Lar Finanças Pessoais Riscos de segurança específicos no ambiente de nuvem híbrido - dummies

Riscos de segurança específicos no ambiente de nuvem híbrido - dummies

Índice:

Vídeo: Documentário "Licença para Plantar". Sobre transgênicos - Legendado pt-BR 2024

Vídeo: Documentário "Licença para Plantar". Sobre transgênicos - Legendado pt-BR 2024
Anonim

As empresas que trabalham em ambientes de nuvem híbrida devem considerar muitos tipos de riscos de segurança e considerações de governança. Compreender a segurança é um alvo em movimento. A educação é fundamental para garantir que todos na organização compreendam seus papéis e responsabilidades de segurança.

Riscos de segurança do sistema informático

De acordo com o Instituto Nacional de Padrões e Tecnologia (NIST), um órgão de padrões governamentais, sistemas informáticos estão sujeitos a muitas ameaças, desde a perda de dados até a perda de uma instalação computacional completa por causa do incêndio ou desastre natural. Essas perdas podem advir de funcionários confiáveis ​​ou de hackers.

O NIST divide esses riscos nas seguintes categorias:

  • Erros e omissões, incluindo erros de dados ou erros de programação

  • Fraude e roubo

  • Sabotagem de funcionários

  • Perda de suporte de infra-estrutura física

  • hackers mal-intencionados

  • Código malicioso

  • Ameaças para privacidade pessoal individual

Riscos de segurança de nuvem híbridos

Muitos dos mesmos riscos de segurança que as empresas enfrentam ao lidar com seus próprios sistemas informáticos são encontrados na nuvem, mas existem algumas reviravoltas importantes. A Cloud Security Alliance (CSA), uma organização dedicada a garantir as melhores práticas de segurança na nuvem, observou em sua publicação recente, "Orientação de segurança para áreas críticas de foco em computação em nuvem", que áreas importantes de risco de segurança operacional na nuvem incluem o seguinte:

  • Segurança tradicional: Um ambiente de nuvem híbrido muda a segurança tradicional porque você não está mais totalmente no controle. Alguns dos ativos de computação que você está usando não estão nas suas instalações. Agora você deve garantir que medidas de segurança tradicionais fortes sejam seguidas pelo seu provedor de nuvem.

    • Segurança física cobre a segurança de equipamentos de TI, recursos de rede e infra-estrutura de telecomunicações. A CSA recomenda as defesas "ativas e passivas" para a segurança física.

    • A segurança dos recursos humanos trata do lado das pessoas da equação - garantindo verificações de antecedentes, confidencialidade e segregação de funções (isto é, aqueles que desenvolvem aplicativos não os operam).

    • Os planos de continuidade de negócios precisam fazer parte de qualquer acordo de nível de serviço para garantir que o provedor atenda seu acordo de nível de serviço para operação contínua com você.

    • Os planos de recuperação de desastres devem garantir que seus recursos (por exemplo, dados e aplicativos) estejam protegidos.

  • Manipulação de incidentes: Um ambiente de nuvem híbrido altera o tratamento de incidentes em pelo menos duas maneiras. Primeiro, enquanto você pode ter controle sobre seu próprio centro de dados, se ocorrer um incidente, você precisará trabalhar com seu provedor de serviços porque o provedor de serviços controla pelo menos parte da infra-estrutura.

    Em segundo lugar, a natureza multi-inquilino da nuvem geralmente torna a investigação de um incidente mais complicado. Por exemplo, porque a informação pode ser misturada, a análise do registro pode ser difícil, pois seu provedor de serviços está tentando manter a privacidade. Você precisa descobrir como seu provedor de serviços define um incidente e verifique se você pode negociar como você trabalhará com o provedor para garantir que todos estejam satisfeitos.

  • Segurança do aplicativo: Quando um aplicativo está na nuvem, ele está exposto a todos os tipos de ameaças à segurança. O CSA divide a segurança do aplicativo em diferentes áreas, inclusive garantindo o ciclo de vida do desenvolvimento de software na nuvem; autenticação, autorização e conformidade; gerenciamento de identidade, gerenciamento de autorização de aplicativos, monitoramento de aplicativos, testes de penetração de aplicativos e gerenciamento de riscos.

  • Criptografia e gerenciamento de chaves: A criptografia de dados se refere a um conjunto de algoritmos que podem transformar o texto em um formulário chamado cyphertext, , que é uma forma criptografada de texto sem formatação que as partes não autorizadas não conseguem ler. O destinatário de uma mensagem criptografada usa uma chave que desencadeia o algoritmo para descriptografar os dados e fornecê-lo em seu estado original ao usuário autorizado. Portanto, você pode criptografar dados e garantir que apenas o destinatário pretendido possa descriptografá-lo.

