5 מאפייני אבטחה גדולים בענן לשימוש ארגוני

מְחַבֵּר: Roger Morrison
תאריך הבריאה: 18 סֶפּטֶמבֶּר 2021
תאריך עדכון: 21 יוני 2024
Anonim
Virtual Cloud Summit - Keynote: Insights about Cloud adoption in Israel
וִידֵאוֹ: Virtual Cloud Summit - Keynote: Insights about Cloud adoption in Israel

תוֹכֶן



מקור: האקאן דוגו / Dreamstime.com

להסיר:

הענן יכול להיות כלי נהדר לארגון, אך אבטחה נאותה חייבת להיות במקום כדי שהוא יהיה אפקטיבי.

למרות שמחשוב ענן מתבסס יותר ויותר ברשתות ארגוניות, אנשים עדיין מגלים מה הענן. מרכיב חשוב מאוד בזה - במובנים רבים, המרכיב החשוב ביותר - הוא הביטחון.

מחשוב ענן יכול לעזור לעסקים לקצץ בעלויות בכל מספר דרכים, אך לעיתים קרובות יש לטפל במידע שמערכות ענן מטפלות בו, ולקוחות צריכים להרגיש שיש להם אבטחה נאותה במקום. אז מה מחפשות חברות מספקי שירותי ענן?

להלן כמה מתכונות האבטחה הגדולות ביותר בהן משתמשים ספקי ענן כדי להגן על נתוני לקוח, והופכים מערכות מאובטחות ביעילות מפני פריצות וגישה בלתי מורשית.

אימות רב גורמים

מי שמחפש שירותי ענן, יעשה זאת היטב במונח זה. זהו המקור העיקרי לאבטחת משתמשים עבור מערכות ענן, שלעתים קרובות מתפרסות במקומות עסקיים רבים ונקודות גישה פרטניות.

בעיקרו של דבר, אימות רב גורמים פירושו אימות משתמשים בשילוב של דרכים. ממש כמו שימוש במנעול מקשים ובדפת דלת על דלת, שימוש באסטרטגיות או גורמים אימות מרובים יוצר אבטחה טובה יותר למערכות דיגיטליות.


באופן כללי, אימות רב-גורמי כרוך בשילוב קטגוריות שונות של תשומות אבטחה. קטגוריה אחת היא הסיסמה, שהיא מושג בלתי מוחשי שמישהו יוצר ומשתמש בו לצורך גישה. קטגוריה אחרת היא החזקה פיזית, כמו מפתח מסורתי, כרטיס מפתח או אפילו מכשיר נייד כלשהו.

קטגוריה שלישית של אבטחה נקראת ביומטריה. זה מתמקד בדברים הטמונים בגוף אינדיבידואלי. בשונה משתי הקטגוריות שלעיל, רכיבי אבטחה ביומטריים לא יכולים לאבד או שלא להיות במקומם. ביומטריה משתמשת בדברים כמו סריקת אצבעות, זיהוי קולי והדמיית פנים.

כיצד פועל אימות רב גורמים? זה דורש שניים או יותר ממרכיבי האבטחה השונים האלה כדי לעבוד יחד, מה שהופך את המערכות לבטוחות הרבה יותר.

אין באגים, אין מתח - המדריך השלב אחר צעד שלך ליצירת תוכנה לשינוי חיים מבלי להרוס את חייך


אתה לא יכול לשפר את כישורי התכנות שלך כאשר לאף אחד לא אכפת מאיכות התוכנה.

כדוגמה קונקרטית לכך, פשוט תראו כיצד הבנקים המודרניים מגנים על הגישה למשתמשים בבנקאות מקוונות. זה הופך להיות נפוץ יותר לבנקים לבקש ממשתמשים סיסמה, כמו גם מפתח או קבוצת מספרים שהם מקבלים משולח לטלפון הנייד שלהם. כאן הסיסמה מייצגת את קטגוריית האבטחה הבלתי מוחשית הראשונה, ורכיב הטלפון החכם מייצג את הקטגוריה השנייה, מכיוון שבמקרה זה מכשיר הטלפון החכם משמש כ"מפתח "- הוא מספק את מספר הסיכה אליו המשתמש מזין. לכן, אם האדם אינו מחזיק את הסמארטפון, הוא או היא לא יוכלו לגשת למערכת הבנקאות המקוונת.


ניהול זהויות וגישה

קטגוריית אבטחה זו קשורה קשר הדוק לאימות, אך היא עובדת קצת אחרת. באמצעות ניהול זהויות וגישה, לעסקים יש דרך להקצות גישה והרשאות לזהויות אינדיבידואליות שתאומתנה בתוך המערכת. אם אימות רב-גורמי הוא שיטת הגישה, הרי שניהול זהויות וגישה הוא הקצאת אישורים או "רכב ההרשאה" להכנסת אנשים למערכת.

