5 Big Cloud-beveiligingsfuncties voor zakelijk gebruik

Schrijver: Roger Morrison
Datum Van Creatie: 18 September 2021
Updatedatum: 21 Juni- 2024
Anonim
Cloud Security Tutorial | Cloud Security Fundamentals | What is Cloud Security | Edureka
Video: Cloud Security Tutorial | Cloud Security Fundamentals | What is Cloud Security | Edureka

Inhoud



Bron: Hakan Dogu / Dreamstime.com

Afhaal:

De cloud kan een geweldig hulpmiddel zijn voor ondernemingen, maar een goede beveiliging moet aanwezig zijn om effectief te zijn.

Hoewel cloud computing steeds meer ingeburgerd raakt in bedrijfsnetwerken, ontdekken mensen nog steeds wat de cloud is. Een heel belangrijk element daarvan - in veel opzichten het belangrijkste - is beveiliging.

Cloud computing kan bedrijven helpen om op verschillende manieren kosten te besparen, maar de informatie die cloud-systemen verwerken, moet vaak subtiel worden behandeld en klanten moeten het gevoel hebben dat ze over voldoende beveiliging beschikken. Dus waar zoeken bedrijven naar van cloudserviceproviders?

Hier zijn enkele van de grootste feitelijke beveiligingsfuncties die cloudproviders gebruiken om klantgegevens te beschermen en systemen effectief te beveiligen tegen hacking en ongeautoriseerde toegang.

Multi-factor authenticatie

Degenen die winkelen voor cloudservices doen er goed aan om op deze term te letten. Het is een belangrijke bron van gebruikersbeveiliging voor cloudsystemen, die vaak worden geïmplementeerd op veel verschillende bedrijfslocaties en individuele toegangspunten.


In wezen betekent multi-factor authenticatie alleen maar dat gebruikers op verschillende manieren kunnen worden geverifieerd. Net als het gebruik van een sleutelslot en een nachtslot op een deur, zorgt het gebruik van meerdere authenticatiestrategieën of factoren voor een betere beveiliging van digitale systemen.

Over het algemeen omvat multi-factor authenticatie het combineren van verschillende categorieën van beveiligingsinputs. Een categorie is het wachtwoord, een ongrijpbaar concept dat iemand maakt en gebruikt voor toegang. Een andere categorie is fysiek bezit, zoals een traditionele sleutel, een sleutelkaart of zelfs iemands mobiel apparaat.

Een derde categorie beveiliging wordt biometrie genoemd. Dit richt zich op dingen die inherent zijn aan een individueel lichaam. In tegenstelling tot de bovenstaande twee categorieën, kunnen biometrische beveiligingscomponenten niet verloren gaan of verloren gaan. Biometrie maakt gebruik van zaken als vingerscannen, spraakherkenning en gezichtsopname.


Hoe werkt multi-factor authenticatie? Het vereist twee of meer van deze verschillende beveiligingscomponenten om samen te werken, wat systemen veel veiliger maakt.

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen


U kunt uw programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

Kijk voor een concreet voorbeeld hiervan hoe moderne banken de toegang voor gebruikers van online bankieren beschermen. Het wordt steeds gebruikelijker voor banken om gebruikers om een ​​wachtwoord te vragen, evenals een sleutel of een reeks cijfers die ze krijgen van een verzonden naar hun mobiele telefoon. Hier vertegenwoordigt het wachtwoord de eerste immateriële veiligheidscategorie en het smartphonecomponent de tweede categorie, omdat in dit geval het smartphoneapparaat fungeert als de "sleutel" - het geeft het pincode dat de gebruiker invoert. Dus als de persoon de smartphone niet vasthoudt, heeft hij geen toegang tot het online banksysteem.

Identiteits- en toegangsbeheer

Deze beveiligingscategorie houdt nauw verband met authenticatie, maar het werkt een beetje anders. Met identiteits- en toegangsbeheer hebben bedrijven een manier om toegang en rechten toe te wijzen aan individuele identiteiten die binnen het systeem worden geverifieerd. Als multi-factor authenticatie de toegangsmethode is, dan is identiteits- en toegangsbeheer de toewijzing van klaringen of het "machtigingsvoertuig" om mensen in het systeem binnen te laten.

Cloudservices moeten dit ontwerp bevatten, zodat managers goed kunnen nadenken over welke informatie mensen toegang nodig hebben en toegang kunnen verlenen op basis van die overwegingen. Het is belangrijk dat mensen die het werk doen in het systeem kunnen komen om hun werk te doen, maar het systeem moet ook gevoelige gegevens in de gaten houden en ervoor zorgen dat deze onder zo weinig mogelijk mensen worden verspreid.

