Lar Finanças Pessoais Riscos de segurança de provedores de nuvem em um ambiente de nuvem híbrido - manequins

Riscos de segurança de provedores de nuvem em um ambiente de nuvem híbrido - manequins

Vídeo: Os desafios da computação em nuvem 2024

Vídeo: Os desafios da computação em nuvem 2024
Anonim

Muitos desafios de segurança surgem quando você está trabalhando com um provedor de nuvem externa em um ambiente de nuvem híbrido. Se você quer criar uma nuvem privada, usar uma nuvem pública ou implementar um ambiente híbrido, você deve ter uma estratégia de segurança.

Um ambiente de nuvem híbrido muda as coisas porque, embora seja a responsabilidade da sua empresa de proteger e proteger seus aplicativos e informações, muitos desafios surgem quando você está trabalhando com um provedor externo. Aqui estão alguns desses desafios:

  • Multi-tenancy: Em uma arquitetura multi-tenant, uma aplicação de software particiona seus dados e configuração para que cada cliente tenha uma instância de aplicativo virtual personalizada. Seus aplicativos e dados existem nos mesmos servidores que outras empresas que usam o mesmo provedor de serviços, e esses usuários acessam seus recursos simultaneamente. Portanto, se os dados ou aplicativos de uma empresa forem violados ou falharem por vários motivos, seu aplicativo poderá ser afetado.

  • Ataques que o afetam, mesmo que você não seja o alvo: Se sua empresa usa uma nuvem pública, você pode ser o dano colateral em um ataque. Considere um ataque de vírus, por exemplo. Porque você está compartilhando um ambiente com os outros, mesmo que você não seja um alvo, seus recursos podem ser afetados.

  • Resposta de incidente: Em um ambiente em nuvem, você pode não ter controle sobre a rapidez com que os incidentes são tratados. Por exemplo, alguns provedores da nuvem podem não informar sobre um incidente de segurança até que eles tenham confirmado que ocorreu um incidente real. Como resultado, você não saberá que algo aconteceu até afetar sua empresa. Além disso, se você tomar conhecimento de um incidente, talvez você não tenha acesso a servidores para realizar uma análise do que deu errado.

  • Visibilidade: Em muitos ambientes em nuvem, talvez você não consiga ver o que seu provedor está fazendo. Em outras palavras, você pode não ter controle sobre sua visibilidade em seus recursos que estão sendo executados na nuvem. Esta situação é especialmente problemática se você precisa garantir que seu provedor esteja seguindo os regulamentos de conformidade.

  • Empregadores não controlados: Embora a sua empresa possa passar por uma ampla verificação de antecedentes em todos os seus funcionários, agora confia que nenhum instrutor mal-intencionado trabalha no seu provedor de nuvem. Esta preocupação é real, porque cerca de 50 por cento das violações de segurança são causadas por insiders ou por pessoas que recebem ajuda de insiders.Se sua empresa vai usar um serviço em nuvem, você precisa ter um plano para lidar com ameaças externas e internas.

  • Problemas de dados: Se você estiver colocando seus dados na nuvem, você precisa estar preocupado com uma série de problemas, incluindo o seguinte:

    • Certifique-se de que nenhuma pessoa não autorizada possa acessar esses dados.

    • Compreendendo como esses dados serão segregados dos dados de outras empresas em um ambiente multi-inquilino.

    • Compreendendo como seus dados serão destruídos se você encerrar seu contrato.

    • Compreendendo onde seus dados estarão localizados fisicamente.

    • Compreendendo como seus dados são tratados conforme ele se move da sua localização para os servidores do seu provedor.

  • Vários fornecedores de nuvem: Alguns provedores de nuvem podem realmente armazenar seus dados na plataforma de um provedor de nuvem diferente. Por exemplo, o provedor de nuvem A pode precisar de capacidade extra e mover sua conta para um ambiente de nuvem separado suportado pelo provedor da nuvem B.

