5 คุณลักษณะด้านความปลอดภัยบน Big Cloud สำหรับการใช้งานระดับองค์กร

ผู้เขียน: Roger Morrison
วันที่สร้าง: 18 กันยายน 2021
วันที่อัปเดต: 21 มิถุนายน 2024
Anonim
Demo: Simple, Complete Kafka Security with Confluent Cloud
วิดีโอ: Demo: Simple, Complete Kafka Security with Confluent Cloud

เนื้อหา



ที่มา: Hakan Dogu / Dreamstime.com

Takeaway:

คลาวด์สามารถเป็นเครื่องมือที่ยอดเยี่ยมสำหรับองค์กร แต่ต้องมีการรักษาความปลอดภัยที่เหมาะสมเพื่อให้เกิดประสิทธิภาพ

แม้ว่าการประมวลผลแบบคลาวด์จะมีมากขึ้นเรื่อย ๆ ในเครือข่ายองค์กร แต่ผู้คนก็ยังค้นพบว่าระบบคลาวด์คืออะไร องค์ประกอบที่สำคัญอย่างหนึ่งในหลาย ๆ องค์ประกอบที่สำคัญที่สุดคือความปลอดภัย

การประมวลผลแบบคลาวด์สามารถช่วยธุรกิจลดค่าใช้จ่ายได้หลายวิธี แต่ข้อมูลที่ระบบคลาวด์จัดการมักจะต้องได้รับการปฏิบัติอย่างประณีตและลูกค้าจำเป็นต้องรู้สึกว่ามีความปลอดภัยเพียงพอ ดังนั้น บริษัท มองหาอะไรจากผู้ให้บริการคลาวด์

นี่คือฟีเจอร์ด้านความปลอดภัยที่ใหญ่ที่สุดที่ผู้ให้บริการคลาวด์ใช้เพื่อปกป้องข้อมูลลูกค้าและทำให้ระบบมีความปลอดภัยจากการแฮ็คและการเข้าถึงที่ไม่ได้รับอนุญาต

การรับรองความถูกต้องด้วยหลายปัจจัย

ผู้ที่ซื้อบริการคลาวด์จะทำได้ดีหากมองหาคำนี้ มันเป็นแหล่งรักษาความปลอดภัยของผู้ใช้ที่สำคัญสำหรับระบบคลาวด์ซึ่งมักจะถูกนำไปใช้ในสถานที่ตั้งธุรกิจและจุดเชื่อมต่อส่วนบุคคลต่างๆ


โดยพื้นฐานแล้วการรับรองความถูกต้องแบบหลายปัจจัยนั้นหมายถึงการรับรองความถูกต้องของผู้ใช้ในหลายวิธี เช่นเดียวกับการใช้กุญแจล็อคและกลอนประตูการใช้กลยุทธ์การตรวจสอบความถูกต้องหลายประการหรือปัจจัยสร้างความปลอดภัยที่ดีขึ้นสำหรับระบบดิจิตอล

โดยทั่วไปการรับรองความถูกต้องแบบหลายปัจจัยเกี่ยวข้องกับการรวมหมวดหมู่ความปลอดภัยที่แตกต่างกัน ประเภทหนึ่งคือรหัสผ่านซึ่งเป็นแนวคิดที่จับต้องไม่ได้ที่ใครบางคนสร้างและใช้สำหรับการเข้าถึง อีกประเภทหนึ่งคือการครอบครองทางกายภาพเช่นคีย์ดั้งเดิมคีย์การ์ดหรือแม้แต่อุปกรณ์มือถือบางคน

การรักษาความปลอดภัยประเภทที่สามเรียกว่าชีวภาพ สิ่งนี้มุ่งเน้นไปที่สิ่งต่าง ๆ ที่มีอยู่ในร่างกายของแต่ละคน ซึ่งแตกต่างจากสองประเภทข้างต้นส่วนประกอบความปลอดภัยทางชีวภาพไม่สามารถสูญหายหรือหายไปได้ Biometrics ใช้สิ่งต่าง ๆ เช่นการสแกนลายนิ้วมือการจดจำเสียงและการถ่ายภาพใบหน้า

การรับรองความถูกต้องแบบหลายปัจจัยทำงานอย่างไร มันต้องการส่วนประกอบความปลอดภัยที่แตกต่างกันสองชิ้นขึ้นไปเพื่อทำงานร่วมกันซึ่งทำให้ระบบมีความปลอดภัยมากขึ้น

ไม่มีข้อบกพร่องไม่มีความเครียด - คู่มือแบบเป็นขั้นตอนเพื่อสร้างซอฟต์แวร์ที่เปลี่ยนแปลงชีวิตโดยไม่ทำลายชีวิตของคุณ