Versleutelingsstandaarden en sleutelhanteringstools

Versleuteling is een kerncomponent van cloudbeveiliging. Op verschillende manieren coderen cloudproviders gegevens zodat ze niet kunnen worden gestolen of gelekt terwijl ze zich een weg banen naar en rond de cloud. Dat gezegd hebbende, elk cloudbedrijf heeft zijn eigen standaard voor beveiligingscodering, waarbij betere codering over het algemeen betere beveiliging betekent.

Maar die coderingsstandaard is niet het enige onderdeel waarmee bedrijven goede beveiligingsresultaten kunnen behalen. Er is ook de kwestie van sleutelafhandeling.

Versleutelingssystemen gebruiken meestal sets van versleutelingssleutels die geautoriseerd gebruik van de betreffende gegevens mogelijk maken. Dus iemand moet toegang hebben tot die sleutels en ze op de juiste manier gebruiken. Veel bedrijven hebben geleerd op de harde manier dat er een goede en een verkeerde manier is om toegangssleutels te onderhouden en het idee van coderingssleutelbeheer is geboren.

Tegenwoordig hebben bedrijven keuzes: Amazon Web Services biedt bijvoorbeeld een set sleutelbeheertools waar veel CIO's bij zweren. Maar sommige cloudproviders bieden ook eigen sleutelbeheerservices, omdat ze begrijpen hoe belangrijk het is niet alleen om gegevens te coderen, maar om de juiste soorten toegang te behouden.

Cloudcoderingsgateways

Het is ook belangrijk om erachter te komen hoe en wanneer gegevens worden gecodeerd en wanneer ze worden gedecodeerd, want nogmaals, zonder decodering kunnen waardevolle gegevens nutteloos worden voor degenen die ermee moeten omgaan.

Een ander groot idee dat uit deze strijd is voortgekomen, is de cloud-coderingsgateway. Een cloud-coderingsgateway lijkt veel op een virtueel particulier netwerk of VPN-systeem. Het biedt een veilige tunnel voor gegevens van het ene specifieke punt naar het andere.

In VPN-systemen worden gegevens vaak gecodeerd wanneer ze een particulier netwerk verlaten en zich een weg banen via het openbare internet. Het is aan de andere kant gedecodeerd, daarom noemen mensen het een 'beveiligingstunnel' voor gegevens.

Een cloud-coderingsgateway werkt op dezelfde manier en het Grand Central Station waar alle gegevens in productie worden genomen, is het punt waar de informatie het particuliere bedrijfsnetwerk verlaat en de cloud binnenkomt.

De waarde van dit soort beveiligingsservices is behoorlijk intuïtief. Als er een consistente manier en methode is om gegevens te versleutelen bij het verlaten van het particuliere netwerk, zal dat zowel een effectief beveiligingsmiddel zijn, als iets dat helpt bij de naleving als toezichthouders de kern van het bedrijf beginnen te begrijpen zijn gegevens.

Beveiliging van mobiel platform

Cloudbeveiliging moet ook rekening houden met dat snelgroeiende IT-gebied dat zovelen van ons nu gebruiken om allerlei soorten computers te verwerken en allerlei soorten transacties uit te voeren: mobiel. De mobiele arena wordt steeds meer een onderdeel van ons leven, en cloudservices moeten anticiperen op de uitdagingen om gegevens veilig te houden terwijl ze van en naar mobiele eindpunten gaan.

Mobiele strategie wordt gedaan met behulp van veel van de hierboven beschreven componenten. Cloudaanbieders moeten kijken naar effectieve codering en moeten kijken naar eventuele kwetsbaarheden die inherent zijn aan mobiele besturingssystemen of veelgebruikte mobiele applicaties. Er is meer dan één manier om dit te doen, en het is iets dat een individuele verkoper aan klanten moet kunnen uitleggen op een manier die hun hoofd niet laat draaien.

Dit is slechts een voorbeeld van het soort checklist dat kopers in gedachten houden wanneer ze daadwerkelijk op zoek gaan naar cloudproviders. Zoals blijkt uit hilarische nieuwe artikelen zoals de HP-spoof van The Onion, kunnen we niet gewoon rondgaan en zeggen: "Ik heb cloud" of "Ik gebruik de cloud voor (X, Y of Z)." We moeten weten wat het is en wat het doet, en hoe het is opgezet om ons betere resultaten te geven dan traditionele netwerk- en opslagsystemen.