5 funzioni di sicurezza Big Cloud per uso aziendale

Autore: Roger Morrison
Data Della Creazione: 18 Settembre 2021
Data Di Aggiornamento: 21 Giugno 2024
Anonim
COS’E’ un NAS? COME si CONFIGURA? SSD o HDD? A COSA SERVE? Recensione SYNOLOGY DS218+
Video: COS’E’ un NAS? COME si CONFIGURA? SSD o HDD? A COSA SERVE? Recensione SYNOLOGY DS218+

Contenuto



Fonte: Hakan Dogu / Dreamstime.com

Porta via:

Il cloud può essere un ottimo strumento per le aziende, ma per garantire l'efficacia è necessario disporre di un'adeguata sicurezza.

Sebbene il cloud computing stia diventando sempre più consolidato nelle reti aziendali, le persone stanno ancora scoprendo cos'è il cloud. Un elemento molto importante di ciò - in molti modi, l'elemento più importante - è la sicurezza.

Il cloud computing può aiutare le aziende a ridurre i costi in qualsiasi numero di modi, ma le informazioni che i sistemi cloud gestiscono spesso devono essere trattate delicatamente e i clienti devono ritenere di disporre di un'adeguata sicurezza. Cosa cercano le aziende dai fornitori di servizi cloud?

Ecco alcune delle più grandi funzionalità di sicurezza effettive utilizzate dai provider cloud per proteggere i dati dei client e rendere i sistemi effettivamente sicuri contro l'hacking e l'accesso non autorizzato.


Autenticazione a più fattori

Coloro che acquistano servizi cloud farebbero bene a cercare questo termine. È una delle principali fonti di sicurezza degli utenti per i sistemi cloud, che spesso vengono distribuiti in diverse sedi aziendali e punti di accesso individuali.

In sostanza, l'autenticazione a più fattori significa semplicemente autenticare gli utenti in una combinazione di modi. Proprio come l'utilizzo di una serratura a chiave e di un catenaccio su una porta, l'utilizzo di più strategie o fattori di autenticazione crea una migliore sicurezza per i sistemi digitali.

In generale, l'autenticazione a più fattori comporta la combinazione di diverse categorie di input di sicurezza. Una categoria è la password, che è un concetto immateriale che qualcuno crea e utilizza per l'accesso. Un'altra categoria è un possesso fisico, come una chiave tradizionale, una chiave magnetica o persino un dispositivo mobile di qualcuno.


Una terza categoria di sicurezza si chiama biometria. Questo si concentra su cose inerenti a un singolo corpo. A differenza delle due categorie precedenti, i componenti di sicurezza della biometria non possono essere persi o smarriti. La biometria utilizza cose come la scansione delle dita, il riconoscimento vocale e l'imaging facciale.

Come funziona l'autenticazione a più fattori? Richiede due o più di questi diversi componenti di sicurezza per lavorare insieme, il che rende i sistemi molto più sicuri.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita


Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Per un esempio concreto di ciò, basta osservare come le banche moderne proteggono l'accesso per gli utenti di servizi bancari online. Sta diventando più comune per le banche chiedere agli utenti una password, nonché una chiave o una serie di numeri che ottengono da un dispositivo inviato al proprio telefono cellulare. Qui, la password rappresenta la prima categoria immateriale di sicurezza e il componente smartphone rappresenta la seconda categoria, perché in questo caso il dispositivo smartphone funge da "chiave" - ​​fornisce quel numero pin immesso dall'utente. Pertanto, se la persona non è in possesso dello smartphone, non sarà in grado di accedere al sistema bancario online.

Gestione dell'identità e degli accessi

Questa categoria di sicurezza è strettamente correlata all'autenticazione, ma funziona in modo leggermente diverso. Con la gestione delle identità e degli accessi, le aziende hanno un modo per assegnare accesso e privilegi alle singole identità che verranno autenticate all'interno del sistema. Se l'autenticazione a più fattori è il metodo di accesso, la gestione dell'identità e degli accessi è l'assegnazione di autorizzazioni o il "veicolo di autorizzazione" per consentire alle persone di entrare nel sistema.

