Zuhause Persönliche Finanzen Spezifische Sicherheitsrisiken in der hybriden Cloud-Umgebung - Dummies

Spezifische Sicherheitsrisiken in der hybriden Cloud-Umgebung - Dummies

Inhaltsverzeichnis:

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Anonim

Unternehmen, die in hybriden Cloud-Umgebungen arbeiten, müssen viele Arten von Sicherheitsrisiken und Governance-Überlegungen berücksichtigen. Sicherheit zu verstehen ist ein bewegendes Ziel. Bildung ist der Schlüssel dafür, dass jeder in der Organisation seine Sicherheitsrollen und -verantwortlichkeiten versteht.

Computersystem-Sicherheitsrisiken

Laut dem Nationalen Institut für Standards und Technologie (NIST), einer staatlichen Normungsorganisation, sind Computersysteme zahlreichen Bedrohungen ausgesetzt, die von Datenverlust bis zum Verlust einer ganzen Rechenanlage aufgrund von Bränden reichen. oder Naturkatastrophe. Diese Verluste können von vertrauenswürdigen Mitarbeitern oder von Hackern kommen.

NIST unterteilt diese Risiken in die folgenden Kategorien:

  • Fehler und Auslassungen, einschließlich Datenfehlern oder Programmierfehlern

  • Betrug und Diebstahl

  • Mitarbeitersabotage

  • Verlust der physischen Infrastrukturunterstützung

  • Böswillige Hacker

  • Bösartiger Code

  • Bedrohungen für die persönliche Privatsphäre

Hybride Cloud-Sicherheitsrisiken

Viele der gleichen Sicherheitsrisiken, mit denen Unternehmen im Umgang mit ihren eigenen Computersystemen konfrontiert sind, sind in der Cloud zu finden, aber es gibt einige wichtige Änderungen. Die Cloud Security Alliance (CSA), eine Organisation zur Sicherstellung von Best Practices für Sicherheit in der Cloud, hat in ihrer jüngsten Veröffentlichung "Security Guidance für kritische Bereiche im Cloud Computing" festgestellt, dass wichtige Bereiche des operativen Sicherheitsrisikos in der Cloud umfassen: Folgendes:

  • Herkömmliche Sicherheit: Eine hybride Cloud-Umgebung ändert die traditionelle Sicherheit, weil Sie nicht mehr die volle Kontrolle haben. Einige der von Ihnen verwendeten Computer-Assets befinden sich nicht in Ihren Räumlichkeiten. Jetzt müssen Sie sicherstellen, dass starke traditionelle Sicherheitsmaßnahmen von Ihrem Cloud-Anbieter eingehalten werden.

    • Physische Sicherheit umfasst die Sicherheit von IT-Geräten, Netzwerkressourcen und Telekommunikationsinfrastrukturen. CSA empfiehlt sowohl "aktive als auch passive" Verteidigung für die physische Sicherheit.

    • Humanressourcen-Sicherheit befasst sich mit der Personenseite der Gleichung - Sicherstellung von Hintergrundüberprüfungen, Vertraulichkeit und Aufgabentrennung (dh diejenigen, die Anwendungen entwickeln, betreiben sie nicht).

    • Pläne zur Business Continuity müssen Teil einer Service-Level-Vereinbarung sein, um sicherzustellen, dass der Anbieter seine Service-Level-Vereinbarung für den kontinuierlichen Betrieb mit Ihnen erfüllt.

    • Pläne zur Notfallwiederherstellung müssen sicherstellen, dass Ihre Ressourcen (z. B. Daten und Anwendungen) geschützt sind.

  • Vorfallbehandlung: Eine Hybrid-Cloud-Umgebung ändert die Vorfallbehandlung auf mindestens zwei Arten. Erstens haben Sie möglicherweise die Kontrolle über Ihr eigenes Rechenzentrum. Wenn ein Vorfall auftritt, müssen Sie jedoch mit Ihrem Dienstanbieter zusammenarbeiten, da der Dienstanbieter zumindest einen Teil der Infrastruktur steuert.

    Zweitens macht die Multi-Tenant-Natur der Cloud die Untersuchung eines Vorfalls oft komplizierter. Da beispielsweise Informationen gemischt werden können, ist die Protokollanalyse möglicherweise schwierig, da Ihr Dienstanbieter versucht, die Privatsphäre zu schützen. Sie müssen herausfinden, wie Ihr Dienstanbieter einen Vorfall definiert, und sicherstellen, dass Sie verhandeln können, wie Sie mit dem Anbieter zusammenarbeiten, um sicherzustellen, dass alle zufrieden sind.

