`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Евгений Куликов

Управление облачной безопасностью

0 
 

Пока облачные вычисления и «Интернет вещей» (IoT) продолжают преобразовывать глобальную экономику, компании признают, что вопрос сохранности корпоративных данных всегда должен находиться в фокусе. Обеспечение безопасности растущих объемов всевозможных данных из различных источников – задача непростая. Однако, выбрав верный подход можно добиться надежных и эффективных результатов.

Первым шагом на этом пути, по мнению экспертов, должно стать осознание ключевых зон риска в облачных вычислениях и процессах IoT, а также выявление уязвимостей и потенциальных утечек данных. Решения для общего доступа к файлам очень удобны для совместной работы, но ненадежны для безопасности. Поддержка удаленной работы приводит к децентрализации хранилища данных и исчезновению привычных границ.

Проверка подлинности и идентификация пользователя остаются актуальными темами для решений SaaS, причем их требования постоянно меняются. Вторым шагом будет регулярная оценка и адаптация стратегии облачной безопасности. Для этого следует задать себе ряд вопросов.

Поспевает ли ваш бюджет за ростом расходов по безопасности?

Специалисты в области безопасности ежедневно имеют дело с решением массы вопросов и отслеживают тысячи оповещений. В то же время им необходимо уметь быстро отвечать на запросы и быть готовыми немедленно среагировать на любую угрозу. Организации должны регулярно подтверждать наличие достаточного количества средств на ежедневное выполнение операций по обеспечению безопасности, а также немедленное реагирование на обнаруженные угрозы.

Ваша компания знает, что происходит с ее конфиденциальными данными, а также гарантирует полный контроль над ними?

Малейшая брешь в безопасности или утечка данных может стоить бизнесу десятков миллионов, поэтому предотвращение подобных инцидентов и есть главная задача стратегии облачной безопасности. Регулярно проверяйте кто, как, когда и где получил доступ к вашим данным. Необходимо непрерывно отслеживать соответствие роли и наличие разрешения у каждого, кто имеет доступ к данным.

Внимательно ли вы отслеживаете теневые ИТ-ресурсы?

На сегодня рядовой сотрудник использует в среднем полтора десятка облачных приложений, не говоря уже о мобильных пользователях, привыкших получать доступ к данным с любого устройства и расстояния. Удаленная и мобильная работа, а также все большее разнообразие облачных решений (зачастую бесплатных), становятся причинами для беспокойства – привычные локальные инструменты и политики больше не могут обеспечить требуемый уровень безопасности. Проверьте, можете ли вы в своей сети идентифицировать пользователей мобильных устройств и облачных приложений, а также отследить изменения в их активности. Чтобы снизить риск случайной утечки, обучите ваших сотрудников методикам использования специальных приложений и правилам доступа к данным.

Актуальна ли ваша политика безопасности для удаленного доступа?

Традиционные технологии удаленного доступа создают прямой канал между внешними пользователями и корпоративными приложениями, что влечет за собой риски, связанные с публикацией внутренних приложений для внешних пользователей. Ваша организация нуждается в стратегии обеспечения безопасности для удаленного доступа, которая поможет вам в управлении и защите таких корпоративных ресурсов, как облачные решения, платформы и инфраструктуры. Рассмотрите возможность использования автоматических и адаптивных политик, чтобы снизить расход времени и ресурсов, которые необходимы для идентификации и оценки рисков.

Управление облачной безопасностью

0 
 

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT