Vidéo: Les enjeux de la virtualisation 2024
Assurer la sécurité de chaque périphérique d'accès utilisateur dans une entreprise peut s'avérer difficile. Voici quelques approches de sécurité pour protéger vos périphériques d'accès lors de l'utilisation des services de cloud computing:
-
Contrôle d'accès sécurisé: Cette approche peut impliquer une simple protection par mot de passe ou une authentification plus sophistiquée (basée sur jeton ou biométrique). Le contrôle d'accès sécurisé réduit les failles de sécurité.
-
Gestion des identités: La gestion des identités définit l'utilisateur dans un contexte global pour l'ensemble du réseau d'entreprise. Il permet de lier directement les utilisateurs aux applications ou même aux applications. Cette approche offre une sécurité à l'échelle du réseau, associant des autorisations à des rôles ou à des utilisateurs individuels.
-
Gestion intégrée des menaces: Normalement, vous devez contrer diverses menaces de sécurité grâce à plusieurs produits de sécurité, tant sur le client que dans le centre de données:
-
Les réseaux privés virtuels sécurisent les lignes de communication à distance pour l'utilisation de postes de travail virtualisés à domicile ou à distance.
-
Les systèmes de détection d'intrus surveillent le trafic réseau pour identifier les intrus.
-
Les produits listés en blanc limitent les programmes autorisés à s'exécuter.
-
-
Politique de sécurité automatisée: En fin de compte, avec les bons processus et la bonne technologie, vous pouvez gérer certains aspects de la sécurité informatique dans une certaine mesure via la politique. Certains produits gèrent l'activité de journalisation afin que toutes les activités des utilisateurs du réseau soient enregistrées, par exemple. En outre, vous pouvez définir des stratégies au sein du logiciel de gestion des identités pour désigner qui a le droit d'autoriser l'accès à des services ou applications particuliers.