Accueil Finances personnelles Comment créer un plan de sécurité informatique en nuage - les mannequins

Comment créer un plan de sécurité informatique en nuage - les mannequins

Vidéo: APPRENDRE A SÉCURISER SES DONNÉES PROFESSIONNELLES 2025

Vidéo: APPRENDRE A SÉCURISER SES DONNÉES PROFESSIONNELLES 2025
Anonim

La création d'un plan de sécurité informatique en nuage devrait être la première considération lors du passage à un système de cloud computing. Que vous souhaitiez créer un cloud privé ou tirer parti d'un cloud public, vous devez disposer d'une stratégie de sécurité.

Les failles de sécurité peuvent être la cause directe des interruptions de service et peuvent contribuer à réduire les niveaux de service. En outre, le vol de données résultant d'une violation de la sécurité pourrait entraîner une violation réelle ou perçue de la confiance des clients dans votre organisation.

Ne vous attendez pas à pouvoir exécuter la stratégie de sécurité actuelle de votre organisation informatique. Le cloud computing présente des risques de sécurité uniques. Par conséquent, votre stratégie doit prendre en compte ce modèle informatique différent.

Les risques de sécurité, les menaces et les violations peuvent prendre de nombreuses formes et, de tant d'endroits, de nombreuses entreprises adoptent une approche globale de la gestion de la sécurité dans l'ensemble des services informatiques et de l'entreprise. Gardez à l'esprit les pointeurs suivants lors de la création de votre propre plan de sécurité de cloud computing.

  • Dans la plupart des cas, approchez la sécurité du cloud du point de vue de la gestion des risques. Assurez-vous d'impliquer les spécialistes de la gestion des risques de votre organisation dans la planification.

  • Le coût de la sécurité pourrait être un problème. Soyez conscient de ce que les organisations similaires dépensent pour la sécurité informatique et soyez prêt à dépenser un montant similaire. Il permet également de suivre le temps perdu en raison de n'importe quel type d'attaque, en tant que mesure du coût que vous pourrez peut-être réduire.

  • La gestion des identités est la clé. Donner la priorité à l'amélioration de la gestion des identités si votre capacité actuelle est faible.

  • Essayez de sensibiliser le public aux risques de sécurité en éduquant et en avertissant les membres du personnel des dangers spécifiques. Il est facile de devenir complaisant, surtout si vous utilisez un fournisseur de services cloud. Cependant, la plupart des violations de sécurité sont créées à l'intérieur du réseau.

  • Utilisez des consultants externes en sécurité informatique pour vérifier régulièrement la politique et le réseau de sécurité de votre entreprise, ainsi que ceux de vos fournisseurs de services cloud.

  • Déterminez des stratégies de sécurité informatique spécifiques pour la gestion des modifications et la gestion des correctifs, et assurez-vous que les stratégies sont bien comprises par votre personnel et votre fournisseur de services cloud.

  • Restez au courant des nouvelles sur les violations de la sécurité informatique dans d'autres entreprises et les causes de ces violations.

  • Examiner les systèmes de sauvegarde et de reprise après sinistre à la lumière de la sécurité informatique. En dehors de toute autre chose, les violations de sécurité informatique peuvent exiger une récupération complète de l'application.

En raison de la complexité de la sécurisation des environnements cloud, de nombreuses organisations utilisent des environnements de cloud hybride incluant des clouds publics et privés.

Les fournisseurs de services cloud ont chacun leur propre façon de gérer la sécurité. Parfois, le plan de sécurité du fournisseur de services cloud est en conflit avec les règles de votre entreprise. Avant de mettre en œuvre votre plan de sécurité, vous devez veiller à ce qu'il complète le plan de votre fournisseur et ne crée pas plus de problèmes.

