5 stora molnsäkerhetsfunktioner för företag

Författare: Roger Morrison
Skapelsedatum: 18 September 2021
Uppdatera Datum: 21 Juni 2024
Anonim
5 stora molnsäkerhetsfunktioner för företag - Teknologi
5 stora molnsäkerhetsfunktioner för företag - Teknologi

Innehåll



Källa: Hakan Dogu / Dreamstime.com

Hämtmat:

Molnet kan vara ett bra verktyg för företag, men korrekt säkerhet måste vara på plats för att det ska vara effektivt.

Även om molnberäkning blir mer och mer etablerad i företagsnätverk, upptäcker folk fortfarande vad molnet är. En mycket viktig del av detta - på många sätt, det viktigaste elementet - är säkerhet.

Cloud computing kan hjälpa företag att sänka kostnaderna på många sätt, men informationen som molnsystem hanterar måste ofta behandlas försiktigt, och kunder måste känna att de har tillräcklig säkerhet på plats. Så vad ser företag ut från leverantörer av molntjänster?

Här är några av de största faktiska säkerhetsfunktionerna som molnleverantörer använder för att skydda klientdata och göra system effektivt säkra mot hacking och obehörig åtkomst.


Verifiering av flera faktorer

De som shoppar molntjänster skulle göra det bra att se upp för denna term. Det är en viktig källa för användarsäkerhet för molnsystem, som ofta distribueras över många olika affärsplatser och enskilda åtkomstpunkter.

I grund och botten innebär autentisering av flera faktorer bara autentisering av användare på en kombination av sätt. Precis som att använda ett nyckellås och en dödskruv på en dörr, skapar användningen av flera autentiseringsstrategier eller faktorer bättre säkerhet för digitala system.

I allmänhet innebär flerfaktorsautentisering att kombinera olika kategorier av säkerhetsingångar. En kategori är lösenordet, som är ett immateriellt koncept som någon skapar och använder för åtkomst. En annan kategori är en fysisk besittning, till exempel en traditionell nyckel, ett nyckelkort eller till och med någon mobil enhet.


En tredje kategori säkerhet kallas biometri. Detta fokuserar på saker som är inneboende för en individuell kropp. Till skillnad från ovanstående två kategorier kan biometriska säkerhetskomponenter inte gå förlorade eller förläggas. Biometri använder saker som fingerskanning, röstigenkänning och ansiktsavbildning.

Hur fungerar multifaktorautentisering? Det kräver två eller flera av dessa olika säkerhetskomponenter för att arbeta tillsammans, vilket gör systemen mycket säkrare.

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv


Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

För ett konkret exempel på detta, titta bara på hur moderna banker skyddar tillgången för onlinebankanvändare. Det blir vanligare för banker att be användare om ett lösenord, liksom en nyckel eller uppsättning nummer som de får från en skickad till sin mobiltelefon. Här representerar lösenordet den första immateriella säkerhetskategorin, och smarttelefonkomponenten representerar den andra kategorin, för i detta fall fungerar smarttelefonenheten som "nyckeln" - den tillhandahåller det pin-nummer som användaren anger. Så om personen inte håller i smarttelefonen kommer han eller hon inte att få tillgång till online-banksystemet.

Identitets- och åtkomsthantering

Den här kategorin av säkerhet är nära relaterad till autentisering, men den fungerar lite annorlunda. Med identitets- och åtkomsthantering har företag ett sätt att tilldela åtkomst och privilegier till enskilda identiteter som kommer att verifieras i systemet. Om flerafaktorautentisering är metoden för åtkomst, är identitets- och åtkomsthantering tilldelning av godkännanden eller "tillåtet fordon" för att låta människor komma in i systemet.

Molntjänster bör integrera denna design så att cheferna kan tänka noga över vilken information människor behöver tillgång till och tilldela åtkomst baserat på dessa överväganden. Det är viktigt att människor som utför arbetet kan komma in i systemet för att göra sina jobb, men systemet måste också hålla ett lock på känslig information och se till att det distribueras till så få människor som möjligt.

