Rumah Keuangan Pribadi Risiko Keamanan spesifik di lingkungan Hybrid Cloud Environment - dummies

Risiko Keamanan spesifik di lingkungan Hybrid Cloud Environment - dummies

Daftar Isi:

Video: Opening Keynote (Cloud Next '19) 2024

Video: Opening Keynote (Cloud Next '19) 2024
Anonim

Perusahaan yang bekerja di lingkungan awan hibrida harus mempertimbangkan berbagai jenis risiko keamanan dan pertimbangan tata pemerintahan. Pengertian keamanan merupakan target yang bergerak. Pendidikan adalah kunci untuk memastikan bahwa setiap orang dalam organisasi memahami peran dan tanggung jawab keamanannya.

Resiko keamanan sistem komputer

Menurut Institut Nasional Standar dan Teknologi (NIST), badan standar pemerintah, sistem komputer dikenai banyak ancaman, mulai dari hilangnya data hingga kehilangan fasilitas komputasi keseluruhan karena kebakaran. atau bencana alam. Kerugian ini bisa datang dari karyawan terpercaya atau dari hacker.

Kesalahan dan kelalaian, termasuk kesalahan data atau kesalahan pemrograman

  • Penipuan dan pencurian

  • Sabotase karyawan

  • Kehilangan dukungan infrastruktur fisik

  • Malicious hacker

  • Kode berbahaya

  • Ancaman terhadap privasi pribadi individu

  • Risiko keamanan awan hibrida

Banyak risiko keamanan yang sama yang dihadapi perusahaan saat berhadapan dengan sistem komputer mereka sendiri ditemukan di awan, namun ada beberapa tikungan penting. Cloud Security Alliance (CSA), sebuah organisasi yang didedikasikan untuk memastikan praktik terbaik keamanan di awan, yang dicatat dalam terbitan baru-baru ini, "Panduan Keamanan untuk Wilayah Kritis yang Terfokus pada Komputasi Awan," bahwa area risiko operasional yang signifikan di awan meliputi berikut ini:

Keamanan tradisional:
  • Lingkungan hibrida mengubah keamanan tradisional karena Anda tidak lagi memegang kendali sepenuhnya. Beberapa aset komputasi yang Anda gunakan tidak ada di tempat Anda. Sekarang Anda harus memastikan bahwa langkah keamanan tradisional yang kuat diikuti oleh penyedia awan Anda. Keamanan fisik

    • mencakup keamanan peralatan IT, aset jaringan, dan infrastruktur telekomunikasi. CSA merekomendasikan pertahanan "aktif dan pasif" untuk keamanan fisik. Keamanan sumber daya manusia

    • berhubungan dengan sisi orang dari persamaan - memastikan pemeriksaan latar belakang, kerahasiaan, dan pemisahan tugas (yaitu mereka yang mengembangkan aplikasi tidak mengoperasikannya). Kesinambungan bisnis

    • rencana harus menjadi bagian dari perjanjian tingkat layanan untuk memastikan bahwa penyedia layanan memenuhi perjanjian tingkat layanan untuk terus beroperasi dengan Anda. Rencana pemulihan bencana

    • harus memastikan bahwa aset Anda (misalnya, data dan aplikasi) dilindungi. Insiden penanganan:

  • Lingkungan awan hibrida mengubah penanganan insiden setidaknya dalam dua cara. Pertama, bila Anda memiliki kendali atas pusat data Anda sendiri, jika terjadi insiden, Anda harus bekerja sama dengan penyedia layanan karena penyedia layanan mengendalikan setidaknya sebagian infrastruktur. Kedua, sifat multi-penyewa awan sering kali membuat penyelidikan menjadi lebih rumit. Misalnya, karena informasi mungkin digabungkan, analisis log mungkin sulit dilakukan, karena penyedia layanan Anda mencoba menjaga privasi. Anda perlu mengetahui bagaimana penyedia layanan Anda mendefinisikan sebuah insiden dan memastikan Anda dapat menegosiasikan bagaimana Anda akan bekerja sama dengan penyedia untuk memastikan semua orang puas.

    Keamanan aplikasi:

  • Saat ada aplikasi di awan, semua terkena ancaman keamanan. CSA membagi keamanan aplikasi ke berbagai area, termasuk mengamankan siklus pengembangan perangkat lunak di awan; otentikasi, otorisasi, dan kepatuhan; manajemen identitas, manajemen otorisasi aplikasi, pemantauan aplikasi, pengujian penetrasi aplikasi, dan manajemen risiko. Enkripsi dan manajemen kunci:

  • Enkripsi data mengacu pada seperangkat algoritma yang dapat mengubah teks menjadi bentuk yang disebut cyphertext, yang merupakan bentuk teks biasa yang tidak dapat dibaca oleh pihak yang tidak sah. Penerima pesan terenkripsi menggunakan kunci yang memicu algoritma untuk mendekripsi data dan memberikannya dalam keadaan semula ke pengguna yang diotorisasi. Oleh karena itu, Anda dapat mengenkripsi data dan memastikan bahwa hanya penerima yang diinginkan yang dapat mendekripsinya. Di awan publik, beberapa organisasi mungkin tergoda untuk mengenkripsi semua informasi mereka karena mereka khawatir tentang pergerakannya ke awan dan betapa amannya saat berada di awan. Baru-baru ini, para ahli di lapangan sudah mulai mempertimbangkan langkah keamanan lainnya selain enkripsi yang bisa digunakan di cloud.

