Zuhause Persönliche Finanzen Entwicklung einer sicheren hybriden Cloud-Umgebung - Attrappen

Entwicklung einer sicheren hybriden Cloud-Umgebung - Attrappen

Inhaltsverzeichnis:

Video: AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS Training | Edureka 2024

Video: AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS Training | Edureka 2024
Anonim

Durch einen durchdachten Sicherheitsansatz können viele Sicherheitsrisiken in einer hybriden Cloud-Umgebung gemindert werden. Um eine sichere Hybridumgebung zu entwickeln, müssen Sie den aktuellen Stand Ihrer Sicherheitsstrategie sowie die von Ihrem Cloud-Anbieter angebotene Sicherheitsstrategie bewerten.

Bewerten Sie Ihren aktuellen Sicherheitsstatus

In einer Hybridumgebung beginnt Sicherheit mit der Beurteilung Ihres aktuellen Status. Sie können mit der Beantwortung einer Reihe von Fragen beginnen, die Ihnen bei der Formulierung Ihres Ansatzes für Ihre Sicherheitsstrategie helfen können. Hier sind einige wichtige Fragen zu beachten:

  • Haben Sie kürzlich Ihre eigene traditionelle Sicherheitsinfrastruktur evaluiert?

  • Wie kontrollieren Sie Zugriffsrechte auf Anwendungen und Netzwerke - sowohl innerhalb Ihres Unternehmens als auch außerhalb Ihrer Firewall? Wer hat das Recht, auf IT-Ressourcen zuzugreifen? Wie stellen Sie sicher, dass nur die richtigen Identitäten Zugriff auf Ihre Anwendungen und Informationen erhalten?

  • Können Sie Schwachstellen und Risiken von Webanwendungen identifizieren und Schwachstellen korrigieren?

  • Haben Sie eine Möglichkeit, Ihr Sicherheitsrisiko im Laufe der Zeit zu verfolgen, damit Sie aktualisierte Informationen ganz einfach mit denen teilen können, die sie benötigen?

  • Sind Ihre Serverumgebungen jederzeit vor externen Sicherheitsbedrohungen geschützt?

  • Wenn Sie Verschlüsselung verwenden, verwalten Sie Ihre eigenen Schlüssel oder erhalten sie von einem vertrauenswürdigen, zuverlässigen Anbieter? Verwenden Sie Standardalgorithmen?

  • Können Sie Sicherheitsrisiken in Echtzeit überwachen und quantifizieren?

  • Können Sie Sicherheitsrichtlinien konsistent über alle Arten von lokalen und Cloud-Architekturen implementieren?

  • Wie schützen Sie alle Ihre Daten, egal wo sie gespeichert sind?

  • Können Sie die Auditierungs- und Berichtsanforderungen für Daten in der Cloud erfüllen?

  • Können Sie die Compliance-Anforderungen Ihrer Branche erfüllen?

  • Was ist Ihr Anwendungssicherheitsprogramm?

  • Was sind Ihre Katastrophen- und Wiederherstellungspläne? Wie stellen Sie die Servicekontinuität sicher?

Bewerten Sie die Sicherheit Ihres Cloud-Anbieters

Eine hybride Cloud-Umgebung stellt eine besondere Herausforderung an Sicherheit und Governance. Hybrid Clouds verwenden Ihre eigene Infrastruktur und die Ihres Dienstanbieters. Beispielsweise können Daten in Ihren Räumlichkeiten gespeichert, aber in der Cloud verarbeitet werden. Dies bedeutet, dass Ihre lokale Infrastruktur möglicherweise mit einer öffentlicheren Cloud verbunden ist, was sich auf die Art der Sicherheitskontrollen auswirkt, die Sie benötigen.

Es müssen Kontrollen für Perimetersicherheit, Zugriff, Datenintegrität, Malware und Ähnliches vorhanden sein - nicht nur an Ihrem Standort, sondern auch bei Ihrem Cloud-Anbieter.Jeder Cloud-Service-Anbieter hat seine eigene Sicherheitsverwaltung. Sie können mit dem Compliance- und Gesamtsicherheitsplan Ihrer Organisation kompatibel sein oder nicht. Es ist absolut kritisch, dass Ihr Unternehmen nicht den Kopf in den Sand steckt, wenn es davon ausgeht, dass der Cloud-Anbieter über Sicherheit verfügt.

Sie müssen überprüfen, ob Ihr Cloud-Anbieter dieselbe Sicherheitsstufe gewährleistet, die Sie intern verlangen (oder eine übergeordnete Ebene, wenn Sie Ihre allgemeine Sicherheitsstrategie verbessern möchten). Sie müssen viele schwierige Fragen stellen, um sicherzustellen, dass die Sicherheits- und Governance-Strategie Ihres Unternehmens in die Ihres Providers integriert werden kann.

