Zuhause Persönliche Finanzen Entwicklung einer sicheren hybriden Cloud-Umgebung - Attrappen

Entwicklung einer sicheren hybriden Cloud-Umgebung - Attrappen

Inhaltsverzeichnis:

Video: AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS Training | Edureka 2025

Video: AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS Training | Edureka 2025
Anonim

Durch einen durchdachten Sicherheitsansatz können viele Sicherheitsrisiken in einer hybriden Cloud-Umgebung gemindert werden. Um eine sichere Hybridumgebung zu entwickeln, müssen Sie den aktuellen Stand Ihrer Sicherheitsstrategie sowie die von Ihrem Cloud-Anbieter angebotene Sicherheitsstrategie bewerten.

Bewerten Sie Ihren aktuellen Sicherheitsstatus

In einer Hybridumgebung beginnt Sicherheit mit der Beurteilung Ihres aktuellen Status. Sie können mit der Beantwortung einer Reihe von Fragen beginnen, die Ihnen bei der Formulierung Ihres Ansatzes für Ihre Sicherheitsstrategie helfen können. Hier sind einige wichtige Fragen zu beachten:

  • Haben Sie kürzlich Ihre eigene traditionelle Sicherheitsinfrastruktur evaluiert?

  • Wie kontrollieren Sie Zugriffsrechte auf Anwendungen und Netzwerke - sowohl innerhalb Ihres Unternehmens als auch außerhalb Ihrer Firewall? Wer hat das Recht, auf IT-Ressourcen zuzugreifen? Wie stellen Sie sicher, dass nur die richtigen Identitäten Zugriff auf Ihre Anwendungen und Informationen erhalten?

  • Können Sie Schwachstellen und Risiken von Webanwendungen identifizieren und Schwachstellen korrigieren?

  • Haben Sie eine Möglichkeit, Ihr Sicherheitsrisiko im Laufe der Zeit zu verfolgen, damit Sie aktualisierte Informationen ganz einfach mit denen teilen können, die sie benötigen?

  • Sind Ihre Serverumgebungen jederzeit vor externen Sicherheitsbedrohungen geschützt?

  • Wenn Sie Verschlüsselung verwenden, verwalten Sie Ihre eigenen Schlüssel oder erhalten sie von einem vertrauenswürdigen, zuverlässigen Anbieter? Verwenden Sie Standardalgorithmen?

  • Können Sie Sicherheitsrisiken in Echtzeit überwachen und quantifizieren?

  • Können Sie Sicherheitsrichtlinien konsistent über alle Arten von lokalen und Cloud-Architekturen implementieren?

  • Wie schützen Sie alle Ihre Daten, egal wo sie gespeichert sind?

  • Können Sie die Auditierungs- und Berichtsanforderungen für Daten in der Cloud erfüllen?

  • Können Sie die Compliance-Anforderungen Ihrer Branche erfüllen?

  • Was ist Ihr Anwendungssicherheitsprogramm?

  • Was sind Ihre Katastrophen- und Wiederherstellungspläne? Wie stellen Sie die Servicekontinuität sicher?

Bewerten Sie die Sicherheit Ihres Cloud-Anbieters

Eine hybride Cloud-Umgebung stellt eine besondere Herausforderung an Sicherheit und Governance. Hybrid Clouds verwenden Ihre eigene Infrastruktur und die Ihres Dienstanbieters. Beispielsweise können Daten in Ihren Räumlichkeiten gespeichert, aber in der Cloud verarbeitet werden. Dies bedeutet, dass Ihre lokale Infrastruktur möglicherweise mit einer öffentlicheren Cloud verbunden ist, was sich auf die Art der Sicherheitskontrollen auswirkt, die Sie benötigen.

Es müssen Kontrollen für Perimetersicherheit, Zugriff, Datenintegrität, Malware und Ähnliches vorhanden sein - nicht nur an Ihrem Standort, sondern auch bei Ihrem Cloud-Anbieter.Jeder Cloud-Service-Anbieter hat seine eigene Sicherheitsverwaltung. Sie können mit dem Compliance- und Gesamtsicherheitsplan Ihrer Organisation kompatibel sein oder nicht. Es ist absolut kritisch, dass Ihr Unternehmen nicht den Kopf in den Sand steckt, wenn es davon ausgeht, dass der Cloud-Anbieter über Sicherheit verfügt.

Sie müssen überprüfen, ob Ihr Cloud-Anbieter dieselbe Sicherheitsstufe gewährleistet, die Sie intern verlangen (oder eine übergeordnete Ebene, wenn Sie Ihre allgemeine Sicherheitsstrategie verbessern möchten). Sie müssen viele schwierige Fragen stellen, um sicherzustellen, dass die Sicherheits- und Governance-Strategie Ihres Unternehmens in die Ihres Providers integriert werden kann.

