Lar Finanças Pessoais Riscos de segurança específicos no ambiente de nuvem híbrido - dummies

Riscos de segurança específicos no ambiente de nuvem híbrido - dummies

Índice:

Vídeo: Documentário "Licença para Plantar". Sobre transgênicos - Legendado pt-BR 2025

Vídeo: Documentário "Licença para Plantar". Sobre transgênicos - Legendado pt-BR 2025
Anonim

As empresas que trabalham em ambientes de nuvem híbrida devem considerar muitos tipos de riscos de segurança e considerações de governança. Compreender a segurança é um alvo em movimento. A educação é fundamental para garantir que todos na organização compreendam seus papéis e responsabilidades de segurança.

Riscos de segurança do sistema informático

De acordo com o Instituto Nacional de Padrões e Tecnologia (NIST), um órgão de padrões governamentais, sistemas informáticos estão sujeitos a muitas ameaças, desde a perda de dados até a perda de uma instalação computacional completa por causa do incêndio ou desastre natural. Essas perdas podem advir de funcionários confiáveis ​​ou de hackers.

O NIST divide esses riscos nas seguintes categorias:

  • Erros e omissões, incluindo erros de dados ou erros de programação

  • Fraude e roubo

  • Sabotagem de funcionários

  • Perda de suporte de infra-estrutura física

  • hackers mal-intencionados

  • Código malicioso

  • Ameaças para privacidade pessoal individual

Riscos de segurança de nuvem híbridos

Muitos dos mesmos riscos de segurança que as empresas enfrentam ao lidar com seus próprios sistemas informáticos são encontrados na nuvem, mas existem algumas reviravoltas importantes. A Cloud Security Alliance (CSA), uma organização dedicada a garantir as melhores práticas de segurança na nuvem, observou em sua publicação recente, "Orientação de segurança para áreas críticas de foco em computação em nuvem", que áreas importantes de risco de segurança operacional na nuvem incluem o seguinte:

  • Segurança tradicional: Um ambiente de nuvem híbrido muda a segurança tradicional porque você não está mais totalmente no controle. Alguns dos ativos de computação que você está usando não estão nas suas instalações. Agora você deve garantir que medidas de segurança tradicionais fortes sejam seguidas pelo seu provedor de nuvem.

    • Segurança física cobre a segurança de equipamentos de TI, recursos de rede e infra-estrutura de telecomunicações. A CSA recomenda as defesas "ativas e passivas" para a segurança física.

    • A segurança dos recursos humanos trata do lado das pessoas da equação - garantindo verificações de antecedentes, confidencialidade e segregação de funções (isto é, aqueles que desenvolvem aplicativos não os operam).

    • Os planos de continuidade de negócios precisam fazer parte de qualquer acordo de nível de serviço para garantir que o provedor atenda seu acordo de nível de serviço para operação contínua com você.

    • Os planos de recuperação de desastres devem garantir que seus recursos (por exemplo, dados e aplicativos) estejam protegidos.

  • Manipulação de incidentes: Um ambiente de nuvem híbrido altera o tratamento de incidentes em pelo menos duas maneiras. Primeiro, enquanto você pode ter controle sobre seu próprio centro de dados, se ocorrer um incidente, você precisará trabalhar com seu provedor de serviços porque o provedor de serviços controla pelo menos parte da infra-estrutura.

    Em segundo lugar, a natureza multi-inquilino da nuvem geralmente torna a investigação de um incidente mais complicado. Por exemplo, porque a informação pode ser misturada, a análise do registro pode ser difícil, pois seu provedor de serviços está tentando manter a privacidade. Você precisa descobrir como seu provedor de serviços define um incidente e verifique se você pode negociar como você trabalhará com o provedor para garantir que todos estejam satisfeitos.

  • Segurança do aplicativo: Quando um aplicativo está na nuvem, ele está exposto a todos os tipos de ameaças à segurança. O CSA divide a segurança do aplicativo em diferentes áreas, inclusive garantindo o ciclo de vida do desenvolvimento de software na nuvem; autenticação, autorização e conformidade; gerenciamento de identidade, gerenciamento de autorização de aplicativos, monitoramento de aplicativos, testes de penetração de aplicativos e gerenciamento de riscos.

  • Criptografia e gerenciamento de chaves: A criptografia de dados se refere a um conjunto de algoritmos que podem transformar o texto em um formulário chamado cyphertext, , que é uma forma criptografada de texto sem formatação que as partes não autorizadas não conseguem ler. O destinatário de uma mensagem criptografada usa uma chave que desencadeia o algoritmo para descriptografar os dados e fornecê-lo em seu estado original ao usuário autorizado. Portanto, você pode criptografar dados e garantir que apenas o destinatário pretendido possa descriptografá-lo.

