Wie man ein Cloud Computing-Sicherheitsstrategie erstellen

Selbst wenn Ihr bereits IT-Organisation eine gut gestaltete Sicherheitsstrategie hat, werden verschiedene Probleme mit der Cloud-Computing-Oberfläche. Daher hat Ihre Strategie, um diese verschiedenen Computing-Modell zu berücksichtigen. In der Tat, wollen Sie sicherstellen, dass Ihre IT-Sicherheitsstrategie mit Ihrer Cloud-Security-Strategie ausgerichtet.

Hinweise für eine Cloud-Computing-Sicherheitsstrategie zu schaffen sind:

  • In den meisten Fällen nähern Cloud-Sicherheit aus einer Risikomanagement-Perspektive. Wenn Ihre Organisation Risiko-Management-Spezialisten hat, beziehen sie in Cloud-Sicherheitsplanung.

  • IT-Sicherheitsüberwachung hat keine einfache Key-Performance-Indikatoren, aber bewusst sein, was ähnliche Organisationen verbringen auf IT-Sicherheit. Es ist auch sinnvoll Spur der Zeit durch jede Art von Angriff verloren zu halten - eine nützliche Messung der Kosten, die Sie in der Lage sein kann, im Laufe der Zeit zu reduzieren.

  • Sie müssen Identity Management aus vielen Gründen, und Identity-Management bietet viele Vorteile. Priorität für die Verbesserung der Identity-Management, wenn Ihre aktuelle Fähigkeit schlecht ist.

  • Versuchen Sie, das allgemeine Bewusstsein für Sicherheitsrisiken schaffen durch Aufklärung und Warnung Mitarbeiter über spezifische Gefahren. Es ist leicht zu selbstgefällig, vor allem, wenn Sie einen Cloud-Service-Provider verwenden. Allerdings kommen Bedrohungen von innen und von außerhalb der Organisation.

  • Regelmäßig haben externe IT-Sicherheitsberater Ihres Unternehmens IT-Sicherheitsrichtlinien überprüfen und IT-Netzwerk und die Richtlinien und Praktiken aller Ihrer Cloud-Service-Provider.

  • Bestimmen Sie spezifische IT-Sicherheitsrichtlinien für das Change Management und Patch-Management, und stellen Sie sicher, dass die Politik auch von Ihrem Service-Management-Personal verstanden und von Ihrem Cloud-Service-Provider.

  • Bleiben Sie dem Laufenden über Nachrichten über IT-Sicherheitsverletzungen in anderen Unternehmen und die Ursachen dieser Verletzungen.

  • Bewertung Backup- und Disaster-Recovery-Systeme im Hinblick auf die IT-Sicherheit. Abgesehen von allem anderen, IT-Sicherheitsverletzungen kann die vollständige Wiederherstellung von Anwendungen benötigen.

Wenn eine Sicherheitsverletzung auf einem bestimmten Computer auftritt, auf dem Computer die Anwendungen laufen wird wahrscheinlich gestoppt werden müssen. Folglich kann Verletzungen Sicherheit die direkten Ursachen von Betriebsunterbrechungen und zu wenig Service beitragen können. Auch Datendiebstahl von einer Sicherheitsverletzung resultierende könnte in einem tatsächlichen oder vermeintlichen Verstoß gegen das Vertrauen der Kunden in der Organisation führen.

Sicherheit ist ein sehr komplexer Bereich für interne IT-Organisationen sowie die Cloud-Service-Provider. Viele Organisationen werden hybride Umgebungen, die sowohl öffentliche als auch private Clouds umfassen. Interne Systeme werden verbunden Umgebungen zu trüben. Neue Grenzen erhöhen die Komplexität und Risiko.

Menü