Hier sind einige Tipps, mit denen Sie anfangen können und die auch bei der Beurteilung Ihrer Sicherheitsstrategie nützlich sein können:

  • Fragen Sie Ihren Cloud-Anbieter, welche Art von Unternehmen er betreut. Fragen Sie auch nach der Systemarchitektur, um mehr darüber zu erfahren, wie Mandantenfähigkeit gehandhabt wird.

  • Besuchen Sie die Einrichtung unangekündigt, um zu verstehen, welche physischen Sicherheitsmaßnahmen vorhanden sind. Dies bedeutet laut CSA, durch alle Bereiche zu gehen, vom Empfangsbereich zum Generatorraum und sogar die Treibstofftanks zu inspizieren. Sie müssen außerdem die Perimetersicherheit überprüfen (zum Beispiel, wie Personen auf das Gebäude zugreifen) und ob der Betreiber auf eine Krise vorbereitet ist (zum Beispiel Feuerlöscher, Alarmanlagen und dergleichen).

  • Überprüfen Sie, wo sich der Cloud-Anbieter befindet. Ist es zum Beispiel in einem Gebiet mit hoher Kriminalitätsrate oder in einem Gebiet, das für Naturkatastrophen wie Erdbeben oder Überschwemmungen anfällig ist?

  • Welche aktuelle Dokumentation hat der Cloud-Anbieter? Gibt es Reaktionspläne für Vorfälle? Notfallpläne? Sicherungspläne? Restaurierungspläne? Hintergrundkontrollen von Sicherheitspersonal und anderen Mitarbeitern?

  • Welche Zertifizierungen hat der Anbieter? Besitzt das Cloud-Sicherheitspersonal Zertifizierungen wie CISSP, CISA und ITIL?

  • Finden Sie heraus, wo Ihre Daten gespeichert werden. Wenn Ihr Unternehmen Compliance-Bestimmungen hat, die es über Daten im Ausland erfüllen muss, ist dies wichtig zu wissen.

  • Finden Sie heraus, wer Zugriff auf Ihre Daten hat. Überprüfen Sie auch, wie die Daten geschützt werden.

  • Erfahren Sie mehr über die Datensicherungs- und -aufbewahrungspläne des Anbieters. Sie möchten wissen, ob Ihre Daten mit anderen Daten vermischt werden. Wenn Sie Ihre Daten zurückhaben möchten, wenn Sie Ihren Vertrag kündigen, können diese Probleme wichtig sein.

  • Wie wird Ihr Provider Denial-of-Service (DoS) -Angriffe verhindern?

  • Welche Art von Wartungsverträgen hat Ihr Provider für seine Ausrüstung?

  • Überwacht Ihr Cloud-Anbieter kontinuierlich seine Abläufe? Können Sie Einblick in diese Überwachungsfunktion haben?

  • Wie werden Vorfälle erkannt? Wie werden Informationen protokolliert?

  • Wie werden Vorfälle behandelt? Was ist die Definition eines Vorfalls? Wer ist Ihr Ansprechpartner bei Ihrem Dienstleister? Welche Rollen und Verantwortlichkeiten haben die Teammitglieder?

  • Wie geht Ihr Provider mit Anwendungssicherheit und Datensicherheit um?

  • Welche Messwerte überwacht Ihr Cloud-Anbieter, um sicherzustellen, dass Anwendungen sicher bleiben?

In Anbetracht der Bedeutung von Sicherheit in der Cloud-Umgebung können Sie davon ausgehen, dass ein großer Cloud-Diensteanbieter eine Reihe umfassender Service-Level-Agreements für seine Kunden hat. In der Tat sind viele der Standardvereinbarungen dazu bestimmt, den Dienstanbieter zu schützen - nicht den Kunden. Daher muss Ihr Unternehmen den Vertrag sowie die Infrastruktur, Prozesse und Zertifizierungen Ihres Cloud-Anbieters wirklich verstehen.

Sie müssen Ihre Cloud-Sicherheitsanforderungen und Ihre Governance-Strategie eindeutig artikulieren und die Verantwortlichkeit festlegen. Wenn Ihr Cloud-Anbieter nicht über diese Elemente sprechen möchte, sollten Sie wahrscheinlich einen anderen Cloud-Anbieter in Betracht ziehen. Auf der anderen Seite hat Ihr Cloud-Anbieter möglicherweise einige Tricks im Ärmel, die Ihre eigene Sicherheit verbessern können!

Entwicklung einer sicheren hybriden Cloud-Umgebung - Attrappen

Die Wahl des Herausgebers

Web Marketing: Warum Suchmaschinen existieren - Dummies

Web Marketing: Warum Suchmaschinen existieren - Dummies

Wenn Sie verstehen, warum Suchmaschinen existieren, können sie für Sie in Ihrem Web-Marketing-Geschäft arbeiten. Also, hier ist eine kurze Lektion, warum Suchmaschinen existieren und wie Sie sie nutzen können, um Geld zu verdienen. Suchmaschinen liefern Relevanz. Relevanz bedeutet, dass Besucher auf Suchergebnisse klicken und zufrieden sind mit ...

