P:
Jakie są najlepsze praktyki szyfrowania w chmurze?
ZA:Ponieważ tak wiele firm przenosi dane do chmury w taki czy inny sposób, szyfrowanie stało się główną częścią ogólnego wysiłku zapewnienia bezpieczeństwa w chmurze. Wiele z największych pytań, jakie mają firmy, dotyczy bezpieczeństwa, ponieważ wokół cyberataków jest tak wiele ryzyka i odpowiedzialności.
Jednym z głównych elementów poprawy szyfrowania w chmurze jest rozmowa z dostawcami i dostawcami chmur. Ponieważ tak duża część rzeczywistej architektury jest po stronie dostawcy, wiele najlepszych praktyk, które firmy klienckie mogą stosować, obejmuje pogłębioną rozmowę z dostawcami i kontrolę procesów bezpieczeństwa dostawcy.
Firmy powinny bardzo dokładnie zapoznać się z umową dotyczącą poziomu usług (SLA) i poprosić dostawcę o plan architektury bezpieczeństwa, aby zobaczyć, jak działa ochrona dostawcy. Potencjalni klienci powinni omówić różne rodzaje zabezpieczeń - bezpieczeństwo na obwodzie sieci oraz segmentację lub segregację w sieci, a także zabezpieczenia punktów końcowych, jeśli ma to zastosowanie.
Jeśli chodzi o rzeczywiste strategie szyfrowania, niektóre wytyczne mogą pomóc w doskonaleniu sposobu, w jaki szyfrowanie zabezpiecza dane w chmurze. Istnieje zasada decentralizacji mechanizmu szyfrowania oraz koncepcja wielu procesów szyfrowania, a także zasada dobrego uwierzytelnienia użytkownika i wykorzystania dzienników kontroli do śledzenia zdarzeń sieciowych.
Inny rodzaj najlepszej praktyki szyfrowania obejmuje zarządzanie wieloma kluczami szyfrowania. Różni się to w zależności od architektury - na przykład zarządzanie kluczami jest inne w przypadku konfiguracji chmury publicznej, prywatnej i hybrydowej. Klienci powinni zrozumieć, kiedy klucze szyfrujące są przechowywane przez dostawcę i kiedy są one przechowywane przez klienta, oraz w jaki sposób służy to konkretnemu rodzajowi strategii bezpieczeństwa.
Łącząc się z dostawcami na bardzo szczegółowym poziomie i omawiając rzeczywiste zalety architektury bezpieczeństwa cybernetycznego, firmy mogą być lepiej obsługiwane przez procesy, które będą pobierać swoje dane wewnętrzne i hostować je w usługach chmurowych dostawcy. Niektórzy eksperci zalecają, aby wskazywać osoby, które zrezygnują z kanałów komunikacji, aby odpowiednio wspierać partnerstwa w chmurze i upewnić się, że bezpieczeństwo jest wystarczającą częścią procesu wdrażania chmury.