I servizi cloud dovrebbero incorporare questo design, in modo che i manager possano riflettere attentamente sulle informazioni a cui le persone devono accedere e assegnare l'accesso in base a tali considerazioni. È importante che le persone che stanno svolgendo il lavoro possano accedere al sistema per svolgere il proprio lavoro, ma il sistema deve anche mantenere il controllo sui dati sensibili e garantire che sia distribuito al minor numero di persone possibile.

Standard di crittografia e strumenti di gestione delle chiavi

La crittografia è un componente fondamentale della sicurezza del cloud. In vari modi, i fornitori di cloud crittografano i dati in modo che non possano essere rubati o trapelati mentre si fanno strada verso e intorno al cloud. Detto questo, ogni azienda cloud avrà il proprio standard di crittografia di sicurezza, dove una migliore crittografia significa generalmente una migliore sicurezza.

Ma questo standard di crittografia non è l'unico componente che consente alle aziende di ottenere buoni risultati in termini di sicurezza. C'è anche il problema della gestione delle chiavi.

I sistemi di crittografia utilizzano in genere set di chiavi di crittografia che consentono l'uso autorizzato dei dati in questione. Quindi qualcuno deve avere accesso a quelle chiavi e usarle in modo appropriato. Molte aziende hanno imparato a fondo che esiste un modo giusto e uno sbagliato per mantenere le chiavi di accesso ed è nata l'idea della gestione delle chiavi di crittografia.

Al giorno d'oggi, le aziende possono scegliere: ad esempio, Amazon Web Services offre una serie di strumenti di gestione delle chiavi che molti CIO giurano. Ma alcuni provider di servizi cloud offrono anche servizi di gestione delle chiavi, poiché comprendono l'importanza di crittografare i dati, ma preservare il giusto tipo di accesso.

Gateway di crittografia cloud

È anche importante capire come e quando i dati vengono crittografati e quando vengono decrittografati, perché di nuovo, senza decodifica, i dati preziosi possono diventare inutili per coloro che devono gestirli.

Un'altra grande idea che è emersa da questa lotta è il gateway di crittografia cloud. Un gateway di crittografia cloud è molto simile a una rete privata virtuale o un sistema VPN. Fornisce un tunnel sicuro per i dati da un punto specifico all'altro.

Nei sistemi VPN, i dati sono spesso crittografati in quanto lascia una rete privata e si fa strada attraverso Internet pubblica. È decifrato dall'altra parte, motivo per cui le persone si riferiscono ad esso come un "tunnel di sicurezza" per i dati.

Un gateway di crittografia cloud funziona allo stesso modo e la Grand Central Station in cui tutti i dati vengono impacchettati nella produzione è il punto in cui le informazioni lasciano la rete aziendale privata ed entrano nel cloud.

Il valore di questo tipo di servizi di sicurezza è piuttosto intuitivo. Se esiste un metodo e un metodo coerenti per crittografare i dati quando escono dalla rete privata, ciò fungerà sia da efficace mezzo di sicurezza, sia da qualcosa che aiuta la conformità se i regolatori iniziano a capire come una società gestisce i suoi dati.

Sicurezza della piattaforma mobile

La sicurezza del cloud deve anche affrontare quell'area in rapida crescita dell'IT che così tanti di noi stanno attualmente utilizzando per eseguire tutti i tipi di elaborazione ed eseguire tutti i tipi di transazioni: mobile. L'arena mobile sta diventando sempre più parte della nostra vita e i servizi cloud devono anticipare le sfide legate alla protezione dei dati mentre vanno e vengono dagli endpoint mobili.

La strategia mobile viene eseguita utilizzando molti dei componenti sopra descritti. I fornitori di servizi cloud devono esaminare una crittografia efficace e devono esaminare eventuali vulnerabilità inerenti ai sistemi operativi mobili o alle applicazioni mobili comunemente utilizzate. C'è più di un modo per farlo, ed è qualcosa che un singolo venditore dovrebbe essere in grado di spiegare ai clienti in un modo che non fa girare la testa.

Questo è solo un esempio del tipo di elenco di controllo che gli acquirenti devono tenere a mente quando in realtà cercano fornitori di cloud. Come evidenziato da nuovi articoli esilaranti come lo spoof HP di The Onion, non possiamo semplicemente andare in giro a dire "Ive got cloud" o "Uso il cloud per (X, Y o Z)". Dobbiamo sapere cos'è e cosa fa e come è impostato per darci risultati migliori rispetto ai tradizionali sistemi di rete e di archiviazione.