Hoe maak je een Cloud Computing Security Plan Maak

01/02/2012 by admin

Het creëren van een cloud computing veiligheidsplan moet de eerste overweging zijn bij het overstappen naar een cloud computing-systeem. Of u nu op zoek bent op het creëren van een private cloud of gebruik te maken van een publieke cloud, moet je een security strategie te hebben.

Inbraken kunnen de directe oorzaken van onderbrekingen en kan bijdragen aan een lager serviceniveau. Ook zou de diefstal van gegevens als gevolg van een inbreuk op de beveiliging resulteren in een echte of vermeende schending van het vertrouwen van klanten in uw organisatie.

Verwacht niet in staat zijn om gewoon lopen met de huidige veiligheidsstrategie uw IT-organisatie. Cloud computing heeft unieke veiligheidsrisico's. Daarom is uw strategie om deze verschillende computing-model rekening te houden.

Veiligheidsrisico's, bedreigingen en inbreuken kan komen in vele vormen en van zo veel plaatsen dat veel bedrijven nemen een alomvattende aanpak van security management tegenover IT en de business. Houd rekening met de volgende tips bij het maken van uw eigen cloud computing veiligheidsplan.

  • In de meeste gevallen, benaderen cloud security uit een risico-management perspectief. Zorg ervoor dat u risicobeheer specialisten van uw organisatie te betrekken bij de planning.
  • De kosten van de beveiliging kan een probleem zijn. Wees je bewust van wat vergelijkbare organisaties besteden aan IT-beveiliging en bereid zijn om een ​​vergelijkbaar bedrag te besteden. Het helpt ook om de tijd uit het oog verloren als gevolg van enige vorm van aanval, als een meting van de kosten die u in staat zijn om te verminderen.
  • Identity management is de sleutel. Prioriteit te geven aan het verbeteren van identity management als uw huidige vermogen is slecht.
  • Probeer de algemene bewustwording van veiligheidsrisico's te creëren door het opleiden en waarschuwen medewerkers over specifieke gevaren. Het is gemakkelijk om zelfgenoegzaam te worden, vooral als u gebruik maakt van een cloud service provider. Echter, de meeste inbreuken op de beveiliging zijn gemaakt binnen het netwerk.
  • Gebruik maken van externe IT-security consultants om het veiligheidsbeleid en het netwerk van uw bedrijf, maar ook die van uw cloud service providers regelmatig te controleren.
  • Bepaal specifieke IT-beveiligingsbeleid voor verandermanagement en patch management, en zorg ervoor dat het beleid goed worden begrepen door uw medewerkers en uw cloud service provider.
  • Blijf op de hoogte van nieuws over IT inbreuken op de veiligheid in andere bedrijven en de oorzaken van deze schendingen.
  • Beoordeling back-up en ramp-recovery-systemen in het licht van IT-beveiliging. Los van dat alles, kan de IT-inbreuken op de beveiliging volledige aanvraag herstel vereisen.

Vanwege de complexiteit van het beveiligen van cloud-omgevingen, veel organisaties gebruik maken van hybride cloud-omgevingen die zowel publieke als private clouds bevatten.

Cloud service providers hebben elk hun eigen manier van het beheren van de beveiliging. Soms zal de cloud service provider veiligheidsplan in strijd zijn met de regels van uw bedrijf. Voordat u uw veiligheidsplan te implementeren die u nodig hebt om ervoor te zorgen dat het plan van uw provider zal een aanvulling vormen - niet meer problemen creëren.

Related Posts