Sicherheitsrisiken von Cloud-Anbieter in einer Hybrid Cloud-Umgebung

Viele Sicherheitsprobleme entstehen, wenn Sie mit einem externen Cloud-Anbieter in einer Hybrid-Cloud-Umgebung arbeiten. Egal, ob Sie eine private Cloud erstellen möchten, verwenden Sie eine Public Cloud oder einer Hybridumgebung zu implementieren, müssen Sie eine Sicherheitsstrategie haben.

Eine Hybrid-Cloud-Umgebung ändert Dinge, weil, obwohl es in Ihrem Unternehmen ist letztlich die Verantwortung zu schützen und sichern Sie Ihre Anwendungen und Informationen, viele Herausforderungen ergeben sich, wenn Sie mit einem externen Anbieter arbeiten. Hier sind ein paar von diesen Herausforderungen:

  • Multi-Tenancy: In einer Multi-Tenant-Architektur, eine Software-Anwendung teilt seine Daten und die Konfiguration so, dass jeder Kunde eine maßgeschneiderte virtuelle Anwendungsinstanz hat. Ihre Anwendungen und Daten sind auf den gleichen Servern wie andere Unternehmen den gleichen Service Provider, und diese Benutzer Zugriff auf ihre Ressourcen gleichzeitig. Also, wenn ein Unternehmen die Daten oder die Anwendung verletzt wird oder nicht für eine beliebige Anzahl von Gründen, kann Ihre Anwendung beeinträchtigt werden.

  • Angriffe, die Sie betreffen, auch wenn Sie nicht das Ziel sind: Wenn Ihr Unternehmen eine Public Cloud nutzt, können Sie die Kollateralschäden bei einem Angriff sein. Betrachten Sie einen Virenbefall, zum Beispiel. Weil Sie eine Umgebung mit anderen freigeben, auch wenn Sie nicht ein Ziel sein kann, kann Ihre Ressourcen betroffen sein.

  • Incident Response: In einer Cloud-Umgebung, haben Sie die Kontrolle möglicherweise nicht über, wie schnell Vorfälle gehandhabt werden. Zum Beispiel, sagen Sie einige Cloud-Anbieter zu einem Sicherheitsvorfall nicht, bis sie bestätigt haben, dass ein tatsächlicher Vorfall ereignete. Als Ergebnis, werden Sie nicht wissen, was passiert ist, bis es Ihr Unternehmen auswirkt. Außerdem, wenn Sie eines Vorfalls bewusst geworden sind, können Sie keinen Zugriff auf Server müssen eine Analyse der durchführen, was falsch gelaufen ist.

  • Sichtweite: In vielen Cloud-Umgebungen, können Sie nicht in der Lage sein, zu sehen, was Ihr Provider tut. Mit anderen Worten, haben Sie keine Kontrolle über Ihre Sicht in Ihre Ressourcen, die in der Cloud ausgeführt werden. Diese Situation ist besonders problematisch, wenn Sie benötigen, um sicherzustellen, dass Ihr Provider folgende Compliance-Vorschriften.

  • Nicht geprüft Mitarbeiter: Auch wenn Ihr Unternehmen über ein umfangreiches Hintergrundüberprüfung auf alle Ihre Mitarbeiter gehen, sind zu vertrauen Sie jetzt, dass keine böswillige Insider an Ihrem Cloud-Anbieter arbeiten. Diese Sorge ist wirklich, weil fast 50 Prozent der Sicherheitsverletzungen durch Insider verursacht werden oder durch Menschen Hilfe von Insidern zu bekommen. Wenn Ihr Unternehmen wird einen Cloud-Service zu nutzen, müssen Sie einen Plan zu haben, mit sowohl innen als auch außen Bedrohungen fertig zu werden.

  • Daten Fragen: Wenn Sie Ihre Daten in der Cloud setzen sind, müssen Sie über eine Reihe von Fragen betroffen sein, darunter die folgenden:

  • Sicherstellen, dass kein Unbefugter kann auf diese Daten zugreifen.

  • Zu verstehen, wie diese Daten von anderen Unternehmen Daten in einer Multi-Tenant-Umgebung getrennt werden.

  • Zu verstehen, wie Ihre Daten zerstört werden, wenn Sie Ihren Vertrag kündigen.

  • Verstehen, wo Ihre Daten werden physisch befinden.

  • Zu verstehen, wie Ihre Daten behandelt wird, wie es von Ihrem Standort zu Ihrem Provider-Servern bewegt.

  • Mehrere Cloud-Anbieter: Einige Cloud-Anbieter können tatsächlich Ihre Daten auf einem anderen Cloud-Provider-Plattform zu speichern. Zum Beispiel müssen Cloud-Anbieter eine zusätzliche Kapazität und Ihr Konto in eine separate Cloud-Umgebung von Cloud-Anbieter B. unterstützt bewegen

    Es ist daher wichtig zu verstehen, wo Ihre Daten in der Cloud eigentlich befindet. Sobald Sie diese Informationen zu erhalten, müssen Sie sicherstellen, dass alle Parteien mit Ihren Sicherheitsanforderungen einhalten. In dem früheren Beispiel, zum Beispiel, müssen Sie sicherstellen, dass Anbieter A und B sind sowohl eine gründliche Arbeit der vetting Mitarbeiter zu tun.

  • Verschiedene Anwendungen und Ressourcen könnten unterschiedliche Sicherheitsstufen verlangen. Wenn Sie nicht zeitkritische Daten in die Cloud, zum Beispiel die Bereitstellung, können Sie nicht so besorgt über die Reaktion auf Vorfälle Zeit als jemand, der tut.

    Sie müssen sich fragen, wie viel Sie investiert haben, in dem, was Sie in Ihre Cloud-Umgebung setzen sind. Wenn Sie sehr besorgt über sind, was passiert, wenn es eine Unterbrechung des Dienstes ist oder was passiert mit Ihren Ressourcen, müssen Sie Due Diligence zu üben. Was passiert in der Cloud können Sie Ihre Cloud-Ressourcen sowie die auf Ihr Unternehmen in den Räumlichkeiten beeinflussen. Es ist am besten vorbereitet werden.

    Selbst wenn Cloud-Betreiber eine gute Sicherheit auf der physikalischen haben, Netzwerk, Betriebssystem und Anwendungsebene, ist Ihr Unternehmen verantwortlich für den Schutz und ihre Anwendungen und Daten zu sichern.

    Menü