Comment créer un plan de sécurité informatique en nuage - les mannequins

Le choix des éditeurs

Principes de base du protocole de routage IP Multicast - dummies

Principes de base du protocole de routage IP Multicast - dummies

IP Le routage multicast est le routage du trafic multicast. La nature des données IP Multicast est telle qu'elle a ses propres problèmes de routage de réseau Cisco. Il existe quatre protocoles de multidiffusion principaux pris en charge par le Cisco IOS actuel. L'illustration vous montre approximativement où les protocoles sont utilisés; Ce qui suit est ...

Comment le protocole STP (Spanning Tree Protocol) gère les modifications du réseau - dummies

Comment le protocole STP (Spanning Tree Protocol) gère les modifications du réseau - dummies

Nouveau concentrateur ou passer à un réseau mappé STP (Spanning Tree Protocol)? Pour cet exemple, un concentrateur était connecté à un port sur les deux commutateurs 11: 99 et 77: 22. Un concentrateur était utilisé car il ne disposait pas d'une intelligence réseau. L'effet net est en fait le même que ...

Types de réseau local (LAN) - nuls

Types de réseau local (LAN) - nuls

Un WAN est un type de réseau local (LAN) . Un réseau local est un réseau privé généralement constitué d'une connexion réseau fiable, rapide et bien connectée. Les alternatives sur le framework LAN incluent CAN, MAN et WAN. Ces trois options de réseau sont illustrées ci-dessous: CAN Si vous utilisez le réseau LAN ...

Le choix des éditeurs

Bebo est l'application de médias sociaux pour vous? - les nuls

Bebo est l'application de médias sociaux pour vous? - les nuls

Comment savez-vous quel est le bon média social pour vous? La culture moderne devient de plus en plus dépendante des médias sociaux tels que Bebo, Facebook, Twitter et What'sApp, ainsi que de nombreux autres. Le questionnaire suivant vous aidera à déterminer si vous avez ou non ce qu'il faut pour être social sur le nouveau ...

Comment utiliser Bebo - dummies

Comment utiliser Bebo - dummies

Bebo, la nouvelle application des médias sociaux, est aussi facile à utiliser que C'est amusant à regarder. Vous pouvez obtenir cette nouvelle application sur Google Play Store et Apple App Store. Lancez Bebo et suivez les instructions à l'écran pour terminer le processus de création de compte. Après avoir téléchargé avec succès, ...

Le choix des éditeurs

Ce que vous pouvez trouver dans une barre latérale de blog - des mannequins

Ce que vous pouvez trouver dans une barre latérale de blog - des mannequins

La plupart des blogs contiennent du matériel de barre latérale. La plupart des blogs sont disposés en deux ou trois colonnes, et le contenu de la barre latérale apparaît généralement dans les deuxième et / ou troisième colonnes. Certains blogs n'ont pas de barres latérales, et sur d'autres blogs, vous pouvez découvrir des éléments supplémentaires au-delà de ce que vous voyez ici. Archives basées sur la date: Presque tous les blogs sont ...

Lorsqu'un réseau publicitaire est approprié pour votre blog maman - les mannequins

Lorsqu'un réseau publicitaire est approprié pour votre blog maman - les mannequins

Ne sont que quelques-unes modèles conflit en cours d'exécution des publicités avec vos meilleurs intérêts. C'est quand vous bloguez pour vendre vos propres produits ou pour promouvoir vos services professionnels. Même dans ce cas, il est toujours possible de diffuser des annonces sur ces blogs, surtout si les annonces font la promotion de produits et de services complémentaires et non concurrents. Mais si vous êtes ...

Quand maman blogue pour Swag is Okay - les mannequins

Quand maman blogue pour Swag is Okay - les mannequins

Dans certaines circonstances légitimes vous pouvez vous sentir travailler gratuitement vaut votre temps et la publicité que vous offrez à une marque. Cela peut être comparé à un stage non rémunéré. Si vous êtes stagiaire et que vous avez une excellente expérience de travail, alors c'est une entreprise précieuse. Si vous êtes stagiaire et que vous ne versez que du café et que vous livrez ...