Video: Eigene Cloud erstellen 2024
Selbst wenn Ihre IT-Organisation bereits über eine gut konzipierte Sicherheitsstrategie verfügt, werden beim Cloud Computing verschiedene Probleme auftreten. Daher muss Ihre Strategie dieses unterschiedliche Rechenmodell berücksichtigen. In der Tat möchten Sie sicherstellen, dass Ihre IT-Sicherheitsstrategie mit Ihrer Cloud-Sicherheitsstrategie abgestimmt ist.
Zu den Zeigern für die Erstellung einer Cloud-Computing-Sicherheitsstrategie gehören:
-
In den meisten Fällen nähern Sie sich der Cloud-Sicherheit aus einer Risikomanagementperspektive. Wenn Ihre Organisation Risikomanagementspezialisten hat, sollten Sie sie in die Cloud-Sicherheitsplanung einbeziehen.
-
Die IT-Sicherheitsüberwachung verfügt über keine einfachen Key Performance Indicators, aber beachten Sie, was ähnliche Organisationen für IT-Sicherheit ausgeben. Es ist auch sinnvoll, die durch jede Art von Angriff verlorene Zeit im Auge zu behalten - eine nützliche Messung der Kosten, die Sie im Laufe der Zeit möglicherweise reduzieren können.
-
Sie benötigen aus vielen Gründen Identitätsmanagement, und das Identitätsmanagement bietet viele Vorteile. Weisen Sie der Verbesserung des Identitätsmanagements Vorrang zu, wenn Ihre derzeitigen Fähigkeiten schlecht sind.
-
Versuchen Sie, ein allgemeines Bewusstsein für Sicherheitsrisiken zu schaffen, indem Sie Mitarbeiter über spezifische Gefahren aufklären und warnen. Es ist leicht, selbstgefällig zu werden, besonders wenn Sie einen Cloud-Dienstanbieter verwenden. Bedrohungen kommen jedoch von innerhalb und außerhalb der Organisation.
-
Informieren Sie regelmäßig externe IT-Sicherheitsberater über die IT-Sicherheitsrichtlinien und das IT-Netzwerk Ihres Unternehmens sowie die Richtlinien und Praktiken aller Cloud-Service-Provider.
-
Bestimmen Sie spezifische IT-Sicherheitsrichtlinien für das Änderungsmanagement und die Patch-Verwaltung, und stellen Sie sicher, dass die Richtlinien von Ihren Servicemanagern und Ihrem Cloud-Service-Anbieter gut verstanden werden.
-
Informieren Sie sich über Neuigkeiten zu IT-Sicherheitsverstößen in anderen Unternehmen und über die Ursachen dieser Verstöße.
-
Überprüfen Sie Backup- und Disaster-Recovery-Systeme im Hinblick auf die IT-Sicherheit. Abgesehen von anderen Dingen können IT-Sicherheitsverletzungen eine vollständige Anwendungswiederherstellung erfordern.
Wenn eine Sicherheitsverletzung auf einem bestimmten Computer auftritt, müssen die Anwendungen, die auf diesem Computer ausgeführt werden, wahrscheinlich gestoppt werden. Sicherheitsverletzungen können daher direkte Ursachen für Serviceunterbrechungen sein und zu niedrigeren Service Levels beitragen. Außerdem könnte ein Datendiebstahl aufgrund einer Sicherheitsverletzung zu einem tatsächlichen oder wahrgenommenen Verstoß gegen das Vertrauen der Kunden in Ihre Organisation führen.
Sicherheit ist sowohl für interne IT-Organisationen als auch für Cloud-Service-Provider ein sehr komplexer Bereich.Viele Organisationen haben Hybridumgebungen, die sowohl öffentliche als auch private Clouds enthalten. Interne Systeme werden mit Cloud-Umgebungen verbunden. Neue Grenzen erhöhen Komplexität und Risiko.