5 recursos de segurança do Big Cloud para uso corporativo

Autor: Roger Morrison
Data De Criação: 18 Setembro 2021
Data De Atualização: 21 Junho 2024
Anonim
5 recursos de segurança do Big Cloud para uso corporativo - Tecnologia
5 recursos de segurança do Big Cloud para uso corporativo - Tecnologia

Contente



Fonte: Hakan Dogu / Dreamstime.com

Leve embora:

A nuvem pode ser uma ótima ferramenta para empresas, mas a segurança adequada deve estar em vigor para que seja eficaz.

Embora a computação em nuvem esteja se tornando cada vez mais estabelecida nas redes corporativas, as pessoas ainda estão descobrindo o que é a nuvem. Um elemento muito importante disso - de várias maneiras, o elemento mais importante - é a segurança.

A computação em nuvem pode ajudar as empresas a reduzir custos de várias maneiras, mas as informações que os sistemas em nuvem lidam com frequência precisam ser tratadas com delicadeza, e os clientes precisam sentir que possuem segurança adequada. Então, o que as empresas procuram dos provedores de serviços em nuvem?

Aqui estão alguns dos maiores recursos reais de segurança que os provedores de nuvem usam para proteger os dados do cliente e tornar os sistemas efetivamente seguros contra hackers e acesso não autorizado.


Autenticação multifatorial

Aqueles que estão comprando serviços em nuvem fariam bem em procurar esse termo. É uma das principais fontes de segurança do usuário para sistemas em nuvem, que geralmente são implantados em muitos locais de negócios diferentes e pontos de acesso individuais.

Essencialmente, a autenticação multifatorial significa apenas autenticar usuários de várias maneiras. Assim como o uso de uma fechadura com chave e uma trava em uma porta, o uso de várias estratégias ou fatores de autenticação cria melhor segurança para os sistemas digitais.

Em geral, a autenticação multifatorial envolve a combinação de diferentes categorias de entradas de segurança. Uma categoria é a senha, que é um conceito intangível que alguém cria e usa para acessar. Outra categoria é uma posse física, como uma chave tradicional, um cartão-chave ou mesmo o dispositivo móvel de alguém.


Uma terceira categoria de segurança é chamada biometria. Isso se concentra em coisas que são inerentes a um corpo individual. Ao contrário das duas categorias acima, os componentes de segurança biométricos não podem ser perdidos ou extraviados. A biometria usa coisas como escaneamento digital, reconhecimento de voz e imagem facial.

Como funciona a autenticação multifator? Requer dois ou mais desses componentes de segurança diferentes para trabalhar juntos, o que torna os sistemas muito mais seguros.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida


Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Para um exemplo concreto disso, basta ver como os bancos modernos estão protegendo o acesso dos usuários de bancos online. Está se tornando mais comum os bancos solicitarem aos usuários uma senha, bem como uma chave ou conjunto de números que eles recebem de um enviado para o celular. Aqui, a senha representa a primeira categoria intangível de segurança e o componente do smartphone representa a segunda categoria, pois, nesse caso, o dispositivo do smartphone atua como a "chave" - ​​fornece o número do pino que o usuário digita. Portanto, se a pessoa não estiver segurando o smartphone, ela não poderá acessar o sistema bancário on-line.

Gerenciamento de identidade e acesso

Essa categoria de segurança está intimamente relacionada à autenticação, mas funciona de maneira um pouco diferente. Com o gerenciamento de identidades e acessos, as empresas têm uma maneira de atribuir acesso e privilégios a identidades individuais que serão autenticadas no sistema. Se a autenticação multifator é o método de acesso, o gerenciamento de identidade e acesso é a atribuição de autorizações ou o "veículo de permissão" para permitir a entrada de pessoas no sistema.

Os serviços em nuvem devem incorporar esse design, para que os gerentes possam pensar cuidadosamente sobre quais informações as pessoas precisam acessar e atribuir acesso com base nessas considerações. É importante que as pessoas que estão fazendo o trabalho possam entrar no sistema para realizar seus trabalhos, mas o sistema também deve manter um controle sobre os dados confidenciais e garantir que eles sejam distribuídos para o menor número possível de pessoas.