    Na nuvem pública, algumas organizações podem ficar tentadas a criptografar todas as suas informações, porque estão preocupadas com o seu movimento para a nuvem e o quão seguro ela está na nuvem. Recentemente, especialistas no campo começaram a considerar outras medidas de segurança além da criptografia que pode ser usada na nuvem.

  • Gerenciamento de identidade e acesso: O gerenciamento de identidade é um tópico muito amplo que se aplica a muitas áreas do data center. O objetivo do gerenciamento de identidade é controlar o acesso a recursos, aplicativos, dados e serviços do computador.

    O gerenciamento de identidade muda significativamente na nuvem. Em um centro de dados tradicional, você pode usar um serviço de diretório para autenticação e, em seguida, implantar o aplicativo em uma área segura de firewall. A nuvem muitas vezes requer múltiplas formas de identidade para garantir que o acesso aos recursos seja seguro.

Com o crescente uso de computação em nuvem, tecnologia sem fio e dispositivos móveis, você não possui limites bem definidos quanto ao que é interno e o que é externo aos seus sistemas. Você deve avaliar se existem furos ou vulnerabilidades em servidores, redes, componentes de infraestrutura e pontos finais e, em seguida, monitorá-los continuamente. Em outras palavras, você precisa confiar em sua própria infraestrutura, bem como na infra-estrutura de um provedor da nuvem.

Riscos de segurança específicos no ambiente de nuvem híbrido - dummies

Escolha dos editores

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Quando um papa morre no cargo ou renuncia , como fez o Papa Bento XVI no início de 2013, o Colégio dos Cardeais (todos os cardeais da Igreja Católica) reuniu-se para eleger um novo papa. No prazo de 15 dias e no máximo 20 dias após a morte ou renúncia do papa, todos os cardeais ...

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Quando João Paulo II ainda era Karol Wojtyła, uma adolescente no ensino médio, ele era tão bom em falar em público que ele foi escolhido para dar o endereço de boas-vindas a um dignitário muito especial visitando a escola um dia. O Príncipe Adam Stefan Stanisław Bonfatiusz Józef Sapieha (que é um bocado), o Arcebispo de Cracóvia e um ...

Assunção de Mary no Céu - manequins

Assunção de Mary no Céu - manequins

No calendário católico, o Dia da Assunção observa o dia em que Maria morreu e subiu - corpo e alma - no paraíso. A Igreja Católica professa que quando o tempo de Maria na Terra chegou ao fim, seu corpo foi colocado em um túmulo, mas seu corpo não caiu na Terra. Em vez disso, seu filho, Jesus Cristo, assumiu o seu corpo ...

Escolha dos editores

Como excluir fotos na sua Nikon D5300 - manequins

Como excluir fotos na sua Nikon D5300 - manequins

Você tem três opções para apagar imagens de uma memória quando estiver na sua Nikon D5300. Uma nota antes de começar: nenhuma das funções Excluir apaga as imagens que você protege. Para apagar fotos protegidas, primeiro você deve remover a proteção do arquivo. Como eliminar imagens uma de cada vez Durante a reprodução da imagem, você ...

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Você pode conectar seu Câmera Nikon D7100 para um dispositivo HDMI (Interface Multimídia de Alta Definição) para ver a saída Live View na tela. Esse recurso é freqüentemente usado por fotógrafos de estúdio que querem uma visão maior do assunto do que o monitor da câmera fornece. Alguns problemas surgem quando você aproveita esta opção: ...

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Quando tirar uma foto, o seu D5300 pode gravar a orientação da imagem - seja você segurado a câmera normalmente, criando uma imagem orientada horizontalmente ou girando a câmera do lado para filmar uma foto verticalmente orientada. Durante a reprodução, a câmera pode então ler os dados de orientação e girar automaticamente a imagem para que apareça ...

Escolha dos editores

Construir confiança para vender em mídias sociais - manequins

Construir confiança para vender em mídias sociais - manequins

Se o seu objetivo online é concluir uma venda para seus amigos e fãs de redes sociais, você terá que dar a essas pessoas um olhar frio e difícil. Alguns acreditam que mais é melhor. Mas mais o que? Você precisa se concentrar em pessoas que, no final do dia, podem comprar algo de você diretamente ou ...

Criar sua própria comunidade social para comércio - manequins

Criar sua própria comunidade social para comércio - manequins

Em um site comercial bem produzido, você muitas vezes vêem um link para uma área de comunidade social, que também pode levar o site externo para sites de redes sociais. Esta área é onde as páginas de serviço ao cliente e perguntas freqüentes vivem. Você também pode encontrar uma comunidade de clientes para clientes que incentive a participação de quem visita o site comercial. Se você escolher ...