Was sind Tür- und Informationsseiten? - dummies

Was sind Tür- und Informationsseiten? - dummies

Eine Doorway-Seite wird nur als Zugang von einer Suchmaschine zu Ihrer Website erstellt. Doorway-Seiten werden manchmal als Gateway-Seiten und Geisterseiten bezeichnet. Die Idee besteht darin, hoch optimierte Seiten zu erstellen, die von Suchmaschinen aufgenommen und indiziert werden und die mit etwas Glück gut ranken und somit den Traffic auf eine ...

Was ist eine Weiterleitung bei der Suchmaschinenoptimierung? - Dummies

Was ist eine Weiterleitung bei der Suchmaschinenoptimierung? - Dummies

Eine Weiterleitung ist das automatische Laden einer Seite ohne Benutzereingriff. Sie klicken auf einen Link, um eine Webseite in Ihren Browser zu laden, und innerhalb von Sekunden verschwindet die geladene Seite, und eine neue wird angezeigt. Designer erstellen häufig Seiten für Suchmaschinen - optimierte, schlüsselwortreiche Seiten -, die Besucher auf die ...

Die Wahl des Herausgebers

Behandeln Probleme mit dem Kundenservice über Social Media - Dummies

Behandeln Probleme mit dem Kundenservice über Social Media - Dummies

, Wenn Kunden wissen, dass sie direkt mit ein Geschäft in den sozialen Medien, können sie aus einer beliebigen Anzahl von Gründen mit ihnen in Verbindung treten. Aber sobald sie merken, dass ein Problem mit dem Kundenservice oder einer Produktfrage über einen einzigen Tweet oder Beitrag angesprochen werden kann, ist es wahrscheinlicher, dass sie mit dem Unternehmen Geschäfte machen.

Acht Möglichkeiten, Social Media Feedback zu erhalten - Dummies

Acht Möglichkeiten, Social Media Feedback zu erhalten - Dummies

Die heutige Technologie verändert die Art und Weise, wie wir Geschäfte machen blitzschnell. Auch der Social-Media-Handel bewegt sich blitzschnell, aber durch die Beobachtung von Erwähnungen und Fragen an die Community können Sie einen Eindruck davon bekommen, wie Ihr Markt über bevorstehende Veränderungen denkt. Auch andere Posts können Ihnen helfen, kritisches Feedback aus der Öffentlichkeit zusammenzustellen ...

Manage Social Media Commerce mit HootSuite - dummies

Manage Social Media Commerce mit HootSuite - dummies

HootSuite ist ein Social Media Management System zur Umsetzung von Outreach und Überwachung in sozialen Netzwerken über ein einziges webbasiertes Dashboard. Für Unternehmen wird HootSuite am häufigsten von Social-Media-Teams mit mehreren Agenten verwendet, aber auch viele Einzelanwender mögen es. Wenn Sie auf der Suche nach einer robusten Plattform sind, die alles an einem Ort hält, ...

Die Wahl des Herausgebers

Die 5 Kornsterne der Mittelmeer - Dummies

Die 5 Kornsterne der Mittelmeer - Dummies

Die Mittelmeerdiät ist in der Praxis des Habens begründet ein Vollkorn zu jeder Mahlzeit. Und nein, das bedeutet nicht, eine ganze Platte Vollkornspaghetti mit Fleischsauce zum Abendessen zu essen. Stattdessen machen die Menschen im Mittelmeerraum ihr Getreide zur Beilage oder schaffen durch die Zugabe von magerem Eiweiß mehr Gleichgewicht ...

Strebe nach Gesundheit mit 7 bis 10 Portionen Obst und Gemüse - Schnuller

Strebe nach Gesundheit mit 7 bis 10 Portionen Obst und Gemüse - Schnuller

Der Verzehr von sieben bis zehn Portionen Obst und Gemüse pro Tag, wie sie für die mediterrane Ernährung empfohlen werden, mag sehr viel erscheinen, aber es muss keine so große Herausforderung sein. Wenn Sie nicht die Früchte und das Gemüse lieben, die spezifisch mit der Mittelmeerdiät verbunden sind, ist das okay! Essen Sie jede Art von Obst oder Gemüse, die Sie ...

Die gesundheitlichen Vorteile von mediterranen Kräutern und Gewürzen - Dummies

Die gesundheitlichen Vorteile von mediterranen Kräutern und Gewürzen - Dummies

Sie haben vielleicht gedacht, dass der Oregano und Basilikum in Ihrer Spaghetti-Sauce lieferte nur einen deutlichen italienischen oder mediterranen Geschmack, aber diese kleinen Kräuter sind Pflanzen, was bedeutet, dass sie alle Arten von gesundheitlichen Vorteilen haben, die einen großen Einfluss auf Ihre allgemeine Gesundheit haben können. Einfache Gewürze wie Ingwer und Oregano enthalten Phytochemikalien, ...