Itthon Felhő alapú számítástechnika Melyek a felhő titkosításának néhány bevált gyakorlata?

Melyek a felhő titkosításának néhány bevált gyakorlata?

Anonim

K:

Melyek a felhő titkosításának néhány bevált gyakorlata?

A:

Mivel oly sok vállalat az adatokat a felhőbe mozgatja, a titkosítás a felhőbiztonság általános erőfeszítéseinek jelentős részévé vált. A vállalatok legnagyobb kérdése a biztonság körüli kérdés, mivel annyira sok a kockázat és a felelősség a kibertámadások körül.

A felhő titkosításának javításának egyik fő eleme a felhő szolgáltatókkal és gyártókkal való beszélgetés. Mivel a tényleges architektúra nagy része az eladó oldalán helyezkedik el, a bevált gyakorlatok közül sok, amelyet az ügyfélvállalatok be tudnak tartani, magában foglalja a mélyreható beszédet a szállítókkal és az eladó biztonsági folyamatainak ellenőrzését.

A vállalatoknak nagyon alaposan felül kell vizsgálniuk a szolgáltatási szintű megállapodást (SLA), és kérniük kell az értékesítőtől biztonsági architektúra tervet, hogy valóban megnézhessék, hogyan működik az eladó biztonsága. A potenciális ügyfeleknek meg kell vitatniuk a különféle típusú biztonságot - a hálózat kerületének biztonságát és a hálózaton belüli szegmentálást vagy szegregációt, valamint adott esetben a végpont biztonságát.

A tényleges titkosítási stratégiák szempontjából néhány útmutatás segíthet tökéletesíteni, hogy a titkosítás hogyan biztosítja az adatokat a felhőben. Létezik a titkosítási mechanizmus decentralizációjának és a többszörös titkosítási folyamatoknak a fogalma, és létezik a jó felhasználói hitelesítés és az ellenőrzési naplók használata a hálózati események követésére.

A titkosítás bevált gyakorlata egy másik típusa több titkosítási kulcs kezelése. Ez az architektúrától függően változik - például a kulcskezelés különbözik a nyilvános, a magán és a hibrid felhőbeállítások esetében. Az ügyfeleknek meg kell érteniük, mikor a titkosítási kulcsokat az eladó birtokolja, és mikor az ügyfelek tartják, és hogy ez hogyan szolgálja egy adott típusú biztonsági stratégiát.

Ha nagyon részletes szinten kapcsolatba lép a szállítókkal, és megvitatja a kiberbiztonsági architektúra tényleges csavarjait és csavarjait, a vállalatokat jobban kiszolgálhatják azok a folyamatok, amelyek beépítik a belső adataikat és beépítik azokat az eladó felhőalapú szolgáltatásaiba. Egyes szakértők azt javasolják, hogy a pontszerű emberek működjenek vissza a kommunikációs csatornákkal annak érdekében, hogy hatékonyan támogassák ezeket a felhő-partnerségeket, és megbizonyosodjon arról, hogy a biztonság elegendő részét képezi a felhő bevezetésének.

Melyek a felhő titkosításának néhány bevált gyakorlata?