    Manajemen identitas dan akses:

  • Manajemen identitas adalah topik yang sangat luas yang berlaku untuk banyak area di pusat data. Tujuan pengelolaan identitas adalah mengendalikan akses terhadap sumber daya komputer, aplikasi, data, dan layanan. Manajemen identitas berubah secara signifikan di awan. Di pusat data tradisional, Anda mungkin menggunakan layanan direktori untuk otentikasi dan kemudian menyebarkan aplikasi di zona aman firewall. Awan sering membutuhkan banyak bentuk identitas untuk memastikan akses ke sumber daya aman.

    Dengan meningkatnya penggunaan komputasi awan, teknologi nirkabel, dan perangkat seluler, Anda tidak lagi memiliki batasan yang jelas mengenai apa yang ada di dalam dan di luar sistem Anda. Anda harus menilai apakah lubang atau kerentanan ada di server, jaringan, komponen infrastruktur, dan titik akhir, dan kemudian terus memantau mereka. Dengan kata lain, Anda harus bisa mempercayai infrastruktur Anda sendiri dan juga infrastruktur penyedia awan.

Risiko Keamanan spesifik di lingkungan Hybrid Cloud Environment - dummies

Pilihan Editor

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bermasalah dengan zombie yang menyerang desa Anda pada malam hari di Minecraft? Pelajari bagaimana untuk membela diri, menyembuhkan penduduk desa zombie, dan pulihkan dunia Anda!

Zaman Batu di Minecraft - dummies

Zaman Batu di Minecraft - dummies

Tonggak penting dalam mode Minecraft Survival, dan yang dicapai oleh beberapa pemain di Hari pertama, mencapai Zaman Batu. Setelah Anda membuat pickax kayu dan Anda bisa menemukan gua atau menggali lubang, item dalam tabel berikut tersedia untuk Anda. Sebagian besar bahan berbasis batu lebih padat dari yang lain ...

Zaman Looting di Minecraft - dummies

Zaman Looting di Minecraft - dummies

Anda mencapai Usia Looting di Minecraft di awal permainan - kadang-kadang, bahkan paralel untuk mencapai Era Kayu. Anda mulai dengan membunuh musuh untuk menjarah, dan dengan menggunakan jarahan untuk memperbaiki repertoar kerajinan Anda. Lebih banyak item kemudian tersedia bagi Anda, seperti tercantum dalam tabel. Semua alat meningkatkan jumlah ...

Pilihan Editor

Infografis tepat waktu: Berbagi Breaking News - dummies

Infografis tepat waktu: Berbagi Breaking News - dummies

Walaupun infografik Anda tidak mungkin menjadi satu-satunya sumber berita, Ini bisa membantu pemahaman pembaca akan sebuah acara berita. Misalnya, banyak orang belajar di Twitter pada bulan Oktober, 2011 bahwa pendiri Apple Steve Jobs telah meninggal dunia. Infografis tidak akan menjadi orang pertama yang mendengarnya. Tapi orang-orang ...

Pilihan Editor

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

Ketika Anda mencapai bagian Sains GED, Anda akan diharapkan memiliki pengetahuan umum di semua cabang Ilmu Pengetahuan, termasuk Ilmu Fisika. Berikut adalah contoh jenis pertanyaan yang mungkin Anda hadapi pada hari ujian. Kecepatan dan Kecepatan Ada perbedaan antara kecepatan dan kecepatan, meskipun terkadang Anda ...

Latihan GED RLA: Reading Comprehension - dummies

Latihan GED RLA: Reading Comprehension - dummies

Cara terbaik untuk mempersiapkan bagian pemahaman bacaan GED Tes RLA adalah melakukan sebanyak mungkin pertanyaan latihan. Simak sampel untuk melihat apa yang akan Anda hadapi pada hari ujian. Contoh Pertanyaan Pertanyaan 1-6 mengacu pada bagian berikut. Fasilitas untuk Akses ke Perusahaan Kreatif (FACE) Awalnya didirikan ...

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

Komponen bacaan Penalaran meskipun Bahasa Seni Bagian pada GED terdiri dari kutipan dari fiksi dan nonfiksi. Setiap kutipan diikuti oleh beberapa item pilihan berdasarkan bahan bacaan. Untuk pertanyaan di bagian ini, pilih satu jawaban terbaik untuk setiap pertanyaan. Bekerja dengan hati-hati, tapi jangan terlalu banyak menghabiskan waktu ...