Zuhause Persönliche Finanzen Entwicklung einer sicheren hybriden Cloud-Umgebung - Attrappen

Entwicklung einer sicheren hybriden Cloud-Umgebung - Attrappen

Inhaltsverzeichnis:

Video: AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS Training | Edureka 2025

Video: AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS Training | Edureka 2025
Anonim

Durch einen durchdachten Sicherheitsansatz können viele Sicherheitsrisiken in einer hybriden Cloud-Umgebung gemindert werden. Um eine sichere Hybridumgebung zu entwickeln, müssen Sie den aktuellen Stand Ihrer Sicherheitsstrategie sowie die von Ihrem Cloud-Anbieter angebotene Sicherheitsstrategie bewerten.

Bewerten Sie Ihren aktuellen Sicherheitsstatus

In einer Hybridumgebung beginnt Sicherheit mit der Beurteilung Ihres aktuellen Status. Sie können mit der Beantwortung einer Reihe von Fragen beginnen, die Ihnen bei der Formulierung Ihres Ansatzes für Ihre Sicherheitsstrategie helfen können. Hier sind einige wichtige Fragen zu beachten:

  • Haben Sie kürzlich Ihre eigene traditionelle Sicherheitsinfrastruktur evaluiert?

  • Wie kontrollieren Sie Zugriffsrechte auf Anwendungen und Netzwerke - sowohl innerhalb Ihres Unternehmens als auch außerhalb Ihrer Firewall? Wer hat das Recht, auf IT-Ressourcen zuzugreifen? Wie stellen Sie sicher, dass nur die richtigen Identitäten Zugriff auf Ihre Anwendungen und Informationen erhalten?

  • Können Sie Schwachstellen und Risiken von Webanwendungen identifizieren und Schwachstellen korrigieren?

  • Haben Sie eine Möglichkeit, Ihr Sicherheitsrisiko im Laufe der Zeit zu verfolgen, damit Sie aktualisierte Informationen ganz einfach mit denen teilen können, die sie benötigen?

  • Sind Ihre Serverumgebungen jederzeit vor externen Sicherheitsbedrohungen geschützt?

  • Wenn Sie Verschlüsselung verwenden, verwalten Sie Ihre eigenen Schlüssel oder erhalten sie von einem vertrauenswürdigen, zuverlässigen Anbieter? Verwenden Sie Standardalgorithmen?

  • Können Sie Sicherheitsrisiken in Echtzeit überwachen und quantifizieren?

  • Können Sie Sicherheitsrichtlinien konsistent über alle Arten von lokalen und Cloud-Architekturen implementieren?

  • Wie schützen Sie alle Ihre Daten, egal wo sie gespeichert sind?

  • Können Sie die Auditierungs- und Berichtsanforderungen für Daten in der Cloud erfüllen?

  • Können Sie die Compliance-Anforderungen Ihrer Branche erfüllen?

  • Was ist Ihr Anwendungssicherheitsprogramm?

  • Was sind Ihre Katastrophen- und Wiederherstellungspläne? Wie stellen Sie die Servicekontinuität sicher?

Bewerten Sie die Sicherheit Ihres Cloud-Anbieters

Eine hybride Cloud-Umgebung stellt eine besondere Herausforderung an Sicherheit und Governance. Hybrid Clouds verwenden Ihre eigene Infrastruktur und die Ihres Dienstanbieters. Beispielsweise können Daten in Ihren Räumlichkeiten gespeichert, aber in der Cloud verarbeitet werden. Dies bedeutet, dass Ihre lokale Infrastruktur möglicherweise mit einer öffentlicheren Cloud verbunden ist, was sich auf die Art der Sicherheitskontrollen auswirkt, die Sie benötigen.

Es müssen Kontrollen für Perimetersicherheit, Zugriff, Datenintegrität, Malware und Ähnliches vorhanden sein - nicht nur an Ihrem Standort, sondern auch bei Ihrem Cloud-Anbieter.Jeder Cloud-Service-Anbieter hat seine eigene Sicherheitsverwaltung. Sie können mit dem Compliance- und Gesamtsicherheitsplan Ihrer Organisation kompatibel sein oder nicht. Es ist absolut kritisch, dass Ihr Unternehmen nicht den Kopf in den Sand steckt, wenn es davon ausgeht, dass der Cloud-Anbieter über Sicherheit verfügt.

