Ang mga sistema ng cloud-based na IT ay nagtutupad ng mga mahahalagang pag-andar sa halos bawat modernong industriya. Ang mga kumpanya, mga di-kita, gobyerno, at kahit mga institusyong pang-edukasyon ay gumagamit ng ulap upang mapalawak ang abot ng merkado, pag-aralan ang pagganap, pamahalaan ang mga mapagkukunan ng tao at nag-aalok ng mga pinabuting serbisyo. Natural, ang epektibong pamamahala ng seguridad sa ulap ay napakahalaga para sa anumang nilalang na gustong umani ng mga benepisyo ng ipinamamahagi IT.
Tulad ng bawat IT domain, ang ulap computing ay may natatanging mga alalahanin sa seguridad. Kahit na ang napaka ideya ng pagpapanatili ng data na ligtas sa ulap ay matagal na itinuturing na isang imposibleng pagkakasalungatan, ang malawakang gawi sa industriya ay nagpapakita ng maraming mga diskarte na naghahatid ng epektibong cloud security. Tulad ng mga komersyal na tagapagbigay ng ulap tulad ng Amazon AWS na nagpakita sa pamamagitan ng pagpapanatili ng pagsunod sa FedRAMP, ang epektibong cloud security ay kapwa maabot at praktikal sa tunay na mundo.
$config[code] not foundCharting isang Impactful Roadmap ng Seguridad
Walang proyekto sa seguridad ng IT ang maaaring gumana nang walang isang matatag na plano. Ang mga gawi na may kinalaman sa ulap ay dapat mag-iba ayon sa mga domain at mga pagpapatupad na hinahangad nilang protektahan.
Halimbawa, ipagpalagay na isang institusyon ng lokal na pamahalaan ang magdala ng isang patakaran ng iyong sariling device, o BYOD. Maaaring kailanganin itong magsagawa ng iba't ibang mga kontrol sa pangangasiwa kaysa sa kung ito ay hahadlang lamang sa mga empleyado nito sa pag-access sa network ng organisasyon gamit ang kanilang mga personal na smartphone, laptops at tablet. Gayundin, ang isang kumpanya na nais na gawing mas madaling ma-access ang data nito sa mga awtorisadong gumagamit sa pamamagitan ng pag-iimbak nito sa cloud ay malamang na kailangang gumawa ng iba't ibang mga hakbang upang subaybayan ang access kaysa sa kung mananatili ito sa sarili nitong mga database at mga pisikal na server.
Hindi ito sasabihin, gaya ng iminumungkahi ng ilan, na matagumpay na pinapanatili ang ligtas na ulap ay mas malamang kaysa sa pagpapanatili ng seguridad sa isang pribadong LAN. Ang karanasan ay nagpakita na ang bisa ng iba't ibang mga hakbang sa seguridad ng ulap ay nakasalalay sa kung gaano kahusay ang mga ito ay sumunod sa ilang mga napatunayang pamamaraan. Para sa mga produkto at serbisyo ng ulap na gumagamit ng data at asset ng gobyerno, ang mga pinakamahusay na gawi na ito ay tinukoy bilang bahagi ng Federal Piskal at Awtorisadong Pamamahala ng Programa, o FedRAMP.
Ano ang Programa sa Pamamahala ng Pederal at Panganib?
Ang Pederal na Panganib at Programa sa Pamamahala ng Awtorisasyon ay isang opisyal na proseso na ginagamit ng mga pederal na ahensya upang hatulan ang pagiging epektibo ng mga serbisyo at produkto ng cloud computing. Sa puso nito ay mga pamantayan na tinukoy ng National Institute for Standards and Technology, o NIST, sa iba't-ibang Espesyal na Publikasyon, o SP, at Pederal na Impormasyon sa Pamantayan sa Pagproseso, o FIPS, mga dokumento. Ang mga pamantayang ito ay nakatuon sa epektibong proteksyon na batay sa ulap.