คุณไม่สามารถพัฒนาทักษะการเขียนโปรแกรมของคุณเมื่อไม่มีใครใส่ใจคุณภาพของซอฟต์แวร์

สำหรับตัวอย่างที่เป็นรูปธรรมในเรื่องนี้เพียงแค่ดูว่าธนาคารสมัยใหม่กำลังปกป้องการเข้าถึงสำหรับผู้ใช้ธนาคารออนไลน์อย่างไร เป็นเรื่องธรรมดามากขึ้นที่ธนาคารจะขอรหัสผ่านจากผู้ใช้รวมถึงกุญแจหรือชุดตัวเลขที่พวกเขาได้รับจากการส่งไปยังโทรศัพท์มือถือ ที่นี่รหัสผ่านแสดงถึงประเภทการรักษาความปลอดภัยที่ไม่มีตัวตนแรกและส่วนประกอบของสมาร์ทโฟนแสดงถึงประเภทที่สองเพราะในกรณีนี้อุปกรณ์สมาร์ทโฟนทำหน้าที่เป็น "คีย์" - มันมีหมายเลขพินที่ผู้ใช้ป้อน ดังนั้นหากบุคคลนั้นไม่ถือสมาร์ทโฟนเขาหรือเธอจะไม่สามารถเข้าถึงระบบธนาคารออนไลน์ได้

การจัดการเอกลักษณ์และการเข้าถึง

การรักษาความปลอดภัยประเภทนี้เกี่ยวข้องกับการพิสูจน์ตัวตนอย่างใกล้ชิด แต่ทำงานได้แตกต่างกันเล็กน้อย ด้วยการจัดการข้อมูลประจำตัวและการเข้าถึงธุรกิจมีวิธีกำหนดสิทธิ์การเข้าถึงและสิทธิ์ให้กับข้อมูลเฉพาะตัวที่จะรับรองความถูกต้องภายในระบบ หากการรับรองความถูกต้องแบบหลายปัจจัยเป็นวิธีการเข้าถึงการระบุตัวตนและการจัดการการเข้าถึงคือการกำหนดช่องว่างหรือ "ยานพาหนะที่ได้รับอนุญาต" เพื่อให้ผู้คนเข้าสู่ระบบ

บริการคลาวด์ควรรวมการออกแบบนี้เพื่อให้ผู้จัดการสามารถคิดอย่างรอบคอบเกี่ยวกับข้อมูลที่ผู้คนต้องการเข้าถึงและกำหนดการเข้าถึงตามการพิจารณาเหล่านั้น สิ่งสำคัญคือคนที่ทำงานนั้นสามารถเข้าสู่ระบบเพื่อทำงานของพวกเขาได้ แต่ระบบต้องเก็บข้อมูลสำคัญไว้และให้แน่ใจว่ามีการแจกจ่ายให้กับคนไม่กี่คนเท่าที่จะทำได้

มาตรฐานการเข้ารหัสและเครื่องมือการจัดการคีย์

การเข้ารหัสเป็นองค์ประกอบหลักของความปลอดภัยบนคลาวด์ ในหลาย ๆ ทางผู้ให้บริการคลาวด์จะเข้ารหัสข้อมูลเพื่อที่จะไม่สามารถขโมยหรือรั่วไหลได้เนื่องจากเป็นทางไปและรอบ ๆ ระบบคลาวด์ บริษัท คลาวด์แต่ละแห่งจะมีมาตรฐานการเข้ารหัสความปลอดภัยของตนเองโดยทั่วไปการเข้ารหัสที่ดีกว่าหมายถึงความปลอดภัยที่ดีขึ้น

แต่มาตรฐานการเข้ารหัสนั้นไม่ได้เป็นเพียงองค์ประกอบเดียวที่ทำให้ บริษัท ต่างๆได้รับผลการรักษาความปลอดภัยที่ดี ยังมีปัญหาของการจัดการคีย์

โดยทั่วไประบบเข้ารหัสจะใช้ชุดของคีย์เข้ารหัสที่อนุญาตให้ใช้ข้อมูลที่เป็นปัญหาได้ ดังนั้นใครบางคนจำเป็นต้องเข้าถึงกุญแจเหล่านั้นและใช้อย่างเหมาะสม ธุรกิจจำนวนมากได้เรียนรู้วิธีที่ยากลำบากในการดูแลรักษาคีย์การเข้าถึงที่ถูกและผิดและแนวคิดของการจัดการคีย์เข้ารหัสนั้นถือกำเนิดขึ้น

ทุกวันนี้ธุรกิจต่าง ๆ มีตัวเลือก: ตัวอย่างเช่น Amazon Web Services นำเสนอชุดเครื่องมือการจัดการที่สำคัญที่ CIO หลายคนให้คำมั่นสัญญา แต่ผู้ให้บริการคลาวด์บางรายยังให้บริการการจัดการที่สำคัญด้วยตัวเองเพราะพวกเขาเข้าใจว่าการให้ความสำคัญไม่ใช่เพียงแค่การเข้ารหัสข้อมูลเท่านั้น