Hier sind einige Tipps, mit denen Sie anfangen können und die auch bei der Beurteilung Ihrer Sicherheitsstrategie nützlich sein können:

  • Fragen Sie Ihren Cloud-Anbieter, welche Art von Unternehmen er betreut. Fragen Sie auch nach der Systemarchitektur, um mehr darüber zu erfahren, wie Mandantenfähigkeit gehandhabt wird.

  • Besuchen Sie die Einrichtung unangekündigt, um zu verstehen, welche physischen Sicherheitsmaßnahmen vorhanden sind. Dies bedeutet laut CSA, durch alle Bereiche zu gehen, vom Empfangsbereich zum Generatorraum und sogar die Treibstofftanks zu inspizieren. Sie müssen außerdem die Perimetersicherheit überprüfen (zum Beispiel, wie Personen auf das Gebäude zugreifen) und ob der Betreiber auf eine Krise vorbereitet ist (zum Beispiel Feuerlöscher, Alarmanlagen und dergleichen).

  • Überprüfen Sie, wo sich der Cloud-Anbieter befindet. Ist es zum Beispiel in einem Gebiet mit hoher Kriminalitätsrate oder in einem Gebiet, das für Naturkatastrophen wie Erdbeben oder Überschwemmungen anfällig ist?

  • Welche aktuelle Dokumentation hat der Cloud-Anbieter? Gibt es Reaktionspläne für Vorfälle? Notfallpläne? Sicherungspläne? Restaurierungspläne? Hintergrundkontrollen von Sicherheitspersonal und anderen Mitarbeitern?

  • Welche Zertifizierungen hat der Anbieter? Besitzt das Cloud-Sicherheitspersonal Zertifizierungen wie CISSP, CISA und ITIL?

  • Finden Sie heraus, wo Ihre Daten gespeichert werden. Wenn Ihr Unternehmen Compliance-Bestimmungen hat, die es über Daten im Ausland erfüllen muss, ist dies wichtig zu wissen.

  • Finden Sie heraus, wer Zugriff auf Ihre Daten hat. Überprüfen Sie auch, wie die Daten geschützt werden.

  • Erfahren Sie mehr über die Datensicherungs- und -aufbewahrungspläne des Anbieters. Sie möchten wissen, ob Ihre Daten mit anderen Daten vermischt werden. Wenn Sie Ihre Daten zurückhaben möchten, wenn Sie Ihren Vertrag kündigen, können diese Probleme wichtig sein.

  • Wie wird Ihr Provider Denial-of-Service (DoS) -Angriffe verhindern?

  • Welche Art von Wartungsverträgen hat Ihr Provider für seine Ausrüstung?

  • Überwacht Ihr Cloud-Anbieter kontinuierlich seine Abläufe? Können Sie Einblick in diese Überwachungsfunktion haben?

  • Wie werden Vorfälle erkannt? Wie werden Informationen protokolliert?

  • Wie werden Vorfälle behandelt? Was ist die Definition eines Vorfalls? Wer ist Ihr Ansprechpartner bei Ihrem Dienstleister? Welche Rollen und Verantwortlichkeiten haben die Teammitglieder?

  • Wie geht Ihr Provider mit Anwendungssicherheit und Datensicherheit um?

  • Welche Messwerte überwacht Ihr Cloud-Anbieter, um sicherzustellen, dass Anwendungen sicher bleiben?

In Anbetracht der Bedeutung von Sicherheit in der Cloud-Umgebung können Sie davon ausgehen, dass ein großer Cloud-Diensteanbieter eine Reihe umfassender Service-Level-Agreements für seine Kunden hat. In der Tat sind viele der Standardvereinbarungen dazu bestimmt, den Dienstanbieter zu schützen - nicht den Kunden. Daher muss Ihr Unternehmen den Vertrag sowie die Infrastruktur, Prozesse und Zertifizierungen Ihres Cloud-Anbieters wirklich verstehen.

Sie müssen Ihre Cloud-Sicherheitsanforderungen und Ihre Governance-Strategie eindeutig artikulieren und die Verantwortlichkeit festlegen. Wenn Ihr Cloud-Anbieter nicht über diese Elemente sprechen möchte, sollten Sie wahrscheinlich einen anderen Cloud-Anbieter in Betracht ziehen. Auf der anderen Seite hat Ihr Cloud-Anbieter möglicherweise einige Tricks im Ärmel, die Ihre eigene Sicherheit verbessern können!

Entwicklung einer sicheren hybriden Cloud-Umgebung - Attrappen

Die Wahl des Herausgebers

Zum Hinzufügen von Arbeitsblättern zu Ihrer Excel 2013-Arbeitsmappe - dummies

Zum Hinzufügen von Arbeitsblättern zu Ihrer Excel 2013-Arbeitsmappe - dummies

Jede leere Arbeitsmappe, die Sie öffnen, enthält ein Einzelblatt mit dem prosaischen Namen Sheet1. Um weitere Blätter zu Ihrer Arbeitsmappe in Excel 2013 hinzuzufügen, klicken Sie einfach auf die Schaltfläche Neues Blatt in der Statusleiste (die mit Pluszeichen in einem Kreis). Jedes Arbeitsblatt, das Sie mit der Befehlsschaltfläche Neues Blatt hinzufügen, ist ...

