5 ميزات أمان سحابة كبيرة للاستخدام المؤسسي

مؤلف: Roger Morrison
تاريخ الخلق: 18 شهر تسعة 2021
تاريخ التحديث: 21 يونيو 2024
Anonim
لقطات من داخل أغرب المصانع في العالم.. لن تصدق ما ستراه !!
فيديو: لقطات من داخل أغرب المصانع في العالم.. لن تصدق ما ستراه !!

المحتوى



المصدر: هاكان دوجو / Dreamstime.com

يبعد:

يمكن أن تكون السحابة أداة رائعة للمشروع ، ولكن يجب أن يكون هناك أمان مناسب ليكون فعالاً.

على الرغم من أن الحوسبة السحابية أصبحت راسخة أكثر فأكثر في الشبكات المؤسسية ، لا يزال الناس يكتشفون ما هي السحابة. أحد العناصر المهمة للغاية في ذلك - من نواح كثيرة ، أهم عنصر - هو الأمن.

يمكن أن تساعد الحوسبة السحابية الشركات على خفض التكاليف بأي عدد من الطرق ، ولكن المعلومات التي تتعامل معها الأنظمة السحابية غالبًا ما يجب معالجتها بدقة ، ويجب أن يشعر العملاء بأن لديهم أمانًا كافياً في المكان. فما الذي تبحث عنه الشركات من مزودي الخدمات السحابية؟

فيما يلي بعض أكبر ميزات الأمان الفعلية التي يستخدمها موفري السحابة لحماية بيانات العميل ، وجعل الأنظمة آمنة بشكل فعال من القرصنة والوصول غير المصرح به.

مصادقة متعددة العوامل

أولئك الذين يتسوقون للخدمات السحابية سيحسنون البحث عن هذا المصطلح. إنه مصدر رئيسي لأمان المستخدم للأنظمة السحابية ، والتي يتم نشرها غالبًا عبر العديد من مواقع العمل المختلفة ونقاط الوصول الفردية.


بشكل أساسي ، المصادقة متعددة العوامل تعني فقط مصادقة المستخدمين في مجموعة من الطرق. تمامًا مثل استخدام قفل مفتاح و deadbolt على الباب ، فإن استخدام استراتيجيات أو عوامل توثيق متعددة يخلق أمانًا أفضل للأنظمة الرقمية.

بشكل عام ، تتضمن المصادقة متعددة العوامل دمج فئات مختلفة من مدخلات الأمان. فئة واحدة هي كلمة المرور ، وهو مفهوم غير ملموس يقوم شخص ما بإنشائه واستخدامه للوصول إليه. فئة أخرى هي حيازة مادية ، مثل المفتاح التقليدي أو بطاقة المفتاح أو حتى جهاز محمول لشخص ما.

وتسمى الفئة الثالثة من الأمن القياسات الحيوية. هذا يركز على الأشياء المتأصلة في الجسم الفردي. على عكس الفئتين السابقتين ، لا يمكن فقدان مكونات أمان القياسات الحيوية أو وضعها في غير مكانها. تستخدم القياسات الحيوية أشياء مثل مسح الإصبع والتعرف على الصوت وتصوير الوجه.

كيف تعمل المصادقة متعددة العوامل؟ يتطلب عنصرين أو أكثر من مكونات الأمان المختلفة للعمل معًا ، مما يجعل الأنظمة أكثر أمانًا.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك



لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

للحصول على مثال ملموس على ذلك ، انظر فقط إلى كيفية حماية البنوك الحديثة لوصول مستخدمي الخدمات المصرفية عبر الإنترنت. أصبح من الشائع بالنسبة للبنوك أن تطلب من المستخدمين كلمة مرور ، وكذلك مفتاح أو مجموعة من الأرقام التي يحصلون عليها من رسالة مرسلة إلى هواتفهم المحمولة. هنا ، تمثل كلمة المرور الفئة الأولى غير الملموسة للأمان ، ويمثل مكون الهاتف الذكي الفئة الثانية ، لأنه في هذه الحالة ، يعمل جهاز الهاتف الذكي كـ "مفتاح" - فهو يوفر هذا الرقم السري الذي يدخله المستخدم. لذلك ، إذا كان الشخص لا يحمل الهاتف الذكي ، فلن يتمكن من الوصول إلى النظام المصرفي عبر الإنترنت.

إدارة الهوية والوصول

ترتبط فئة الأمان هذه بشكل وثيق بالمصادقة ، لكنها تعمل بشكل مختلف بعض الشيء. من خلال إدارة الهوية والوصول ، يكون لدى الشركات طريقة لتخصيص الوصول والامتيازات للهويات الفردية التي سيتم توثيقها داخل النظام. إذا كانت المصادقة متعددة العوامل هي طريقة الوصول ، فإن إدارة الهوية والوصول هي تخصيص الموافقات أو "وسيلة إذن" للسماح للأشخاص بالوصول إلى النظام.

يجب أن تتضمن الخدمات السحابية هذا التصميم ، بحيث يمكن للمديرين التفكير بعناية في المعلومات التي يحتاج الأشخاص إلى الوصول إليها ، وتعيين الوصول استنادًا إلى تلك الاعتبارات. من المهم أن يتمكن الأشخاص الذين يقومون بالعمل من الدخول إلى النظام للقيام بوظائفهم ، ولكن يجب على النظام أيضًا الحفاظ على الغطاء للبيانات الحساسة والتأكد من توزيعها على أقل عدد ممكن من الأشخاص.

