Tip: změna velikosti obrázku na dvě kliknutí
Sada freewarových systémových utilit Microsoft PowerToys zjednodušuje v mnoha směrech…
Zabezpečení cloudových operací | foto: CHIP
Tipy společnosti Trend Micro, jak efektivně zajistit bezpečnost svých operací v rámci cloudu tak, aby bylo použití cloudových služeb pohodlnější a produktivnější.
Cloud computing se stále rychleji rozšiřuje a spolu s ním zaznamenáváme i narůstající obavy zákazníků ohledně bezpečnosti organizací a jejich dat. Společnost Trend Micro přichází s návrhy, jak efektivně zajistit bezpečnost svých operací v rámci cloudu tak, aby bylo použití cloudových služeb pohodlnější a produktivnější.
Jedním z klíčových aspektů úspěšného zajištění bezpečnosti v cloudu je schopnost začlenit bezpečnost do architektury cloudu a jeho provozních procesů. Tím jednak zajistíte, že budou pokryty základní ochranné mechanismy, a jednak budete schopni systém bezpečnosti snadno zavést a spravovat.
Existují zákazníci, kteří při realizaci cloudových řešení používají odlišný přístup. Na jedné straně to jsou organizace, které využívají výhradně cloudové prostředí, anebo organizace, které mají pro cloud pouze izolované případy použití. V obou scénářích se bezpečnost vyžaduje pouze pro toto prostředí a organizace v zásadě začínají úplně od začátku, když hledají, která bezpečnostní pravidla pro ně mají smysl. V takových případech hledejte bezpečnostní řešení, které má velký předkonfigurovaný soubor pravidel a které má schopnost doporučit, jaká bezpečnostní opatření budou mít v daném prostředí smysl a současně vyhoví podnikovým bezpečnostním standardům a požadavkům v oblasti shody s legislativními normami.
Na druhé straně existují organizace, které fungují v hybridním světě a snaží se vymyslet, jak svoji informační architekturu za využití cloudu rozšířit. V těchto případech již bývají v organizaci určitá bezpečnostní pravidla a opatření zavedena a je potřeba tyto podnikové normy dodržet. Zde je klíčové, aby byla organizace schopna najet na nový bezpečnostní systém rychle, vyhnula se duplicitním bezpečnostním procesům a vytvořila konzistentní pravidla a bezpečnost v rámci všech prostředí – cloudového, virtuálního i fyzického.
Chcete-li být schopni své bezpečnostní řešení snadno zavést a efektivně spravovat, přidejte si do kontrolního seznamu pro cloudovou bezpečnost tyto položky:
Neměli bychom také zapomínat na bezpečnost aplikací. S tím, jak se do prostředí cloudu přesunují i produkční aplikace, stává se nepřetržitá ochrana těchto aplikací pro organizaci životně důležitou. Pokud se jedná o aplikace, které jsou k dispozici přes web a poskytují zákazníkům, partnerům nebo globálním zaměstnancům možnost sdílet informace, pak nestačí jen mít zaveden systém pro detekci potenciálních hrozeb nebo provádět občasné testování průniků – zejména když počet aplikací narůstá. Jakmile se aplikace dostane do produkčního režimu, doporučuje se mít systém nepřetržité ochrany a detekce potenciálních zranitelností, který doplní testování průniků a statické testování prováděné během vývoje aplikace. Jak bylo zmíněno výše, doporučuje se také šifrování komunikačního kanálu mezi prohlížeči, webovou aplikací a databází, typicky za použití SSL od ověřeného poskytovatele.
Sada freewarových systémových utilit Microsoft PowerToys zjednodušuje v mnoha směrech…
Ukážeme vám zajímavý trik a specifický nástroj, který vám umožní rychle zjistit, které…
Filmová klasika, která není nikde jinde k dispozici: na webu digitální knihovny archive.org…
Pomocí PowerShellu si můžete nechat vygenerovat zprávu o stavu baterie vašeho notebooku,…
Bezkontaktní platby mobilními telefony se stávají běžnou záležitostí. Transakce…
Stačí objekt nebo okolí natočit chytrým telefonem či dronem a model umělé inteligence…
Na začátku května internetem prolétlo video, ve kterém se mladá žena snaží natankovat palivo…
Šok, který způsobila umělá inteligence, se pomalu dostává i do hudebního světa. První…