  • Anwendungssicherheit: Wenn sich eine Anwendung in der Cloud befindet, ist sie jeder Art von Sicherheitsbedrohung ausgesetzt. Die CSA unterteilt die Anwendungssicherheit in verschiedene Bereiche, einschließlich der Sicherung des Softwareentwicklungslebenszyklus in der Cloud. Authentifizierung, Autorisierung und Compliance; Identitätsmanagement, Verwaltung von Anwendungsberechtigungen, Anwendungsüberwachung, Penetrationstests für Anwendungen und Risikomanagement.

  • Verschlüsselung und Schlüsselverwaltung: Datenverschlüsselung bezieht sich auf eine Reihe von Algorithmen, die Text in eine Form namens Cyphertext, umwandeln können. Dies ist eine verschlüsselte Form von Klartext, den Unbefugte nicht lesen können… Der Empfänger einer verschlüsselten Nachricht verwendet einen Schlüssel, der den Algorithmus dazu veranlasst, die Daten zu entschlüsseln und dem autorisierten Benutzer in seinem ursprünglichen Zustand zur Verfügung zu stellen. Daher können Sie Daten verschlüsseln und sicherstellen, dass nur der vorgesehene Empfänger sie entschlüsseln kann.

    In der öffentlichen Cloud sind einige Unternehmen möglicherweise versucht, alle ihre Informationen zu verschlüsseln, weil sie sich Sorgen um ihre Verschiebung in die Cloud machen und wissen, wie sicher sie ist, sobald sie in der Cloud ist. Kürzlich haben Experten auf diesem Gebiet damit begonnen, neben der Verschlüsselung andere Sicherheitsmaßnahmen in Betracht zu ziehen, die in der Cloud verwendet werden können.

  • Identitäts- und Zugriffsverwaltung: Das Identitätsmanagement ist ein sehr umfassendes Thema, das für viele Bereiche des Rechenzentrums gilt. Das Ziel des Identitätsmanagements ist die Kontrolle des Zugriffs auf Computerressourcen, Anwendungen, Daten und Dienste.

    Das Identitätsmanagement ändert sich in der Cloud erheblich. In einem herkömmlichen Rechenzentrum können Sie einen Verzeichnisdienst für die Authentifizierung verwenden und die Anwendung dann in einer sicheren Zone für die Firewall bereitstellen. Die Cloud benötigt häufig mehrere Identitätsformen, um sicherzustellen, dass der Zugriff auf Ressourcen sicher ist.

Mit dem zunehmenden Einsatz von Cloud Computing, drahtloser Technologie und mobilen Geräten haben Sie keine klaren Grenzen mehr hinsichtlich interner und externer Aspekte Ihrer Systeme. Sie müssen bewerten, ob Löcher oder Schwachstellen zwischen Servern, Netzwerk, Infrastrukturkomponenten und Endpunkten vorhanden sind, und diese dann kontinuierlich überwachen. Mit anderen Worten: Sie müssen Ihrer eigenen Infrastruktur sowie der Infrastruktur eines Cloud-Anbieters vertrauen können.

Spezifische Sicherheitsrisiken in der hybriden Cloud-Umgebung - Dummies

Die Wahl des Herausgebers

Zum Hinzufügen von Arbeitsblättern zu Ihrer Excel 2013-Arbeitsmappe - dummies

Zum Hinzufügen von Arbeitsblättern zu Ihrer Excel 2013-Arbeitsmappe - dummies

Jede leere Arbeitsmappe, die Sie öffnen, enthält ein Einzelblatt mit dem prosaischen Namen Sheet1. Um weitere Blätter zu Ihrer Arbeitsmappe in Excel 2013 hinzuzufügen, klicken Sie einfach auf die Schaltfläche Neues Blatt in der Statusleiste (die mit Pluszeichen in einem Kreis). Jedes Arbeitsblatt, das Sie mit der Befehlsschaltfläche Neues Blatt hinzufügen, ist ...

