Cyber ​​Security kérdések a Cloud Service Provider-től

Tartalomjegyzék:

Anonim

Ha a felhőre költözik, alaposan meg kell vizsgálnia a választott szolgáltató biztonsági protokolljait. Függetlenül attól, hogy a digitális jelenléte mennyi a felhőben, biztosítani kell, hogy a szolgáltató a legjobb biztonsági intézkedéseket alkalmazza, hogy megvédje infrastruktúráját a jelenlegi számítógépes fenyegetettől.

A Nemzeti Szabványügyi és Technológiai Intézet (NIST) szerint a felhőalapú számítástechnika: „A modell, amely lehetővé teszi a konfigurálható számítástechnikai erőforrások (pl. Hálózatok, szerverek, tároló, alkalmazások, közös hálózatok) közös internet-hozzáférésének a lehetőségét. és szolgáltatások), amelyek minimális irányítási erőfeszítéssel vagy szolgáltatói interakcióval gyorsan kiszabadíthatók és kiadhatók. ”

$config[code] not found

Míg az erőforrásokkal való mindenütt jelenlévő kapcsolat az, ami a felhőalapú számítástechnikát olyan kényelmesvé teszi, ez az is, ami az ilyen rendszereket potenciálisan veszélyezteti a támadásokra. Ezért a felhőszolgáltatónak a biztonság kérdését a működésének egyik legfontosabb elemévé kell tennie.

Cyber ​​Security kérdések a Cloud Service Provider-től

Feltéve, hogy a szolgáltató a cloud computing igényeinek összes többi dobozát ellenőrzi, itt néhány fontos biztonsági kérdéssel kell megkérdeznie, hogy befejezze ellenőrzési folyamatát.

Milyen típusú adatközpontok használhatók - és hány?

Az adatközpont típusa (Tier 1, 2, 3, 4) meghatározza a szolgáltatási szintű megállapodást (SLA), amelyet nyújt. A Tier 4 adatközpontok a legbiztonságosabbak, ezért hibatűrő berendezéseket igényelnek, beleértve a szervereket, a tárolókat, a linkeket, a fűtést, a hűtőberendezéseket és így tovább. A Tier 4 rendelkezésre állási garanciája 99,995 százalékos rendelkezésre állási idő, 99,982 százalékos rendelkezésre állási idő a 3. szintre, 99.749 százalékos rendelkezésre állási idő a 2. szintre, és 99,671 százalék az uptime az 1. szintre.

A típusok mellett megtudhatja, hogy hány adatközpontot használ a vállalat. Minél több elbocsátás van, annál nagyobb esélye van az adatok biztonságának biztosítására és a gyors helyreállásra.

Milyen tanúsítványokat tart fenn jelenleg az adatközpontjaihoz?

Lehet, hogy vállalkozásának be kell tartania az egészségbiztosítási hordozhatósági és elszámoltathatósági törvényt (HIPAA,), a Sarbanes-Oxley törvényt (SOX), a fizetési kártyák iparágának adatbiztonsági szabványait (PCI DSS) vagy más szabályokat. Győződjön meg róla, hogy az Ön által választott szolgáltató rendelkezik megfelelőségi tanúsítvánnyal a vállalkozás szempontjából kritikus területeken. Kérdezd meg a megfelelőségi tanúsítványokat és ellenőrzéseket.

Mennyire megbízható a hálózati infrastruktúra?

A biztonság mellett meg kell kérdeznie az Ön és az eladó hálózat közötti kapcsolat megbízhatóságát. Mi a rendelkezésre állása, forgalmi teljesítménye (pl. Sávszélesség), késleltetés és csomagvesztés? Az ezekre a kérdésekre adott válaszok ismeretében tudni fogja, hogy milyen gyorsan elérheti a szükséges erőforrásokat, amikor szüksége van rá.

Mi az Ön katasztrófaelhárítási terve?

A szolgáltatónak katasztrófa utáni helyreállítási tervet kell kidolgoznia, amelynek célja, hogy minimálisra csökkentsék a működési idejét. Győződjön meg róla, hogy megkérdezi, hogy mi a terv. Ez azt is jelzi, hogy a vállalat megsérti vagy súlyos katasztrófa esetén tárolja adatait.

Van hivatalos írott információbiztonsági politikája?

Ha egy szolgáltató formálta a biztonsági házirendeket, akkor képesnek kell lennie arra, hogy az ellenőrzésekhez írásban kiírja az irányelvek írott változatát. A minőségi SLA-k által támasztott jól megírt politika a biztonsági program érettségének jó mutatója.

Mi történik, ha a vállalkozás összecsukódik vagy összeolvad egy másik társasággal?

Kérjen írásos tervet a társaság fizetőképességével kapcsolatban, függetlenül attól, hogy az üzleti tevékenységből megszűnik, vagy egy egyesülés és megszerzés része. Ez magában foglalja az összes adatátvitelhez szükséges idő táblákat. Az adatátvitel témakörében meg kell kérdeznie a másik szolgáltatóra történő váltás szabályait is.

Hogyan van a fizikai biztonság?

Az adatközpont csak annyira jó, mint a fizikai biztonság. Ha bárki könnyen elérheti a központot, akkor azt jelenti, hogy a szerverek veszélybe kerülhetnek. Kérdezze meg a szolgáltató által használt adatközpontok fizikai biztonságának típusát. Ezt a biztosítékot az év 365 napján kell alkalmazni.

Hogyan ártalmatlaníthatja az elhasználódott hardvert és a hibás adattároló eszközöket?

Ez a kérdés lehet figyelmen kívül hagyni, de ne feledje, hogy Ön felelős az ügyfelei által Önnek adott adatokért. Az ártalmatlanítási folyamatnak alaposnak és abszolútnak kell lennie. Ez azt jelenti, hogy nincs esély arra, hogy bárki használja az eldobott termékeket, beolvassa az adatokat belőlük.

Néhány további kérdés, amit itt feltehet, tartalmazhat:

  • Melyek a titkosítási irányelvek?
  • Mennyire elkülönült az adatok?
  • Hogyan ellenőrzik és dokumentálják a fióktevékenységeket?
  • Meglátogathatom az adatközpontot?
  • Harmadik fél külső vállalkozóinak meg kell felelniük a házirendeknek és az ügyfélmegállapodásoknak?

Mindenesetre ezek nem az egyetlen olyan kérdés, amit megkérdezhet, ezért olyan alapos, mint az adatok biztonságának biztosítása érdekében.

Ez a te híred a vonalon

Attól függően, hogy a felhőhöz költözött műveleteinek mennyi része van, a felhő szolgáltatója rendelkezik a szervezet működési eszközeivel. Ha bármilyen oknál fogva az eladó nem nyújtja meg a szolgáltatást az ígéret szerint, akkor a hírnevét a vonalon találja.Tehát ne habozzon megkérdezni bármilyen kérdést, amely veszélyeztetheti azt, amit épp olyan nehéz dolgozni, amit épített.

Ha többet szeretne megtudni arról, hogy a felhőalapú szolgáltatások hogyan segíthetik az üzleti tevékenységét, lépjen kapcsolatba a Meylával.

Fénykép a Shutterstock-on keresztül

További információ: Szponzorált 1