Ang programa ay nagbibigay ng mga alituntunin para sa maraming karaniwang mga gawain sa seguridad ng ulap. Kabilang dito ang maayos na paghawak ng mga insidente, gamit ang mga pamamaraan ng forensic upang siyasatin ang mga paglabag, pagpaplano ng mga contingencies upang mapanatili ang availability ng mapagkukunan at pamamahala ng mga panganib. Kasama rin sa programa ang mga accreditation protocol para sa Third Party Accreditation Organizations, o 3PAOs, na nagtatasa ng mga pagpapatupad ng ulap sa isang case-by-case basis. Ang pagpapanatili ng 3PAO-certified compliance ay isang tiyak na pag-sign na ang isang IT integrator o provider ay handa upang mapanatiling ligtas ang impormasyon sa cloud.
Mga Epektibong Kasanayan sa Seguridad
Kaya lang kung paano pinananatiling ligtas ng mga kumpanya ang mga provider ng komersyal na ulap? Habang may mga hindi mabilang na mahahalagang pamamaraan, ang ilan ay karapat-dapat na banggitin dito:
Pagpapatunay ng Provider
Ang malakas na relasyon sa pagtatrabaho ay itinatayo sa tiwala, ngunit ang magandang paniniwala ay dapat magmula sa isang lugar. Hindi mahalaga kung gaano kahusay ang itinatag ng provider ng ulap, mahalaga na patotohanan ng mga gumagamit ang kanilang mga pagsunod at mga kasanayan sa pamamahala.
Karaniwang isinama ng mga pamantayan sa seguridad ng IT sa pamahalaan ang mga diskarte sa pag-awdit at pagmamarka. Ang pag-check up sa nakaraang pagganap ng iyong cloud provider ay isang mahusay na paraan upang matuklasan kung karapat-dapat sila sa iyong negosyo sa hinaharap. Ang mga indibidwal na may hawak na.gov at.mil na mga email address ay maaari ring ma-access ang Mga Pakete sa Seguridad ng FedRAMP na nauugnay sa iba't ibang provider upang patunayan ang kanilang mga claim sa pagsunod.
Ipagpalagay na isang Proactive Role
Kahit na ang mga serbisyo tulad ng Amazon AWS at Microsoft Azure ay nagpahayag ng kanilang pagsunod sa mga itinatag na pamantayan, ang kumpletong kaligtasan ng ulap ay tumatagal ng higit sa isang partido. Depende sa pakete ng serbisyo ng ulap na iyong binibili, maaaring kailanganin mong idirekta ang pagpapatupad ng iyong provider ng ilang mga pangunahing tampok o ipaalam sa kanila na kailangan nila upang sundin ang mga tukoy na pamamaraan ng seguridad.
Halimbawa, kung ikaw ay isang tagagawa ng medikal na aparato, ang mga batas na tulad ng Portability at Accountability Act ng Health Insurance, o HIPAA, ay maaaring mag-utos na gumawa ka ng mga karagdagang hakbang upang pangalagaan ang data ng kalusugan ng mamimili. Kadalasan nang umiiral ang mga kinakailangang ito kung ano ang dapat gawin ng iyong provider upang panatilihin ang kanilang sertipikasyon sa Pamamahala ng Pederal na Panganib at Awtorisasyon.
Sa pinakamaliit na pananagutan, mananagot ka lamang para sa pagpapanatili ng mga kasanayan sa seguridad na sumasakop sa iyong pakikipag-ugnayan sa organisasyon sa mga system ng ulap. Halimbawa, kailangan mong simulan ang mga secure na patakaran sa password para sa iyong mga tauhan at kliyente. Ang pag-drop ng bola sa iyong dulo ay maaaring makompromiso kahit na ang pinaka-epektibong pagpapatupad ng seguridad ng ulap, kaya ipinapalagay responsibilidad ngayon.