    Portanto, é importante entender onde seus dados na nuvem estão realmente localizados. Depois de obter essa informação, você deve certificar-se de que todas as partes estão cumprindo com os requisitos de segurança. No exemplo anterior, por exemplo, você precisa se certificar de que os vendedores A e B estão fazendo um trabalho minucioso de examinar os funcionários.

Diferentes aplicações e recursos podem exigir diferentes níveis de segurança. Se você não está fornecendo dados sensíveis ao tempo para a nuvem, por exemplo, você pode não estar tão preocupado com o tempo de resposta aos incidentes quanto com quem faz.

Você precisa se perguntar o quanto você investiu no que você está colocando no seu ambiente em nuvem. Se você está muito preocupado com o que acontece se houver uma interrupção do serviço ou o que acontece com seus recursos, você precisa praticar a devida diligência. O que acontece na nuvem pode afetar seus recursos da nuvem, bem como aqueles nas instalações da sua empresa. É melhor estar preparado.

Mesmo quando os operadores da nuvem têm boa segurança nos níveis físico, de rede, de sistema operacional e de aplicativos, sua empresa é responsável por proteger e proteger suas aplicações e informações.

Riscos de segurança de provedores de nuvem em um ambiente de nuvem híbrido - manequins

Escolha dos editores

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

ÀS vezes haverá não há problema em tirar o seu Canon Rebel T3 ou T3i fora e tirar fotos com configurações automáticas. A maior parte do tempo, você pode fazer com alguns ajustes simples. Alguns assuntos e situações de filmagem apresentam alguns desafios adicionais que exigem combinações de configurações mais complicadas. ...

Escolha dos editores

Obtendo o WordPress. org Software - dummies

Obtendo o WordPress. org Software - dummies

Depois de classificar seu host e domínio do site, você deve baixar e extrair os arquivos do WordPress pela WordPress. org e colocá-los no seu computador. Escolha um lugar que você lembrará, como um diretório de Documentos ou Download. Siga estas etapas: aponte seu navegador para o WordPress. org. A página principal do WordPress aparece. Clique em ...

Google AdSense para Bloggers de Mom - dummies

Google AdSense para Bloggers de Mom - dummies

Google O AdSense não é uma rede de anúncios orientada para a mãe, nem é A melhor opção de publicidade para a maioria dos blogs da mãe. Há certamente exceções a isso, especialmente se você blogar sobre produtos ou marcas. Todos os blogueiros que exibem publicidade devem ter um provedor de anúncios de backup - e o AdSense é uma ótima solução para essa necessidade. AdSense aprova ...

Relatório de conteúdo principal do google Analytics - dummies

Relatório de conteúdo principal do google Analytics - dummies

O relatório Top Content é um dos relatórios mais importantes no Google Analytics. Este relatório mostra as postagens mais populares no blog da sua mãe. Seu conteúdo popular dá uma visão do porquê seus leitores chegam até você. Os tópicos dessas postagens indicam o que as pessoas gostam, mesmo quando não comentam. Para visualizar ...

Escolha dos editores

Como fazer uma imagem disparar um link - as manequins

Como fazer uma imagem disparar um link - as manequins

Usam imagens para navegação . Eles são mais bonitos que os links de texto simples, e você pode adicionar a forma e a função na sua página com um elemento. Para criar uma imagem que desencadeia um link, você substitui um elemento no lugar do texto ao qual você ancoraria seu link. Esta marcação liga o texto: ...

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

O A web funciona porque você pode vincular páginas em seu site para páginas nos sites de outras pessoas usando um elemento de âncora simples. Quando você liga para o site de outra pessoa, você envia usuários para longe de seu próprio site. Para manter os usuários no seu site, HTML pode abrir a página vinculada em uma nova janela ...

Como criar tabelas em HTML5 - dummies

Como criar tabelas em HTML5 - dummies

O recipiente de marcação primária para tabelas em HTML é a tabela elemento. Ou seja, você usa a tag de abertura para denotar o início de uma tabela e você adiciona a tag de fechamento para encerrá-la. Além disso, os blocos de construção básicos para dados de tabela em HTML são a linha da tabela ( ) e os dados da tabela ...