שירותי ענן צריכים לשלב עיצוב זה, על מנת שמנהלים יוכלו לחשוב היטב לאיזה מידע אנשים זקוקים לגישה ולהקצות גישה על סמך שיקולים אלה. חשוב שאנשים שעושים את העבודה יוכלו להיכנס למערכת כדי לבצע את עבודתם, אך על המערכת גם לשמור על מכסה על נתונים רגישים ולהבטיח שהיא תפיץ לכמה שפחות אנשים.

תקני הצפנה וכלי טיפול מרכזיים

הצפנה היא מרכיב ליבה באבטחת ענן. בדרכים שונות, ספקי ענן מצפינים נתונים כך שלא ניתן יהיה לגנוב אותם או לדלוף אותם בזמן שהם עושים את דרכם לענן וסביבתו. עם זאת, לכל חברת ענן תקן הצפנת אבטחה משלה, כאשר הצפנה טובה יותר פירושה בדרך כלל אבטחה טובה יותר.

אך תקן הצפנה זה אינו המרכיב היחיד המאפשר לחברות להשיג תוצאות אבטחה טובות. יש גם נושא הטיפול במפתח.

מערכות הצפנה בדרך כלל משתמשות בקבוצות של מפתחות הצפנה המאפשרות שימוש מורשה בנתונים המדוברים. אז מישהו צריך לקבל גישה למפתחות האלה ולהשתמש בהם כראוי. עסקים רבים למדו את הדרך הקשה שיש דרך נכונה ושגויה לשמור על מפתחות גישה, ונולד הרעיון של ניהול מפתח הצפנה.

בימינו, לעסקים יש אפשרויות: לדוגמא, שירותי האינטרנט של אמזון מציעים מערך של כלי ניהול עיקריים שרבים מהמנמ"רים נשבעים עליהם. אבל חלק מספקי הענן מציעים גם שירותי ניהול מפתח משלהם, מכיוון שהם מבינים כמה חשוב לא רק להצפין נתונים, אלא לשמור על סוגי הגישה הנכונים.

שערים להצפנת ענן

כמו כן, חשוב להבין כיצד ומתי מוצפנים נתונים ומתי הם מפוענחים, כי שוב, ללא פענוח, נתונים יקרי ערך יכולים להפוך ללא תועלת למי שצריך לטפל בהם.

רעיון גדול נוסף שיצא מהמאבק הזה הוא שער הצפנת הענן. שער להצפנת ענן דומה מאוד לרשת פרטית וירטואלית או מערכת VPN. הוא מספק מנהרה מאובטחת לנתונים מנקודה ספציפית אחת לאחרת.

במערכות VPN, נתונים מוצפנים לרוב כאשר הם עוזבים רשת פרטית ועושים את דרכם דרך האינטרנט הציבורי. זה מפוענח בצד השני, וזו הסיבה שאנשים מתייחסים אליו כ"מנהרת אבטחה "לנתונים.

שער להצפנת ענן פועל באותו אופן, והתחנה הגדולה שם כל הנתונים נארזים לייצור היא הנקודה בה המידע עוזב את הרשת הפרטית ונכנס לענן.

הערך של שירותי אבטחה מסוג זה הוא די אינטואיטיבי. אם יש אמצעי ושיטה קבועים להצפנת נתונים כאשר הם עוזבים את הרשת הפרטית, זה ישמש גם כאמצעי אבטחה יעיל, וגם משהו שעוזר בתאימות אם הרגולטורים יתחילו להיכנס לאגוזים ולברגים של האופן בו החברה מטפלת הנתונים שלו.

אבטחת פלטפורמות סלולריות

אבטחת ענן צריכה גם להתייחס לאזור ההולך וגדל של IT שכל כך הרבה מאיתנו משתמשים כעת בכדי לבצע כל מיני מחשוב ולבצע כל מיני עסקאות: נייד. זירת המובייל הופכת להיות יותר ויותר חלק מחיינו, ושירותי ענן צריכים לצפות את האתגרים של שמירה על נתונים בטוחים בזמן שהם עוברים לנקודות קצה ניידות וממנה.

האסטרטגיה הניידת נעשית באמצעות הרבה מהרכיבים שתוארו לעיל. ספקי ענן צריכים לבדוק הצפנה אפקטיבית והם צריכים לבדוק את כל הפגיעויות הטמונות במערכות הפעלה ניידות או ביישומים ניידים נפוצים. יש יותר מדרך אחת לעשות זאת, ומשהו שמוכר לספק יכול להסביר ללקוחות באופן שאינו גורם לראשם להסתחרר.

זו רק דוגמא לסוג רשימת הבדיקה שרוכשים זוכרים כאשר הם בעצם הולכים לחפש ספקי ענן. כפי שמעידים מאמרים חדשים ומצחיקים כמו זיוף ה- HP של ה- Onion, אנו לא יכולים להסתובב באומרו "Ive got ענן" או "אני משתמש בענן עבור (X, Y או Z)." עלינו לדעת מה זה ומה הוא עושה, ואיך הוא מוגדר כדי לתת לנו תוצאות טובות יותר ממערכות רשת ואחסון מסורתיות.