Sie müssen überprüfen, ob Ihr Cloud-Anbieter dieselbe Sicherheitsstufe gewährleistet, die Sie intern verlangen (oder eine übergeordnete Ebene, wenn Sie Ihre allgemeine Sicherheitsstrategie verbessern möchten). Sie müssen viele schwierige Fragen stellen, um sicherzustellen, dass die Sicherheits- und Governance-Strategie Ihres Unternehmens in die Ihres Providers integriert werden kann.

Hier sind einige Tipps, mit denen Sie anfangen können und die auch bei der Beurteilung Ihrer Sicherheitsstrategie nützlich sein können:

  • Fragen Sie Ihren Cloud-Anbieter, welche Art von Unternehmen er betreut. Fragen Sie auch nach der Systemarchitektur, um mehr darüber zu erfahren, wie Mandantenfähigkeit gehandhabt wird.

  • Besuchen Sie die Einrichtung unangekündigt, um zu verstehen, welche physischen Sicherheitsmaßnahmen vorhanden sind. Dies bedeutet laut CSA, durch alle Bereiche zu gehen, vom Empfangsbereich zum Generatorraum und sogar die Treibstofftanks zu inspizieren. Sie müssen außerdem die Perimetersicherheit überprüfen (zum Beispiel, wie Personen auf das Gebäude zugreifen) und ob der Betreiber auf eine Krise vorbereitet ist (zum Beispiel Feuerlöscher, Alarmanlagen und dergleichen).

  • Überprüfen Sie, wo sich der Cloud-Anbieter befindet. Ist es zum Beispiel in einem Gebiet mit hoher Kriminalitätsrate oder in einem Gebiet, das für Naturkatastrophen wie Erdbeben oder Überschwemmungen anfällig ist?

  • Welche aktuelle Dokumentation hat der Cloud-Anbieter? Gibt es Reaktionspläne für Vorfälle? Notfallpläne? Sicherungspläne? Restaurierungspläne? Hintergrundkontrollen von Sicherheitspersonal und anderen Mitarbeitern?

  • Welche Zertifizierungen hat der Anbieter? Besitzt das Cloud-Sicherheitspersonal Zertifizierungen wie CISSP, CISA und ITIL?

  • Finden Sie heraus, wo Ihre Daten gespeichert werden. Wenn Ihr Unternehmen Compliance-Bestimmungen hat, die es über Daten im Ausland erfüllen muss, ist dies wichtig zu wissen.

  • Finden Sie heraus, wer Zugriff auf Ihre Daten hat. Überprüfen Sie auch, wie die Daten geschützt werden.

  • Erfahren Sie mehr über die Datensicherungs- und -aufbewahrungspläne des Anbieters. Sie möchten wissen, ob Ihre Daten mit anderen Daten vermischt werden. Wenn Sie Ihre Daten zurückhaben möchten, wenn Sie Ihren Vertrag kündigen, können diese Probleme wichtig sein.

  • Wie wird Ihr Provider Denial-of-Service (DoS) -Angriffe verhindern?

  • Welche Art von Wartungsverträgen hat Ihr Provider für seine Ausrüstung?

  • Überwacht Ihr Cloud-Anbieter kontinuierlich seine Abläufe? Können Sie Einblick in diese Überwachungsfunktion haben?

  • Wie werden Vorfälle erkannt? Wie werden Informationen protokolliert?

  • Wie werden Vorfälle behandelt? Was ist die Definition eines Vorfalls? Wer ist Ihr Ansprechpartner bei Ihrem Dienstleister? Welche Rollen und Verantwortlichkeiten haben die Teammitglieder?

  • Wie geht Ihr Provider mit Anwendungssicherheit und Datensicherheit um?

  • Welche Messwerte überwacht Ihr Cloud-Anbieter, um sicherzustellen, dass Anwendungen sicher bleiben?

In Anbetracht der Bedeutung von Sicherheit in der Cloud-Umgebung können Sie davon ausgehen, dass ein großer Cloud-Diensteanbieter eine Reihe umfassender Service-Level-Agreements für seine Kunden hat. In der Tat sind viele der Standardvereinbarungen dazu bestimmt, den Dienstanbieter zu schützen - nicht den Kunden. Daher muss Ihr Unternehmen den Vertrag sowie die Infrastruktur, Prozesse und Zertifizierungen Ihres Cloud-Anbieters wirklich verstehen.

Sie müssen Ihre Cloud-Sicherheitsanforderungen und Ihre Governance-Strategie eindeutig artikulieren und die Verantwortlichkeit festlegen. Wenn Ihr Cloud-Anbieter nicht über diese Elemente sprechen möchte, sollten Sie wahrscheinlich einen anderen Cloud-Anbieter in Betracht ziehen. Auf der anderen Seite hat Ihr Cloud-Anbieter möglicherweise einige Tricks im Ärmel, die Ihre eigene Sicherheit verbessern können!