    Na nuvem pública, algumas organizações podem ficar tentadas a criptografar todas as suas informações, porque estão preocupadas com o seu movimento para a nuvem e o quão seguro ela está na nuvem. Recentemente, especialistas no campo começaram a considerar outras medidas de segurança além da criptografia que pode ser usada na nuvem.

  • Gerenciamento de identidade e acesso: O gerenciamento de identidade é um tópico muito amplo que se aplica a muitas áreas do data center. O objetivo do gerenciamento de identidade é controlar o acesso a recursos, aplicativos, dados e serviços do computador.

    O gerenciamento de identidade muda significativamente na nuvem. Em um centro de dados tradicional, você pode usar um serviço de diretório para autenticação e, em seguida, implantar o aplicativo em uma área segura de firewall. A nuvem muitas vezes requer múltiplas formas de identidade para garantir que o acesso aos recursos seja seguro.

Com o crescente uso de computação em nuvem, tecnologia sem fio e dispositivos móveis, você não possui limites bem definidos quanto ao que é interno e o que é externo aos seus sistemas. Você deve avaliar se existem furos ou vulnerabilidades em servidores, redes, componentes de infraestrutura e pontos finais e, em seguida, monitorá-los continuamente. Em outras palavras, você precisa confiar em sua própria infraestrutura, bem como na infra-estrutura de um provedor da nuvem.

Riscos de segurança específicos no ambiente de nuvem híbrido - dummies

Escolha dos editores

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

ÀS vezes haverá não há problema em tirar o seu Canon Rebel T3 ou T3i fora e tirar fotos com configurações automáticas. A maior parte do tempo, você pode fazer com alguns ajustes simples. Alguns assuntos e situações de filmagem apresentam alguns desafios adicionais que exigem combinações de configurações mais complicadas. ...

Escolha dos editores

Obtendo o WordPress. org Software - dummies

Obtendo o WordPress. org Software - dummies

Depois de classificar seu host e domínio do site, você deve baixar e extrair os arquivos do WordPress pela WordPress. org e colocá-los no seu computador. Escolha um lugar que você lembrará, como um diretório de Documentos ou Download. Siga estas etapas: aponte seu navegador para o WordPress. org. A página principal do WordPress aparece. Clique em ...

Google AdSense para Bloggers de Mom - dummies

Google AdSense para Bloggers de Mom - dummies

Google O AdSense não é uma rede de anúncios orientada para a mãe, nem é A melhor opção de publicidade para a maioria dos blogs da mãe. Há certamente exceções a isso, especialmente se você blogar sobre produtos ou marcas. Todos os blogueiros que exibem publicidade devem ter um provedor de anúncios de backup - e o AdSense é uma ótima solução para essa necessidade. AdSense aprova ...

Relatório de conteúdo principal do google Analytics - dummies

Relatório de conteúdo principal do google Analytics - dummies

O relatório Top Content é um dos relatórios mais importantes no Google Analytics. Este relatório mostra as postagens mais populares no blog da sua mãe. Seu conteúdo popular dá uma visão do porquê seus leitores chegam até você. Os tópicos dessas postagens indicam o que as pessoas gostam, mesmo quando não comentam. Para visualizar ...

Escolha dos editores

Como fazer uma imagem disparar um link - as manequins

Como fazer uma imagem disparar um link - as manequins

Usam imagens para navegação . Eles são mais bonitos que os links de texto simples, e você pode adicionar a forma e a função na sua página com um elemento. Para criar uma imagem que desencadeia um link, você substitui um elemento no lugar do texto ao qual você ancoraria seu link. Esta marcação liga o texto: ...

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

O A web funciona porque você pode vincular páginas em seu site para páginas nos sites de outras pessoas usando um elemento de âncora simples. Quando você liga para o site de outra pessoa, você envia usuários para longe de seu próprio site. Para manter os usuários no seu site, HTML pode abrir a página vinculada em uma nova janela ...

Como criar tabelas em HTML5 - dummies

Como criar tabelas em HTML5 - dummies

O recipiente de marcação primária para tabelas em HTML é a tabela elemento. Ou seja, você usa a tag de abertura para denotar o início de uma tabela e você adiciona a tag de fechamento para encerrá-la. Além disso, os blocos de construção básicos para dados de tabela em HTML são a linha da tabela ( ) e os dados da tabela ...