Ao trabalhar com a nuvem, você pode implementar muitos controles em resposta às várias ameaças a um ambiente de nuvem:
- O design e a arquitetura de segurança são chaves para o sucesso ou fracasso de sua solução de nuvem. Firewalls, máquinas virtuais, criptografia de armazenamento, IDS, criptografia de camada de transporte, políticas e muitas outras ferramentas podem ser empregadas. O ponto maior para garantir que a segurança funcione no nível ótimo é através do design, especificamente endereçando a segurança no início do processo e não mais tarde.
- O gerenciamento de identidade e acesso são críticos para qualquer aplicativo seguro e tanto para aplicativos em nuvem. Uma solução abrangente que consiste em autenticação, autorização e controle de acesso que vem com ele é essencial para a proteção de recursos críticos. Além disso, os provedores de serviços em nuvem estão sendo encarregados de fornecer soluções ainda mais fortes sob a forma de autenticação multi-fator, que oferece níveis de proteção maiores e pode minimizar o risco.
- A governança é um aspecto frequentemente mencionado, mas nem sempre claramente compreendido, da tecnologia e dos sistemas que precisamos definir corretamente. No contexto da nuvem, a governança garante que as políticas, procedimentos, padrões e outros itens relacionados sejam implementados e aplicados para garantir o funcionamento e suporte adequados.
- O gerenciamento de riscos é vital, assim como todas as avaliações de risco e avaliações de vulnerabilidade que acompanham. Todas as organizações que procuram colocar suas informações, serviços ou aplicativos dentro da nuvem precisam assegurar que eles examinem e avaliem de perto o nível de risco que estão assumindo e se eles podem ou precisam fazer mais para reduzi-lo. No ambiente de hoje, a avaliação do risco em relação à PII (Personally identifiable information) ou PHI (Protected Health information) não é apenas financeiramente importante, mas também legalmente importante.
- A conformidade é outra área chave que deve ser observada e aderida porque representa suas responsabilidades legais. A conformidade é baseada na indústria, locais, tipo de dados e outros fatores. Estar fora de conformidade é um grande problema com possíveis multas, ações civis e outras ações esperando nas alas para penalizá-lo por falha.
- A disponibilidade chega à consideração da usabilidade e tempo de atividade de uma solução. A maioria das empresas basta olhar para o número de 9 no SLA fornecido pelo seu CSP. Mas muitas vezes deixam de considerar o que acontece quando ocorre qualquer uma das seguintes situações:
- Perda temporária de acesso
- Falha no equipamento / rede
- Perda permanente de dados
- Desastre natural
- Negação de serviço
- Continuidade de Negócios e Recuperação de Desastres
Sugestões de livros: