Jeśli przeprowadzasz migrację do chmury, musisz dokładnie przeanalizować protokoły bezpieczeństwa wybranego przez siebie usługodawcy. Bez względu na to, ile twojej cyfrowej obecności znajduje się w chmurze, musisz zapewnić, że twój dostawca usług ma najlepsze środki bezpieczeństwa w celu ochrony swojej infrastruktury przed obecnym stanem zagrożenia cybernetycznego.
Według National Institute of Standards and Technology (NIST), przetwarzanie w chmurze jest "modelem umożliwiającym wszechobecny, wygodny dostęp do sieci na żądanie do wspólnej puli konfigurowalnych zasobów obliczeniowych (np. Sieci, serwery, pamięć masowa, aplikacje, i usługi), które można szybko udostępnić i udostępnić przy minimalnym wysiłku zarządzania lub interakcji dostawcy usług. "
$config[code] not foundChociaż ta wszechobecna łączność z zasobami sprawia, że cloud computing jest tak wygodne, to także sprawia, że takie systemy są potencjalnie podatne na ataki. Dlatego dostawca usług w chmurze musi potraktować kwestię bezpieczeństwa jako jeden z najważniejszych elementów swojej ogólnej działalności.
Pytania dotyczące bezpieczeństwa cybernetycznego, aby zapytać swojego dostawcę usług w chmurze
Zakładając, że dostawca usług sprawdził wszystkie pozostałe pola dla potrzeb przetwarzania w chmurze, oto kilka ważnych pytań bezpieczeństwa, które powinieneś poprosić o zakończenie procesu weryfikacji.
Jakie typy centrów danych używasz - i ile?
Typ centrum danych (Poziom 1, 2, 3, 4) określa umowę SLA (Service Level Agreement), którą może zapewnić. Centra danych w warstwie 4 są najbezpieczniejsze, wymagające sprzętu odpornego na uszkodzenia, w tym serwerów, pamięci masowej, łączy zwrotnych, ogrzewania, chillerów i innych. Gwarancja dostępności dla poziomu 4 wynosi 99,995% uptime, a następnie 99,982% uptime dla poziomu 3, 99,749% uptime dla poziomu 2 i 99,671 uptime dla poziomu 1.
Oprócz typów dowiedz się, ile centrów danych używa firma. Im więcej zwolnień ma, tym większe są szanse na zapewnienie bezpieczeństwa danych i szybkiego powrotu do zdrowia.
Jakie certyfikaty obecnie posiadasz w swoich centrach danych?
Twoja firma może być zobowiązana do przestrzegania Ustawy o Przenoszalności Ubezpieczeń Zdrowotnych i Odpowiedzialności (HIPAA), Ustawie Sarbanes-Oxley (SOX), Standardach Bezpieczeństwa danych Kart Płatniczych (PCI DSS) lub innych przepisach. Upewnij się, że wybrany usługodawca posiada certyfikaty zgodności w obszarach kluczowych dla Twojej firmy. Poproś o certyfikaty i audyty zgodności.
Jak niezawodna jest twoja infrastruktura sieciowa?
Oprócz bezpieczeństwa, musisz zapytać o niezawodność łączności między Tobą a siecią dostawcy. Jaka jest jego dostępność, przepustowość ruchu (np. Przepustowość), opóźnienie i utrata pakietów? Znajomość odpowiedzi na te pytania pozwoli Ci dowiedzieć się, jak szybko możesz uzyskać dostęp do potrzebnych zasobów, kiedy ich potrzebujesz.
Jaki jest plan odzyskiwania po awarii?
Twój usługodawca musi posiadać plan przywracania po awarii, zaprojektowany tak, aby zminimalizować czas przestoju jego działalności. Pamiętaj, aby zapytać, jaki jest plan. Dzięki temu dowiesz się, gdzie firma przechowuje Twoje dane w przypadku naruszenia lub poważnej katastrofy.
Czy posiadasz formalne zasady bezpieczeństwa dotyczące informacji pisanych?
Jeśli usługodawca sformalizował zasady bezpieczeństwa, powinien być w stanie przedstawić pisemną wersję tych zasad dla swojej kontroli. Dobrze napisana polityka oparta na jakościowych umowach SLA jest dobrym wskaźnikiem dojrzałości programu bezpieczeństwa.
Co się dzieje, gdy firma składa się lub łączy się z inną firmą?
Poproś o pisemny plan dotyczący wypłacalności firmy, bez względu na to, czy wygasa ona z działalności, czy jest częścią fuzji i przejęć. Obejmuje to tabele czasowe do przesyłania wszystkich danych. W przypadku przesyłania danych powinieneś także zapytać o zasady dotyczące zmiany na innego dostawcę.
Jak twoje fizyczne bezpieczeństwo?
Centrum danych jest tak samo dobre, jak fizyczne bezpieczeństwo. Jeśli ktokolwiek może łatwo uzyskać dostęp do centrum, oznacza to, że serwery mogą zostać naruszone. Zapytaj o rodzaj fizycznego bezpieczeństwa na miejscu w centrach danych, z których korzysta Twój dostawca usług. To zabezpieczenie powinno obowiązywać przez 365 dni w roku.
W jaki sposób pozbywasz się urządzeń sprzętowych i niesprawnych urządzeń do przechowywania danych?
To jest pytanie, które można przeoczyć, ale pamiętaj, że odpowiadasz za dane, które otrzymałeś od swoich klientów. Proces usuwania musi być dokładny i absolutny. Oznacza to, że nie ma szans, aby ktokolwiek wykorzystał odrzucone produkty do pobrania danych w nich zawartych.
Niektóre inne pytania, które możesz tutaj zadać, mogą obejmować:
- Jakie są twoje zasady szyfrowania?
- Jak odizolowane są moje dane?
- W jaki sposób są monitorowane i dokumentowane działania związane z kontem?
- Czy mogę odwiedzić centrum danych?
- Czy zewnętrzni kontrahenci zewnętrzni muszą przestrzegać zasad i umów z klientami?
Nie są to jedyne pytania, które możesz zadać, więc bądź tak dokładny, jak to konieczne, aby zapewnić bezpieczeństwo danych.
To jest Twoja Reputacja na Linii
W zależności od tego, ile operacji zmigrowano do chmury, dostawca usług w chmurze będzie posiadał kluczowe zasoby operacyjne Twojej organizacji. Jeśli z jakiegoś powodu sprzedawca nie dostarczy usługi zgodnie z obietnicą, twoja reputacja jest na linii.Więc nie wahaj się zadać żadnego pytania, które może zagrozić temu, nad czym tak ciężko pracowałeś.
Aby uzyskać więcej informacji na temat tego, w jaki sposób usługi w chmurze mogą pomóc Twojej firmie, skontaktuj się z Meylah już dziś.
Zdjęcie za pośrednictwem Shutterstock
Więcej w: Sponsorowane 1