Entwicklung einer sicheren hybriden Cloud-Umgebung - Attrappen

Die Wahl des Herausgebers

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Ein Oszilloskop ermöglicht das Anzeigen eines elektrischen Signals durch Anzeigen einer Spannung. variiert mit der Zeit als eine Spur über eine Anzeige. Die vertikale Achsenspannung zeigt die Größe der Spannung (auch Amplitude genannt) an, und die horizontale Achse repräsentiert die Zeit. (Denken Sie daran, Gleichungen in Mathematik-Klasse zu zeichnen? Nun, die Anzeige auf einem Bereich ist wirklich ...

Eintauchen in DX-ing - Dummies

Eintauchen in DX-ing - Dummies

Drücken Sie Ihre Station, um Kontakte über immer größere Entfernungen herzustellen (DX bedeutet entfernte Stationen ist die zweitälteste Aktivität im gesamten Amateurfunk. Irgendwo im Äther ist eine Station immer nur verlockend außer Reichweite und die Herausforderung, diese Station zu kontaktieren, ist der Zweck von DX-ing. Tausende von Schinken über ...

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Werfen Sie nicht weg alter Computer! Wenn es einen Parallelport hat, können Sie damit Ihre elektronischen Gadgets steuern. Bis vor einigen Jahren waren alle Computer mit einem parallelen Anschluss ausgestattet, der hauptsächlich zum Anschluss an einen Drucker verwendet wurde. Heutzutage verbinden sich die meisten Drucker über USB-Ports mit Computern. Der Parallelport ...

Die Wahl des Herausgebers

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Fahren nicht durch dein Leben mit einem Fuß auf der Bremse, weil du versuchst, den Erwartungen anderer Menschen gerecht zu werden. Persönliche Verantwortung und echtes Autofahren ist viel einfacher, wenn man versteht, wer man im Mittelpunkt steht und was man im Leben erreichen will. Sie können Maßnahmen ergreifen, wenn Sie ...

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Typ A sind von der Zeit besessen. "Das nimmt zu viel Zeit in Anspruch" "Verdammt, es wird spät - ich werde nie pünktlich fertig sein." "Ich wünschte, sie würden sich beeilen. "Typ A hat ein beschleunigtes Zeitgefühl. Sie fühlen, wie die Zeit im Laufe des Tages immer mehr "abrutscht". Dies führt zu einem ...

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmungsstörungen, auch als affektive Störungen bekannt, sind eine Gruppe von Krankheiten gekennzeichnet durch eine deutliche Veränderung des emotionalen Zustandes einer Person. Die drei häufigsten Stimmungsstörungen sind bipolare Störung, Dysthymie und Major Depression. Stimmungsstörungen betreffen fast 21 Prozent der Erwachsenen in den Vereinigten Staaten. Die meisten Betroffenen finden jedoch ein gewisses Maß an ...

Die Wahl des Herausgebers

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

Denken Sie daran, dass Sie nur 12 Monate frei haben Entscheidungsprozess darüber, welche AWS-Dienste (Amazon Web Services) in Ihrem Unternehmen verwendet werden sollen. Zwölf Monate mögen sehr viel Zeit in Anspruch nehmen, aber Sie werden feststellen, dass es vor Ihren Augen verdunstet, wenn Sie versuchen, Ihre täglichen Aufgaben, Meetings, ... zu bewältigen.

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services (AWS) ist ein Cloud-Dienstanbieter, der bietet einfachen Zugriff auf eine Vielzahl von nützlichen Computerressourcen, die alle auf bedarfsgerechte, kosteneffiziente Weise angeboten werden. Wenn Sie ein IT-Praktiker sind, der bereit ist, Amazon Web Services zu nutzen, brechen Sie Ihre alten Anwendungsmuster-Gewohnheiten und implementieren Sie neue Ansätze, die AWS-Eigenschaften und ...

AWS-Sicherheitsprobleme - Dummies

AWS-Sicherheitsprobleme - Dummies

Für die Verwendung von AWS (Amazon Web Services) müssen Sie die Sicherheit Ihres Computers in einem Weg. Administratoren und Sicherheitsexperten können sich schnell verrückt machen, wenn sie versuchen, diese miteinander verbundenen Computer sicher zu halten, aber das ist Teil der Stellenbeschreibung. Sie müssen Best Practices bei der Sicherung der Computersysteme und der darin enthaltenen Daten befolgen.