Krypteringsstandarder och nyckelhanteringsverktyg

Kryptering är en kärnkomponent i molnsäkerhet. På olika sätt krypterar molnleverantörer data så att de inte kan stulas eller läckas när de tar sig till och runt molnet. Som sagt kommer varje molnföretag att ha sin egen standard för säkerhetskryptering, där bättre kryptering generellt innebär bättre säkerhet.

Men den krypteringsstandarden är inte den enda komponenten som gör det möjligt för företag att få goda säkerhetsresultat. Det är också frågan om nyckelhantering.

Krypteringssystem använder vanligtvis uppsättningar med krypteringsnycklar som tillåter godkänd användning av de aktuella uppgifterna. Så någon måste ha tillgång till dessa nycklar och använda dem på lämpligt sätt. Många företag har lärt sig det hårda sättet att det finns ett rätt och fel sätt att behålla åtkomstnycklar, och idén om krypteringsnyckelhantering föddes.

För närvarande har företag val: till exempel erbjuder Amazon Web Services en uppsättning nyckelhanteringsverktyg som många CIO: er svär vid. Men vissa molnleverantörer erbjuder också egna nyckelhanteringstjänster, eftersom de förstår hur viktigt det är inte bara att kryptera data, utan att bevara rätt slags åtkomst.

Cloud Encryption Gateways

Det är också viktigt att ta reda på hur och när data krypteras och när de dekrypteras, eftersom återigen utan dekryptering kan värdefull data bli värdelös för dem som behöver hantera den.

En annan stor idé som har kommit ut ur denna kamp är molnkrypteringsporten. En molnkrypteringsport liknar ett virtuellt privat nätverk eller VPN-system. Det ger en säker tunnel för data från en specifik punkt till en annan.

I VPN-system krypteras data ofta eftersom de lämnar ett privat nätverk och tar sig igenom det offentliga Internet. Det dekrypteras på andra sidan, varför människor hänvisar till det som en "säkerhetstunnel" för data.

En molnkrypteringsport fungerar på samma sätt, och Grand Central Station där all data packas i produktion är den punkt där informationen lämnar det privata företagets nätverk och kommer in i molnet.

Värdet på dessa typer av säkerhetstjänster är ganska intuitivt. Om det finns ett konsekvent medel och metod för att kryptera data när det lämnar det privata nätverket, kommer det att fungera som både ett effektivt säkerhetsmedel, och något som hjälper till med efterlevnad om tillsynsmyndigheter börjar komma in i muttrar och skruvar i hur ett företag hanterar dess data.

Mobil plattformsäkerhet

Molnsäkerhet måste också ta itu med det snabbt växande IT-området som så många av oss nu använder för att göra alla typer av datorer och utföra alla typer av transaktioner: mobil. Den mobila arenan blir mer och mer en del av våra liv, och molntjänster måste förutse utmaningarna med att hålla data säkra medan de går till och från mobila slutpunkter.

Mobilstrategi görs med hjälp av många av de komponenter som beskrivs ovan. Molnleverantörer måste titta på effektiv kryptering, och de måste titta på alla sårbarheter som finns i mobila operativsystem eller vanliga mobilapplikationer. Det finns mer än ett sätt att göra detta, och det är något som en enskild leverantör borde kunna förklara för klienter på ett sätt som inte får huvudet att snurra.

Detta är bara ett exempel på den typ av checklista som köpare tänker på när de faktiskt letar efter molnleverantörer. Som framgår av roliga nya artiklar som The Onions HP-falska, kan vi inte bara gå och säga, "Ive fick moln" eller "Jag använder molnet för (X, Y eller Z)." Vi måste veta vad det är och vad det gör och hur det är inrättat för att ge oss bättre resultat än traditionella nätverks- och lagringssystem.