معايير التشفير وأدوات المناولة الرئيسية

التشفير هو مكون أساسي للأمن في السحابة. بطرق مختلفة ، يقوم موفري السحابة بتشفير البيانات بحيث لا يمكن سرقتها أو تسريبها لأنها تشق طريقها إلى السحابة وحولها. ومع ذلك ، سيكون لكل شركة سحابية معيار تشفير الأمان الخاص بها ، حيث يعني التشفير الأفضل عمومًا أمان أفضل.

لكن معيار التشفير هذا ليس المكون الوحيد الذي يسمح للشركات بالحصول على نتائج أمنية جيدة. هناك أيضا مسألة التعامل مع المفتاح.

عادةً ما تستخدم أنظمة التشفير مجموعات من مفاتيح التشفير التي تسمح بالاستخدام المصرح به للبيانات المعنية. لذلك يحتاج شخص ما إلى الوصول إلى هذه المفاتيح ، واستخدامها بشكل مناسب. لقد تعلمت العديد من الشركات بالطريقة الصعبة التي توجد بها طريقة صحيحة وخاطئة للحفاظ على مفاتيح الوصول ، ولدت فكرة إدارة مفتاح التشفير.

في الوقت الحاضر ، تتوفر للشركات خيارات: على سبيل المثال ، توفر Amazon Web Services مجموعة من أدوات الإدارة الرئيسية التي أقسمها العديد من مدراء تقنية المعلومات. لكن بعض مزودي الخدمات السحابية يقدمون أيضًا خدمات إدارة رئيسية خاصة بهم ، لأنهم يفهمون مدى أهمية تشفير البيانات ليس فقط ، بل للحفاظ على أنواع الوصول الصحيحة.

بوابات تشفير السحابة

من المهم أيضًا معرفة كيف ومتى يتم تشفير البيانات ومتى يتم فك تشفيرها ، لأنه مرة أخرى ، بدون فك التشفير ، يمكن أن تصبح البيانات القيمة عديمة الفائدة لأولئك الذين يحتاجون إلى معالجتها.

فكرة أخرى كبيرة خرجت من هذا الصراع هي بوابة تشفير السحابة. تشبه بوابة التشفير السحابي إلى حد كبير شبكة خاصة افتراضية أو نظام VPN. يوفر نفقًا آمنًا للبيانات من نقطة محددة إلى أخرى.

في أنظمة VPN ، غالبًا ما يتم تشفير البيانات لأنها تترك شبكة خاصة وتشق طريقها عبر الإنترنت العام. من فك تشفيرها على الجانب الآخر ، وهذا هو السبب يشير الناس إليها باسم "نفق الأمان" للبيانات.

تعمل بوابة التشفير السحابية بنفس الطريقة ، والمحطة المركزية الكبرى حيث يتم تجميع جميع البيانات في الإنتاج هي النقطة التي تترك فيها المعلومات شبكة المؤسسة الخاصة وتدخل إلى الشبكة.

قيمة هذه الأنواع من خدمات الأمن بديهية جدا. إذا كانت هناك وسيلة وطريقة ثابتة لتشفير البيانات أثناء مغادرتها الشبكة الخاصة ، فسيكون ذلك بمثابة وسيلة فعالة للأمان ، وشيء يساعد في الامتثال إذا بدأت الجهات التنظيمية في الوصول إلى الصواميل والمسامير حول كيفية تعامل الشركة بياناتها.

الأمن منصة المحمول

يجب على Cloud Security أيضًا معالجة تلك المنطقة سريعة النمو من تكنولوجيا المعلومات والتي يستخدمها الكثيرون منا الآن للقيام بجميع أنواع الحوسبة وإجراء جميع أنواع المعاملات: الجوال. أصبحت الساحة المتنقلة جزءًا من حياتنا أكثر فأكثر ، وتحتاج الخدمات السحابية إلى توقع تحديات الحفاظ على أمان البيانات أثناء انتقالها من وإلى نقاط النهاية المحمولة.

تتم استراتيجية المحمول باستخدام الكثير من المكونات المذكورة أعلاه. يحتاج مقدمو الخدمات السحابية إلى النظر في التشفير الفعال ، وعليهم أن ينظروا إلى أي ثغرات أمنية متأصلة في أنظمة تشغيل الأجهزة المحمولة أو التطبيقات النقالة الشائعة الاستخدام. يوجد أكثر من طريقة للقيام بذلك ، وهو شيء يجب أن يكون البائع الفردي قادرًا على شرحه للعملاء بطريقة لا تجعل رؤوسهم تدور.

هذا مجرد مثال على نوع قائمة التحقق التي يضعها المشترون في الاعتبار عندما يذهبون بالفعل للبحث عن مزودي خدمات السحاب. كما يتضح من المقالات الجديدة المرحة مثل محاكاة ساخرة لـ The Onion من HP ، لا يمكننا الالتفاف حول قول "Ive حصلت على السحابة" أو "يمكنني استخدام السحابة لـ (X أو Y أو Z)." يجب أن نعرف ما هو وماذا يفعل ، وكيف تم إعداده لمنحنا نتائج أفضل من الشبكات التقليدية وأنظمة التخزين.