Rumah Kewangan Peribadi Bagaimana Mengurangkan Pelanggaran Keselamatan dalam Rangkaian Pengkomputeran Awan - jerami

Bagaimana Mengurangkan Pelanggaran Keselamatan dalam Rangkaian Pengkomputeran Awan - jerami

Video: .(Al Quran) ini tidak lain hanyalah dongeng-dongengan orang-orang purbakala QS 8:31 Christian Prince 2024

Video: .(Al Quran) ini tidak lain hanyalah dongeng-dongengan orang-orang purbakala QS 8:31 Christian Prince 2024
Anonim

Keselamatan awan perlu menjadi sebahagian daripada strategi keselamatan keseluruhan syarikat anda. Mengurangkan pelanggaran keselamatan dalam rangkaian pengkomputeran awan memerlukan perancangan dan strategi untuk berjaya. Syarikat-syarikat perlu menumpukan hanya tenaga ke arah mendapatkan awan kerana mereka memperoleh pusat data, bangunan, orang, dan maklumat mereka.

Risiko, ancaman, dan pelanggaran keselamatan boleh datang dalam banyak bentuk dan dari begitu banyak tempat yang banyak syarikat mengambil pendekatan komprehensif untuk pengurusan keselamatan. Banyak syarikat akan memberi tumpuan kepada pelbagai kelemahan potensi kepada pusat datanya serta cara untuk melindungi maklumat korporat, pelanggan, dan rakan kongsi yang sensitif, termasuk menggunakan aplikasi terbina dalam dan perlindungan tahap data. Walaupun dengan semua itu, ia tidak selalu cukup.

Secara amnya, ikuti langkah-langkah ini untuk mengurangkan risiko mengalami pelanggaran keselamatan:

  1. Otentikkan semua orang yang mengakses rangkaian.

  2. Bingkai semua kebenaran akses supaya pengguna hanya mempunyai akses kepada aplikasi dan data yang mereka telah diberikan kebenaran khusus untuk mengakses.

  3. Pengesahan semua perisian yang dijalankan pada mana-mana komputer - dan semua perubahan pada perisian tersebut.

    Ini termasuk perisian atau perkhidmatan yang berjalan di awan.

    Pembekal awan anda perlu mengautomasikan dan mengesahkan patch perisian dan perubahan konfigurasi, serta menguruskan patch keselamatan dengan cara yang proaktif. Lagipun, banyak gangguan perkhidmatan datang dari kesilapan konfigurasi.

  4. Formalkan proses meminta kebenaran untuk mengakses data atau aplikasi.

    Ini terpakai untuk sistem dalaman anda sendiri dan perkhidmatan yang memerlukan anda memasukkan data anda ke dalam awan.

  5. Memantau semua aktiviti rangkaian dan log semua aktiviti luar biasa.

    Menggunakan teknologi pengesan penceroboh. Walaupun pembekal perkhidmatan awan membolehkan anda memantau aktiviti di persekitarannya, anda harus mempunyai pandangan bebas.

    Walaupun pengendali awan mempunyai keselamatan yang baik (fizikal, rangkaian, OS, infrastruktur aplikasi), ia merupakan tanggungjawab syarikat untuk melindungi dan mengamankan aplikasi dan maklumat anda. Log semua aktiviti pengguna dan aktiviti program dan analisisnya untuk tingkah laku yang tidak dijangka.

  6. Hampir 70 peratus daripada pelanggaran keselamatan disebabkan oleh orang dalam (atau oleh orang yang mendapat bantuan daripada orang dalam). Orang dalam jarang ditangkap.

    Encrypt, sehingga ke titik penggunaan, semua data berharga yang memerlukan perlindungan tambahan.

  7. Selalu periksa rangkaian untuk kelemahan dalam semua perisian yang terdedah kepada Internet atau mana-mana pengguna luaran.

  8. Memandangkan kepentingan keselamatan di persekitaran awan, anda mungkin mengandaikan bahawa penyedia perkhidmatan awan utama akan mempunyai satu set perjanjian tahap perkhidmatan yang komprehensif untuk pelanggannya. Sebenarnya, banyak perjanjian standard bertujuan untuk melindungi pembekal perkhidmatan - bukan pelanggan.