Ang gagawin mo sa iyong mga serbisyo sa ulap ay may epekto sa bisa ng kanilang mga tampok sa seguridad. Ang iyong mga empleyado ay maaaring gumawa ng anino ng mga gawi sa IT, tulad ng mga pagbabahagi ng mga dokumento sa pamamagitan ng Skype o Gmail, para sa mga kadahilanang kaginhawaan, ngunit ang mga tila walang-sala na mga gawain ay maaaring hadlangan ang iyong maingat na inilatag na mga plano sa proteksyon ng ulap. Bilang karagdagan sa mga kawani ng pagsasanay kung paano gamitin nang wastong mga awtorisadong serbisyo, kailangan mong ituro sa kanila kung paano maiiwasan ang mga bitag na kinasasangkutan ng hindi opisyal na daloy ng data.
Intindihin ang Mga Tuntunin ng Iyong Serbisyo sa Iyong Pagkontrol sa Panganib
Ang pag-host ng iyong data sa ulap ay hindi kinakailangang ibigay sa iyo ang parehong mga allowance na iyong likas na magkaroon ng imbakan sa sarili. Ang ilan sa mga provider ay may karapatan sa pag-trawl sa iyong nilalaman upang maghatid sila ng mga ad o pag-aralan ang iyong paggamit ng kanilang mga produkto. Maaaring kailanganin ng iba na ma-access ang iyong impormasyon sa kurso ng pagbibigay ng teknikal na suporta.
Sa ilang mga pagkakataon, ang pagkakalantad ng data ay hindi isang malaking problema. Gayunpaman, kapag nakikipagtulungan ka sa personal na pagkakakilanlan ng impormasyon ng mamimili o data ng pagbabayad, madali nitong makita kung paano maaaring mag-prompt ang pag-access sa ikatlong partido.
Maaaring imposibleng ganap na pigilan ang lahat ng access sa isang remote system o database. Gayunpaman, ang pakikipagtulungan sa mga tagapagkaloob na naglabas ng mga tala ng pag-audit at mga log ng system-access ay nagpapanatili sa iyo kung alam mo kung ang iyong data ay pinananatili nang ligtas. Ang ganitong kaalaman napupunta sa isang mahabang paraan patungo sa pagtulong sa mga nililimitahan ang mga negatibong epekto ng anumang mga paglabag na nangyari.
Huwag Ipalagay ang Seguridad ay isang One-Time na Kapakanan
Pinapalitan ng karamihan ng mga intelligent na tao ang kanilang mga personal na password sa isang regular na batayan. Hindi ba dapat ka maging masigasig tungkol sa seguridad ng cloud-based na IT?
Anuman ang kadalasan kung dictates ang pagsunod sa iyong diskarte sa pagsunod ng provider, nagsasagawa sila ng mga awdit sa sarili, kailangan mong tukuyin o ipatupad ang iyong sariling hanay ng mga pamantayan para sa mga karaniwang pagtasa. Kung ikaw ay nakagapos din sa pamamagitan ng mga kinakailangan sa pagsunod, kailangan mong ipatupad ang isang mahigpit na pamumuhay na nagsisiguro na maaari mong matugunan ang iyong mga obligasyon kahit na ang iyong cloud provider ay hindi nagagawa ito nang tuluyan.
Paglikha ng Pagpapatupad ng Cloud Security na Nagtatrabaho
Ang epektibong seguridad ng ulap ay hindi ilang mystical city na namamalagi magpakailanman sa abot-tanaw. Bilang isang mahusay na naitaguyod na proseso, ito ay mahusay na maabot ng karamihan sa mga gumagamit ng IT service at provider kahit na kung ano ang mga pamantayan nila sumusunod.
Sa pamamagitan ng pag-angkop sa mga gawi na nakabalangkas sa artikulong ito sa iyong mga layunin, posible na makamit at mapanatili ang mga pamantayan ng seguridad na nagpapanatili ng iyong data nang walang labis na pagtaas ng pagpapatakbo sa itaas.
Larawan: SpinSys
1 Puna ▼