Wie man bedingte Formatierung in Excel 2010 anwendet - dummies

Wie man bedingte Formatierung in Excel 2010 anwendet - dummies

Mit der bedingten Formatierung von excel 2010 können Sie das Aussehen von eine Zelle basierend auf ihrem Wert oder dem Wert einer anderen Zelle. Sie geben bestimmte Bedingungen an, und wenn diese Bedingungen erfüllt sind, wendet Excel die Formatierung an, die Sie auswählen. Sie können die bedingte Formatierung verwenden, um Datumsangaben zu suchen, die bestimmte Kriterien erfüllen (z. B. fallen auf ...

Die Wahl des Herausgebers

ASVAB Vorbereitung: Wie man Brüche multipliziert und dividiert - Dummies

ASVAB Vorbereitung: Wie man Brüche multipliziert und dividiert - Dummies

Es wird erwartet, dass festes Verständnis des mathematischen Grundwissens, wenn Sie das ASVAB nehmen. Multiplizieren und Dividieren von Brüchen sind zwei der Dinge, die Sie wissen müssen. Fraktionen multiplizieren Fraktionen multiplizieren ist sehr einfach. Alles, was Sie tun müssen, ist, die Zähler untereinander zu multiplizieren und die Nenner mit ... zu multiplizieren.

ASVAB-Praxis: Beispiel-Fragen zu Word-Kenntnissen - Dummies

ASVAB-Praxis: Beispiel-Fragen zu Word-Kenntnissen - Dummies

Sie müssen für die Word-Wissensprobleme bereit sein auf dem ASVAB. Das Format, das Sie unten sehen, ist ein gutes Beispiel dafür, was Sie finden werden, wenn Sie das ASVAB benutzen. Beispielfragen Wortwissenszeit: 11 Minuten für 35 Fragen Anleitung: Der Wortwissensubtest ist der dritte Untertest ...

ASVAB: Paragraph Comprehension Subtest Beispiel Testfragen - Dummies

ASVAB: Paragraph Comprehension Subtest Beispiel Testfragen - Dummies

Zeit für Sie, all Ihre ASVAB Vorbereitung zur guten Verwendung. Fragen Sie sich anhand der folgenden Beispieltestfragen, ob Ihr Leseverständnis auf dem neuesten Stand ist. Lesen Sie jeden kurzen Absatz, dem eine oder mehrere Fragen zu den in dieser Passage enthaltenen Informationen folgen. Achten Sie darauf, den Absatz sorgfältig zu lesen ...

Die Wahl des Herausgebers

Zoomen und Schwenken in AutoCAD - Dummys

Zoomen und Schwenken in AutoCAD - Dummys

AutoCAD erleichtert das Schwenken, indem es Bildlaufleisten und Echtzeit-Schwenken bietet. Beim Echtzeit-Panning (im Gegensatz zum Vorgabezeit-Panning?) Können Sie Objekte auf dem Bildschirm sehen, wenn Sie die Maus nach oben und unten oder vor und zurück bewegen. Natürlich bewegt sich der Standpunkt, nicht die Objekte. Sowohl das Schwenken als auch das Zoomen ändern die Ansicht ...

Mit AutoCAD LT 2005 DesignCenter - Dummies

Mit AutoCAD LT 2005 DesignCenter - Dummies

DesignCenter ist ein dummer Name für eine nützliche, wenn auch etwas ausgelastete Palette. Die DesignCenter-Palette ist praktisch für das Extrahieren von Daten aus allen Arten von Zeichnungen. Während sich die Eigenschaftenpalette mit Objekteigenschaften beschäftigt, behandelt die DesignCenter-Palette hauptsächlich benannte Objekte: Ebenen, Linientypen, Blockdefinitionen (dh Symboldefinitionen), Textstile und andere Organisationsobjekte ...

Was Sie über AutoCAD-Koordinatensysteme wissen sollten - Dummies

Was Sie über AutoCAD-Koordinatensysteme wissen sollten - Dummies

Jeder Punkt in einer AutoCAD-Zeichnungsdatei kann identifiziert werden durch seine X-, Y-, Z-Koordinaten. (In den meisten 2D-Zeichnungen ist der Z-Koordinatenwert 0. 0.) Dieses Koordinatensystem wird in AutoCAD als Weltkoordinatensystem oder WCS bezeichnet. Koordinateneingabe Die direkteste Methode, um Punkte präzise einzugeben, ist die Eingabe von Zahlen mit dem ...