Come creare una strategia di Cloud Computing Security

Anche se l'organizzazione IT ha già una strategia di sicurezza ben progettato, diverse questioni emergeranno con il cloud computing. Pertanto, la strategia deve prendere questo modello di calcolo diverso conto. In realtà, si vuole fare in modo che la vostra strategia di sicurezza IT è allineato con la strategia di sicurezza cloud.

Puntatori per la creazione di una strategia di cloud computing di sicurezza comprendono:

  • Nella maggior parte dei casi, l'approccio di sicurezza cloud dal punto di vista di gestione del rischio. Se l'organizzazione dispone di specialisti di gestione del rischio, coinvolgerli nella pianificazione della sicurezza cloud.
  • Di monitoraggio della sicurezza informatica non ha semplici indicatori chiave di performance, ma essere consapevoli di ciò che organizzazioni simili spendono in sicurezza informatica. Ha senso anche per tenere traccia del tempo perso a causa di qualsiasi tipo di attacco - una misura utile di costo che si può essere in grado di ridurre nel tempo.
  • Avete bisogno di gestione delle identità per molti motivi, e la gestione delle identità offre molti vantaggi. Dare la priorità al miglioramento della gestione dell'identità se la capacità attuale è scarsa.
  • Provate a creare consapevolezza generale di rischi per la sicurezza educando e avvertendo il personale sui pericoli specifici. E 'facile diventare compiacenti, soprattutto se si sta utilizzando un provider di servizi cloud. Tuttavia, le minacce provengono dall'interno e dall'esterno dell'organizzazione.
  • Regolarmente hanno consulenti per la sicurezza informatica esterna controllare la politica di sicurezza IT della vostra azienda e IT di rete e le politiche e pratiche di tutti i fornitori di servizi cloud.
  • Determinare specifiche policy di sicurezza IT per la gestione del cambiamento e la gestione delle patch, e assicurarsi che le politiche siano ben comprese dal personale addetto alla gestione del servizio e dal fornitore di servizi cloud.
  • Stare al passo con notizie su IT violazioni della sicurezza in altre imprese e le cause di tali violazioni.
  • Sistemi di backup Review e disaster recovery in luce di sicurezza IT. A parte tutto, IT violazioni della sicurezza possono richiedere il recupero completo software.

Quando si verifica una violazione della sicurezza su un computer specifico, le applicazioni in esecuzione sul computer dovrà probabilmente essere fermato. Di conseguenza, violazioni della sicurezza possono essere le cause dirette di interruzioni del servizio e possono contribuire a livelli di servizio più bassi. Inoltre, il furto di dati derivanti da una violazione della sicurezza può provocare un reale o percepita abuso di fiducia dei clienti nella vostra organizzazione.

La sicurezza è un settore molto complesso sia per le organizzazioni IT interne, nonché i fornitori di servizi cloud. Molte organizzazioni avranno ambienti ibridi che includono pubblico e cloud privati. Sistemi interni saranno collegati ad ambienti cloud. Nuove frontiere aggiungono complessità e il rischio.