Cloud Computing Networks - dummies

Hvordan å redusere sikkerhetsbrudd i Cloud Computing Networks - dummies

Video: Hvordan forebygge og redusere mobbing? 2024

Video: Hvordan forebygge og redusere mobbing? 2024
Anonim

Cloudsikkerhet må være en del av bedriftens overordnede sikkerhetsstrategi. Redusere sikkerhetsbrudd i cloud computing-nettverk krever at planlegging og strategi skal lykkes. Bedrifter trenger å bruke like mye energi mot å sikre sin sky som de sikrer sine datasenter, bygninger, mennesker og informasjon.

Sikkerhetsrisiko, trusler og brudd kan komme i så mange former og fra så mange steder at mange bedrifter tar en helhetlig tilnærming til sikkerhetsstyring. Mange bedrifter vil fokusere på det brede spekteret av potensielle sårbarheter for datasenteret, samt måter å beskytte sensitiv bedriftskunde, kunde og partnerinformasjon på, inkludert bruk av innebygde applikasjoner og datanivåbeskyttelse. Selv med alt det, er det ikke alltid nok.

Generelt, følg disse trinnene for å redusere risikoen for å lide sikkerhetsbrudd:

  1. Godkjen alle personer som får tilgang til nettverket.

  2. Ramme alle tilgangstillatelser, slik at brukerne bare har tilgang til programmene og dataene de har fått tildelt tillatelse til å få tilgang til.

  3. Godkjen all programvare som kjører på hvilken som helst datamaskin - og alle endringer i slik programvare.

    Dette inkluderer programvare eller tjenester som kjører i skyen.

    Din skyleverandør må automatisere og godkjenne programvareoppdateringer og konfigurasjonsendringer, samt administrere sikkerhetsoppdateringer på en proaktiv måte. Tross alt kommer mange driftsbrudd fra konfigurasjonsfeil.

  4. Formaliser prosessen med å be om tillatelse til å få tilgang til data eller applikasjoner.

    Dette gjelder dine egne interne systemer og de tjenestene som krever at du setter dataene dine inn i skyen.

  5. Overvåk all nettverksaktivitet og logg all uvanlig aktivitet.

    Utvikle inntrengingsdetekteringsteknologi. Selv om din skytserviceleverandør lar deg overvåke aktiviteter på miljøet, bør du ha en uavhengig visning.

    Selv om skyoperatører har god sikkerhet (fysisk, nettverk, operativsystem, applikasjonsinfrastruktur), er det ditt selskapets ansvar å beskytte og sikre dine applikasjoner og informasjon.

  6. Logg på all brukeraktivitet og programaktivitet og analyser den for uventet oppførsel.

    Nesten 70 prosent av sikkerhetsbruddene er forårsaket av innsidere (eller ved å få hjelp fra innsidere). Innsidere blir sjelden fanget.

  7. Krypter, opp til bruksstedet, alle verdifulle data som trenger ekstra beskyttelse.

  8. Kontroller regelmessig nettverket for sikkerhetsproblemer i all programvare som er utsatt for Internett eller eksterne brukere.

    Gitt viktigheten av sikkerhet i skymiljøet, kan du anta at en stor skytselskapsleverandør ville ha et sett med omfattende servicenivåavtaler for sine kunder. Faktisk er mange av standardavtalen ment å beskytte tjenesteleverandøren - ikke kunden.

Det kan høres enkelt, men å implementere alle disse reglene på et helt nettverk er ganske utfordrende. Få nettverk kommer nær dette beskyttelsesnivået.

Hvordan å redusere sikkerhetsbrudd i Cloud Computing Networks - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...