Hogyan lehet biztonságosan átmenni a nyilvános felhőbe: 10 lépés

Csúszdalap, hangmagasság vagy prezentáció építése? Itt vannak a nagy elvihetők:
- A szervezeteknek csak 40% -a tölti több mint 10% -át nyilvános felhőplatformokon. - McKinsey, 2018
- A szervezetek 80% -a azt tervezi, hogy a következő három évben munkaterhelésük több mint 10% -át nyilvános felhőplatformokra költöztetik, vagy megkétszerezik a felhő penetrációjának megkétszerezését. - McKinsey, 2018
A felhők elfogadása egyre növekszik, ám a legtöbb szervezetben még gyerekcipőben áll, állítják a McKinsey keddi jelentése. A szervezeteknek csak 40% -a tölti be több mint 10% -át nyilvános felhőplatformokon, míg 80% -uk azt tervezi, hogy a következő három évben munkaterhelésük több mint 10% -át költöztetik ezekre a platformokra, vagy tervezik megkétszerezni a felhő penetrációját. talált jelentés.
McKinsey mintegy 100 vállalkozást vizsgált meg annak meghatározására, hogy a szervezetek miként alkalmazzák a felhőt, és hogy milyen biztonsági kihívásokkal néznek szembe a folyamat.
Must-read Cloud
- Cloud computing 2020-ban: Jóslatok a biztonságról, AI, Kubernetes, stb
- Az évtized legfontosabb felhő előrehaladása
- Legjobb asztali szolgáltatás (DaaS) szolgáltatók: Amazon, Citrix, Microsoft, VMware és még sok más
- Cloud computing házirend (TechRepublic Premium)
A biztonság sok vállalkozás számára régóta a felhőkioldódás legfőbb akadálya. A CISO-k azonban most azt mondják, hogy a felhőszolgáltatók (CSP-k) biztonsági erőforrásai sokkal biztonságosabbak, mint a sajátjuk - találták a jelentés. Ma azt kérdezik, hogyan lehetne biztonságosabb módon alkalmazni a felhőalapú szolgáltatásokat, mivel sok meglévő biztonsági gyakorlata és architektúrája kevésbé lehet hatékony a felhőben.
McKinsey szerint 10 lépés áll a vállalkozásod kezébe a kiberbiztonság megerősítésével a felhőben.
1. Döntse el, hogy melyik munkaterhelést kívánja átvinni a nyilvános felhőbe.
Az áttelepítésre kiválasztott munkaterhelések meghatározzák, hogy milyen biztonsági követelményekre van szükség. Például sok vállalat úgy dönt, hogy kezdetben áthelyezi az ügyfelekkel szembeni alkalmazásokat vagy elemzői terheléseket a felhőbe, és az alapvető tranzakciós rendszereket helyben tartja.
2. Határozzon meg legalább egy olyan CSP-t, amely képes megfelelni a munkaterhelések biztonsági követelményeinek.
A vállalatok több felhő-szolgáltatót választhatnak a különböző munkaterhelésekhez, de ezeknek a választásoknak összhangban kell lenniük a vállalat általános felhőstratégiájának céljaival.
3. Minden munkaterheléshez rendeljen hozzá egy biztonsági archetipot a könnyebb migráció, biztonsági testtartás, költségmegfontolások és belső szakértelem alapján.
A vállalatok például dönthetnek úgy, hogy újraépítik az alkalmazásokat, és az alapértelmezett CSP-vezérlőket használják az ügyfelekkel szembeni munkaterhelésekhez, és átépíthetik és elmozdíthatják a belső mag tranzakciós alkalmazásokat anélkül, hogy újraépítik őket, miközben átalakítják az adatokhoz való hozzáférést.
4. Minden munkaterhelésnél határozza meg az egyes vezérlőelemekre érvényes biztonsági szintet.
A vállalatoknak meg kell határozniuk, hogy az identitás- és hozzáféréskezeléshez (IAM) egy-, több- vagy több-hitelesítésre van szükség.
5. Döntse el, hogy mely megoldásokat használja az egyes munkaterhelés-vezérlőkhöz.
A vállalatok meghatározzák az egyes CSP képességeit az egyes munkaterhelésekre, és eldönthetik, hogy a meglévő helyszíni biztonsági megoldásokat, a CSP által biztosított megoldásokat vagy harmadik féltől származó megoldásokat használják-e.
6. Végezze el a szükséges ellenőrzéseket, és integrálja azokat más meglévő megoldásokba.
A társaságnak teljes ismeretet kell szereznie az egyes SPS-k biztonsági képességeiről és a biztonsági végrehajtási folyamatokról. Ez azt is jelenti, hogy a CSP-knek átláthatónak kell lenniük biztonsági gyakorlatukban.
7. Készítsen egy képet arról, hogy az egyes vezérlők szabványosíthatók és automatizálhatók-e.
A vállalatoknak elemezniük kell az ellenőrzések teljes készletét, és döntéseket kell hozniuk arról, hogy az ellenőrzéseket mely szervezetekben egységesíteni kell, és melyeket a végrehajtás automatizálása érdekében.
8. Priorizálja az első végrehajtási vezérlőkészletet.
A szervezetek dönthetnek úgy, hogy fontossági sorrendet határoznak meg annak alapján, hogy mely alkalmazások kerülnek át a társaságra, és melyik biztonsági modellt választja alkalmazni.
9. Végezzék el az ellenőrzési és irányítási modellt.
A szabványosítható, de nem automatizált ellenőrzésekhez a vállalatok ellenőrző listákat dolgozhatnak ki, és fejlesztőket képezhetnek a követésükről. A szabványosítható és automatizált ellenőrzésekhez a vállalatok automatizált rutinokat hozhatnak létre a vezérlők végrehajtásához és a szabványosítás végrehajtásához, biztonságos DevOps megközelítést használva.
10. Használja ki a végrehajtás első hullámában szerzett tapasztalatokat a következő, végrehajtandó vezérlőcsoport kiválasztásához.
Ennek a tapasztalatnak a tanulása javíthatja a jövőbeni ellenőrzőkészletek végrehajtási folyamatát.
"Tapasztalataink és kutatásaink azt sugallják, hogy a nyilvános felhő kiberbiztonsága megfelelő megközelítéssel érhető el" - nyilatkozta a jelentés. "Fejlesztve a felhő-központú kiberbiztonsági modelleket, erős ellenőrzéseket tervezve nyolc biztonsági területen, tisztázva a felelősséget a CSP-kkel és a biztonságos DevOps használatával a vállalatok nagyobb biztonsággal tudják áthelyezni a munkaterhelést a nyilvános felhőbe, hogy a legkritikusabb információs eszközeik védelme legyen."
Felhő és minden, mint szolgáltatási hírlevél
Ez a forrás az AWS, a Microsoft Azure, a Google Cloud Platform, az XaaS, a felhőbiztonság és még sok más legfrissebb verziójáról. Hétfőn
Regisztrálj még ma