Padrões de criptografia e ferramentas de manipulação de chaves

A criptografia é um componente essencial da segurança na nuvem. De várias maneiras, os provedores de nuvem criptografam os dados para que não possam ser roubados ou vazados à medida que avançam pela nuvem. Dito isto, cada empresa na nuvem terá seu próprio padrão de criptografia de segurança, onde melhor criptografia geralmente significa melhor segurança.

Mas esse padrão de criptografia não é o único componente que permite às empresas obter bons resultados de segurança. Há também a questão do manuseio de chaves.

Os sistemas de criptografia geralmente usam conjuntos de chaves de criptografia que permitem o uso autorizado dos dados em questão. Portanto, alguém precisa ter acesso a essas chaves e usá-las adequadamente. Muitas empresas aprenderam da maneira mais difícil que existe uma maneira certa e errada de manter as chaves de acesso, e nasceu a idéia do gerenciamento de chaves de criptografia.

Atualmente, as empresas têm opções: por exemplo, o Amazon Web Services oferece um conjunto de ferramentas de gerenciamento importantes pelas quais muitos CIOs juram. Mas alguns provedores de nuvem também oferecem seus próprios serviços de gerenciamento de chaves, porque entendem o quão importante não é apenas criptografar dados, mas preservar os tipos certos de acesso.

Gateways de criptografia em nuvem

Também é importante descobrir como e quando os dados são criptografados e descriptografados, porque, novamente, sem descriptografia, dados valiosos podem se tornar inúteis para quem precisa lidar com eles.

Outra grande idéia que surgiu dessa luta é o gateway de criptografia em nuvem. Um gateway de criptografia em nuvem é muito parecido com uma rede virtual privada ou sistema VPN. Ele fornece um túnel seguro para dados de um ponto específico para outro.

Nos sistemas VPN, os dados costumam ser criptografados quando saem de uma rede privada e passam pela Internet pública. É descriptografado do outro lado, e é por isso que as pessoas se referem a ele como um "túnel de segurança" para dados.

Um gateway de criptografia em nuvem age da mesma maneira, e a Grand Central Station, onde todos os dados são compactados em produção, é o ponto em que as informações saem da rede da empresa privada e entram na nuvem.

O valor desses tipos de serviços de segurança é bastante intuitivo. Se houver um meio e método consistentes de criptografar dados à medida que eles saem da rede privada, isso servirá como um meio eficaz de segurança e algo que ajuda na conformidade se os reguladores começarem a entender os detalhes de como uma empresa lida seus dados.

Segurança da plataforma móvel

A segurança na nuvem também precisa abordar a área de TI em rápido crescimento que muitos de nós agora estamos usando para fazer todos os tipos de computação e realizar todos os tipos de transações: móveis. A arena móvel está se tornando cada vez mais parte de nossas vidas, e os serviços em nuvem precisam antecipar os desafios de manter os dados em segurança enquanto eles acessam e partem de terminais móveis.

A estratégia móvel é feita usando muitos dos componentes descritos acima. Os provedores de nuvem precisam examinar a criptografia eficaz e as vulnerabilidades inerentes aos sistemas operacionais móveis ou aplicativos móveis comumente usados. Há mais de uma maneira de fazer isso, e é algo que um fornecedor individual deve ser capaz de explicar aos clientes de uma maneira que não faz a cabeça girar.

Este é apenas um exemplo do tipo de lista de verificação que os compradores lembram quando realmente procuram fornecedores de nuvem. Como evidenciado por hilariantes artigos novos como a paródia HP da The Onion, não podemos simplesmente dizer: "Tenho nuvem" ou "Uso a nuvem para (X, Y ou Z)". Temos que saber o que é e o que faz e como está configurado para nos dar melhores resultados do que os sistemas tradicionais de rede e armazenamento.