Da immer mehr Daten und Anwendungen in die Cloud gehen und das vertraute Rechenzentrum für den neuen Bereich der gehosteten Online-Rechenzentren verlassen, ist es an der Zeit, über Sicherheitsprobleme nachzudenken.
Können gehostete mandantenfähige Dienste jemals so sicher sein wie Ihr eigener Server?
Dies ist kein neues Problem. Weit davon entfernt. Es ist tatsächlich eines, auf das die Branche immer wieder zurückkommt. Zuerst wurden Daten von Time-Sharing-Systemen in einem Datenverarbeitungsbüro verarbeitet, dann wurden sie ausgelagert und zuletzt off-shoring. Datenlecks und Verstöße in den Nachrichten lenken die Aufmerksamkeit des Gesetzgebers, und es werden Vorschriften erlassen, um zu versuchen, Dinge zu verwalten, aber Vorschriften reichen nie aus. Es ist das, was Sie tun, das Ihre Daten schützt.
Es gibt drei grundlegende Modelle für Cloud-Dienste, und wie Sie mit Sicherheit umgehen, hängt von den von Ihnen ausgewählten Cloud-Diensten ab:
Infrastructure as a Service (IaaS): Ein Dienst wie der von Amazon Web Service, bei dem eine Infrastruktur bereitgestellt wird, sodass Sie Ihre eigenen virtuellen Server bereitstellen können.
Platform as a Service (PaaS): Ein Dienst wie der von Microsoft Azure, bei dem Sie Ihre Anwendungen unter Verwendung der Speicherinfrastruktur auf dem Betriebssystem des Dienstes ausführen.
Software as a Service (SaaS): Ein Service wie der von Salesforce.com, bei dem Sie Ihre Daten in den Servicedatenbanken speichern und die Informationen mithilfe seiner Software verarbeiten.
Wenn Sie einen IaaS-Anbieter verwenden, müssen Sie Ihre virtuellen Maschinen wie jeden Cluster virtueller Maschinen in einem Rechenzentrum behandeln. Der Dienstanbieter stellt die Netzwerkinfrastruktur (und die Netzwerksicherheitstools) bereit, und Sie müssen Ihre virtuellen Server sichern. Sie können vertraute Tools und Techniken verwenden, dies bedeutet jedoch, dass Sie Sicherheit als Vollzeit-IT-Aufgabe behandeln müssen.
Ausgewählte Ressourcen
Werden Sie ein digitaler Dienstleister
So transformieren Sie Ihr Unternehmen vom Netzwerkkern zum Edge
jetzt downloaden
Optimale Geschäftsergebnisse mit der Cloud
Bewertung der besten Ansätze für die Einführung hybrider Clouds
jetzt downloaden
Virtualisierung, die Entscheidungen ermöglicht, keine Kompromisse
Nutzen Sie die Virtualisierungstechnologie, die für Ihre Hybridinfrastruktur geeignet ist
jetzt downloaden
E-Mail-Sicherheitsbedrohungsbericht 2020
Vier wichtige Trends vom Speerfischen bis zum Diebstahl von Ausweisen
jetzt downloaden