Wie man bedingte Formatierung in Excel 2010 anwendet - dummies

Wie man bedingte Formatierung in Excel 2010 anwendet - dummies

Mit der bedingten Formatierung von excel 2010 können Sie das Aussehen von eine Zelle basierend auf ihrem Wert oder dem Wert einer anderen Zelle. Sie geben bestimmte Bedingungen an, und wenn diese Bedingungen erfüllt sind, wendet Excel die Formatierung an, die Sie auswählen. Sie können die bedingte Formatierung verwenden, um Datumsangaben zu suchen, die bestimmte Kriterien erfüllen (z. B. fallen auf ...

Die Wahl des Herausgebers

ASVAB Vorbereitung: Wie man Brüche multipliziert und dividiert - Dummies

ASVAB Vorbereitung: Wie man Brüche multipliziert und dividiert - Dummies

Es wird erwartet, dass festes Verständnis des mathematischen Grundwissens, wenn Sie das ASVAB nehmen. Multiplizieren und Dividieren von Brüchen sind zwei der Dinge, die Sie wissen müssen. Fraktionen multiplizieren Fraktionen multiplizieren ist sehr einfach. Alles, was Sie tun müssen, ist, die Zähler untereinander zu multiplizieren und die Nenner mit ... zu multiplizieren.

ASVAB-Praxis: Beispiel-Fragen zu Word-Kenntnissen - Dummies

ASVAB-Praxis: Beispiel-Fragen zu Word-Kenntnissen - Dummies

Sie müssen für die Word-Wissensprobleme bereit sein auf dem ASVAB. Das Format, das Sie unten sehen, ist ein gutes Beispiel dafür, was Sie finden werden, wenn Sie das ASVAB benutzen. Beispielfragen Wortwissenszeit: 11 Minuten für 35 Fragen Anleitung: Der Wortwissensubtest ist der dritte Untertest ...

ASVAB: Paragraph Comprehension Subtest Beispiel Testfragen - Dummies

ASVAB: Paragraph Comprehension Subtest Beispiel Testfragen - Dummies

Zeit für Sie, all Ihre ASVAB Vorbereitung zur guten Verwendung. Fragen Sie sich anhand der folgenden Beispieltestfragen, ob Ihr Leseverständnis auf dem neuesten Stand ist. Lesen Sie jeden kurzen Absatz, dem eine oder mehrere Fragen zu den in dieser Passage enthaltenen Informationen folgen. Achten Sie darauf, den Absatz sorgfältig zu lesen ...

Die Wahl des Herausgebers

Zoomen und Schwenken in AutoCAD - Dummys

Zoomen und Schwenken in AutoCAD - Dummys

AutoCAD erleichtert das Schwenken, indem es Bildlaufleisten und Echtzeit-Schwenken bietet. Beim Echtzeit-Panning (im Gegensatz zum Vorgabezeit-Panning?) Können Sie Objekte auf dem Bildschirm sehen, wenn Sie die Maus nach oben und unten oder vor und zurück bewegen. Natürlich bewegt sich der Standpunkt, nicht die Objekte. Sowohl das Schwenken als auch das Zoomen ändern die Ansicht ...

Mit AutoCAD LT 2005 DesignCenter - Dummies

Mit AutoCAD LT 2005 DesignCenter - Dummies

DesignCenter ist ein dummer Name für eine nützliche, wenn auch etwas ausgelastete Palette. Die DesignCenter-Palette ist praktisch für das Extrahieren von Daten aus allen Arten von Zeichnungen. Während sich die Eigenschaftenpalette mit Objekteigenschaften beschäftigt, behandelt die DesignCenter-Palette hauptsächlich benannte Objekte: Ebenen, Linientypen, Blockdefinitionen (dh Symboldefinitionen), Textstile und andere Organisationsobjekte ...

Was Sie über AutoCAD-Koordinatensysteme wissen sollten - Dummies

Was Sie über AutoCAD-Koordinatensysteme wissen sollten - Dummies

Jeder Punkt in einer AutoCAD-Zeichnungsdatei kann identifiziert werden durch seine X-, Y-, Z-Koordinaten. (In den meisten 2D-Zeichnungen ist der Z-Koordinatenwert 0. 0.) Dieses Koordinatensystem wird in AutoCAD als Weltkoordinatensystem oder WCS bezeichnet. Koordinateneingabe Die direkteste Methode, um Punkte präzise einzugeben, ist die Eingabe von Zahlen mit dem ...