    Ia mungkin bunyi mudah, tetapi melaksanakan semua peraturan ini di seluruh rangkaian adalah sangat mencabar. Beberapa rangkaian mendekati tahap perlindungan ini.

Bagaimana Mengurangkan Pelanggaran Keselamatan dalam Rangkaian Pengkomputeran Awan - jerami

Pilihan Editor

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Logik, dan sintaks. Pengekodan pada mulanya mungkin menakutkan, tetapi dengan amalan, mudah untuk mendapatkan selesa dengan terminologi, konsep, dan strukturnya. Memahami pengekodan tidak seperti belajar bahasa baru: Gunakannya cukup kerap dan anda akan mendapati diri anda dapat bercakap, berfikir, dan menulis dalam kod. Namun, ...

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kursus apa yang perlu anda ambil di kolej dapatkan pekerjaan pengkodan? Kursus CS College menawarkan tinjauan keseluruhan sistem komputer dari perkakasan yang digunakan untuk mengagihkan memori ke perisian peringkat tinggi yang menjalankan program dan teori yang digunakan untuk menulis perisian itu. Akibatnya, anda mendapat akal ...

3 Tips untuk Menggunakan Template dalam C ++ - dummies

3 Tips untuk Menggunakan Template dalam C ++ - dummies

Template fungsi membolehkan anda menulis sesuatu yang kelihatan seperti fungsi tetapi menggunakan satu atau lebih jenis pemegang yang C + + menukar menjadi jenis yang benar pada masa kompilasi. Anda harus ingat beberapa perkara apabila menggunakan templat. Pertama, tiada kod dijana untuk templat. (Kod dijana selepas templat ditukarkan ...

Pilihan Editor

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Ketika anda masuk gelung pengaturcaraan dalam bahasa C, anda dapati kegembiraan dan ketakutan gelung tanpa had, atau tidak terhingga. Gelung ini terus selama-lamanya kerana sama ada programmer terlupa memasukkan cara untuk keluar dari gelung atau keadaan keluar tidak pernah dipenuhi. Sama ada jalan, gelung tidak berkesudahan adalah rasa sakit. Tetapi ...

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

When working dalam bahasa pengaturcaraan C, anda perlu mengetahui bagaimana C melakukan perkara - contohnya, urutan keutamaan, jenis pembolehubah, pengendali, dan perbandingan dan lawannya.

C Bahasa Simbol Perbandingan - dummies

C Bahasa Simbol Perbandingan - dummies

Jika anda menulis program di C, anda perlu menggunakan simbol perbandingan. Penggunaan simbol C, makna dan contohnya ditunjukkan dalam jadual berikut: Contoh Perbendaharaan Arti atau Sebutan Sebutan Sebenar Lebih daripada 8 ...

Pilihan Editor

Di Premis Antispam Perisian - dummies

Di Premis Antispam Perisian - dummies

Program antispam di premis berjalan pada pelayan di rangkaian anda dan berinteraksi langsung dengan pelayan e-mel anda. E-mel yang tiba di pelayan anda diserahkan kepada program antispam, yang menilai e-mel untuk menentukan sama ada spam atau mel yang sah. Perisian antispam menggunakan pelbagai teknik untuk mengenal pasti spam dan ...

OSI untuk CCNA Layer 6: Presentation - dummies

OSI untuk CCNA Layer 6: Presentation - dummies

Semasa anda mempersiapkan peperiksaan CCNA, kebanyakannya berkaitan dengan format data. Ia menukarkan data antara format yang berbeza supaya kedua-dua penghantar dan penerima boleh menggunakan data heterogen. Sebagai contoh, mesej mel mengandungi pelbagai format data: teks, lampiran aplikasi, video, audio, dan tandatangan grafik. Lapisan persembahan pada ...

OSI untuk Lapisan CCNA 7: Permohonan - dummies

OSI untuk Lapisan CCNA 7: Permohonan - dummies

Peperiksaan CCNA memerlukan pengetahuan lapisan aplikasi model rujukan OSI . Lapisan ini mewakili pelbagai aplikasi rangkaian seperti pembaca e-mel, pelayar web, Protokol Pemindahan Hypertext (HTTP), Protokol Pemindahan Fail (FTP) dan Sistem Fail Rangkaian (NFS). Lapisan aplikasi menyediakan antara muka pengguna dan memproses data rangkaian. Lapisan aplikasi pada penghantaran ...