This is a machine translation. The original page (in English) is available here.

Dernières nouvelles du monde: - Pourquoi les états-UNIS envisage de TikTok Ban Flux RSS

La maison>Des nouvelles du monde>La sécurité du Cloud par le biais de contrôle par rapport à la propriété
Haut les enregistreurs de frappe
Afficher plus...

La sécurité du Cloud par le biais de contrôle par rapport à la propriété

  •  
Note des utilisateurs: aucun commentaire. Soyez le premier à revoir! 0 - 1 votes
Le Cloud computing fait vérificateurs grincer des dents. C'est quelque chose que nous entendons constamment de clients de l'entreprise: il a été assez dur de faire de la virtualisation "acceptables" pour les auditeurs; cloud va être encore plus difficile. En brisant les liens entre le matériel et le logiciel, la virtualisation libère des charges de travail les contraintes physiques d'une seule machine. Cloud est qu'une étape supplémentaire de prise de l'emplacement physique indifférent et même les plus obscurs.

Traditionnellement, le contrôle des flux d'informations directement à partir de l'appropriation de la plateforme sous-jacente. Dans le traditionnel modèle de sécurité de l'emplacement implique la propriété, ce qui implique à son tour de contrôle. Vous construisez les couches de confiance avec la racine de confiance ancrée à la pièce de matériel spécifique. La virtualisation rompt le lien entre le lieu et l'application. Cloud (au moins "public cloud") se partage le lien entre propriété et de contrôle.

Comme nous l'avons examiné dans de nombreuses colonnes précédentes, nous nous dirigeons rapidement à partir d'un emplacement centrée sur le modèle de sécurité pour plus d'identité et de données centrée sur le modèle. L'irrésistible des forces de la connectivité omniprésente et la mobilité ont brisé l'emplacement centrée sur le modèle de sécurité et le périmètre de la stratégie, et nous a laissé à la recherche d'un meilleur modèle pour la sécurité. Dans le processus, certaines hypothèses fondamentales ont également changé. Lorsque la sécurité est l'emplacement-central, puis l'emplacement, de propriété et de contrôle sont alignés. La logique du modèle de sécurité coïncide avec la physique du modèle de sécurité et un périmètre sépare de confiance (propriété, local) de non fiables (les autres, à distance). Comme nous déplacer au-delà de ce modèle, nous avons à examiner les liens entre localisation, de leur propriété et de contrôle.

Le contrôle de l'information n'est pas, en fait, dépend de la propriété de la totalité ou à un lieu fixe. Un exemple simple est la clé publique de chiffrement. - Je conserver la propriété d'une clé privée et j'en contrôler l'accès. Habituellement, la clé privée est stockée dans un emplacement sécurisé. Mais à partir de la propriété de la clé que j'ai peut exercer un contrôle sur les informations sans avoir à posséder le reste de l'infrastructure. Je peux construire une confiance VPN plus de confiance de l'infrastructure.

La clé ici est que le public, le cloud computing nous oblige à exercer un contrôle sans la propriété de l'infrastructure. Nous pouvons exercer un contrôle et de sécuriser les informations grâce à une combinaison de chiffrement, les contrats avec les accords de niveau de service et par (contractuellement) imposer des normes minimales de sécurité sur les fournisseurs. Si ceux-ci sont en place, alors il n'y a aucune raison pour un environnement d'informatique en nuage ne peuvent pas être sécurisés et conformes. Nous n'avons pas besoin de posséder les atouts pour exercer de sécurité, pas plus que nous devons nous approprier l'Internet dans le but de faire confiance à un VPN.

Les auditeurs et les organismes de réglementation sont à adapter en permanence aux nouvelles technologies et de nouveaux modèles d'affaires. Tant que l'on peut clairement démontrer un contrôle par le biais de la technologie et des contrats, nous devrions être en mesure de faire un environnement de cloud computing comme conforme et sécurisé comme une société privée appartenant à la facilité.

Parlez-en à vos auditeurs sur leur compréhension des risques qu'elle concerne la localisation, de leur propriété et de contrôle. Une fois que vous séparer clairement les concepts que vous pourriez trouver qu'il est plus facile d'avoir cette discussion.
Date de publication:
Auteur:
La maison>Des nouvelles du monde>La sécurité du Cloud par le biais de contrôle par rapport à la propriété
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.