เกตเวย์เข้ารหัสเมฆ

สิ่งสำคัญคือคุณต้องทราบวิธีการและข้อมูลที่ถูกเข้ารหัสและเมื่อมีการถอดรหัสเพราะอีกครั้งโดยไม่มีการถอดรหัสข้อมูลที่มีค่าสามารถกลายเป็นประโยชน์กับผู้ที่ต้องจัดการมัน

ความคิดที่สำคัญอีกข้อหนึ่งที่ออกมาจากการต่อสู้ครั้งนี้คือเกตเวย์การเข้ารหัสบนคลาวด์ เกตเวย์การเข้ารหัสบนคลาวด์นั้นเหมือนกับเครือข่ายส่วนตัวเสมือนจริงหรือระบบ VPN มันเป็นอุโมงค์ที่ปลอดภัยสำหรับข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง

ในระบบ VPN ข้อมูลมักถูกเข้ารหัสเมื่อออกจากเครือข่ายส่วนตัวและทำผ่านอินเทอร์เน็ตสาธารณะ มันถอดรหัสในด้านอื่น ๆ ซึ่งเป็นเหตุผลที่ผู้คนอ้างถึงว่าเป็น "อุโมงค์ความปลอดภัย" สำหรับข้อมูล

เกตเวย์การเข้ารหัสของคลาวด์ทำหน้าที่ในลักษณะเดียวกันและสถานีกลางที่ซึ่งข้อมูลทั้งหมดได้รับการบรรจุเป็นจุดที่ข้อมูลออกจากเครือข่ายองค์กรเอกชนและเข้าสู่คลาวด์

คุณค่าของบริการรักษาความปลอดภัยประเภทนี้ค่อนข้างใช้งานง่าย หากมีวิธีการและวิธีการเข้ารหัสข้อมูลที่สอดคล้องกันเมื่อออกจากเครือข่ายส่วนตัวนั่นจะเป็นทั้งวิธีการรักษาความปลอดภัยที่มีประสิทธิภาพและสิ่งที่ช่วยในการปฏิบัติตามกฎระเบียบหากหน่วยงานกำกับดูแลเริ่มเข้าสู่ถั่วและสลักเกลียว ข้อมูลของมัน

ความปลอดภัยแพลตฟอร์มมือถือ

การรักษาความปลอดภัยบนคลาวด์ยังต้องระบุว่าพื้นที่ไอทีที่เติบโตอย่างรวดเร็วซึ่งพวกเราหลายคนกำลังใช้ในการทำคอมพิวเตอร์ทุกชนิดและทำธุรกรรมทุกประเภท: มือถือ เวทีมือถือกำลังเป็นส่วนหนึ่งของชีวิตของเรามากขึ้นเรื่อย ๆ และบริการคลาวด์จำเป็นต้องคาดการณ์ความท้าทายในการรักษาข้อมูลให้ปลอดภัยในขณะที่กำลังเดินทางไปและกลับจากจุดสิ้นสุดของอุปกรณ์เคลื่อนที่

กลยุทธ์มือถือทำได้โดยใช้ส่วนประกอบจำนวนมากที่อธิบายไว้ข้างต้น ผู้ให้บริการคลาวด์ต้องดูการเข้ารหัสที่มีประสิทธิภาพและพวกเขาจำเป็นต้องดูช่องโหว่ใด ๆ ที่มีอยู่ในระบบปฏิบัติการมือถือหรือแอปพลิเคชันมือถือที่ใช้กันทั่วไป มีมากกว่าหนึ่งวิธีในการทำสิ่งนี้และเป็นสิ่งที่ผู้ขายแต่ละรายควรสามารถอธิบายกับลูกค้าในวิธีที่ไม่ทำให้หัวของพวกเขาหมุน

นี่เป็นเพียงตัวอย่างของรายการตรวจสอบที่ผู้ซื้อควรทราบเมื่อพวกเขาไปหาผู้ให้บริการคลาวด์ ดังที่เห็นได้จากบทความใหม่ที่เฮฮาเช่นการปลอมแปลง HP ของ Onion เราไม่สามารถพูดได้ว่า "Ive มีเมฆ" หรือ "ฉันใช้คลาวด์สำหรับ (X, Y หรือ Z)" เราต้องรู้ว่ามันคืออะไรและทำอะไรและวิธีการตั้งค่าเพื่อให้ผลลัพธ์ที่ดีกว่าระบบเครือข่ายและระบบจัดเก็บข้อมูลแบบดั้งเดิม