Assurer la sécurité lors de la gestion des postes de travail dans le cloud computing
Assurer la sécurité de chaque dispositif d'accès de l'utilisateur dans une entreprise peut être difficile. Voici quelques approches de sécurité pour protéger vos appareils d'accès lors de l'utilisation des services de cloud computing:
Contrôle d'accès sécurisé: Cette approche peut impliquer la protection par mot de passe simple, ou il peut impliquer plus sophistiqué (basée sur les jetons ou biométrique) authentification. Contrôle d'accès sécurisé réduit les brèches de sécurité.
Gestion de l'identité: Gestion de l'identité définit l'utilisateur dans un contexte global pour l'ensemble du réseau de l'entreprise. Il permet de relier directement les utilisateurs vers des applications ou des fonctions même de l'application. Cette approche offre une sécurité au niveau du réseau, associant des autorisations avec des rôles ou à des utilisateurs individuels.
La gestion intégrée des menaces: Normalement, vous avez à lutter contre une variété de menaces à la sécurité par le biais de plusieurs produits de sécurité, à la fois sur le client et dans le centre de données:
Réseaux privés virtuels sécurisés lignes de communication à distance pour l'utilisation de postes de travail virtualisés de la maison ou de bureaux distants.
Les systèmes de détection d'intrusion surveiller le trafic sur le réseau pour déceler les intrus.
Liste blanche produits limites quels programmes sont autorisés à exécuter.
Politique de sécurité automatisé: En fin de compte, avec les bons processus et la technologie, vous pouvez gérer certains aspects de la sécurité informatique dans une certaine mesure par la politique. Certains produits gérer l'activité journalisation afin que les activités de tous les utilisateurs du réseau sont enregistrés, par exemple. En outre, vous pouvez définir des politiques dans le logiciel de gestion d'identité pour désigner qui a le droit d'autoriser l'accès à des services ou des applications particulières.
A propos Auteur
Naviguer dans le cloud computing interface technique Parce que le marché des services de cloud computing est si nouveau, quelques applications ont été construits à partir de zéro pour ce nouvel environnement. Jusqu'à présent, aucune des applications d'entreprise ont été construites avec ce…
Les clouds publics par rapport aux nuages privés pour les réseaux informatiques La forme la plus commune du cloud computing pour les réseaux utilise ce qui est connu comme un cloud public - qui est, services de cloud computing qui sont disponibles à tous ceux qui dans le monde via l'Internet. Google Apps est un excellent…
Les questions de sécurité avec le cloud computing virtualisation Utiliser des machines virtuelles complique la sécurité informatique dans une grande manière pour les deux sociétés qui exploitent les fournisseurs de cloud computing et des services privés. La virtualisation change la définition de ce qu'est…
Les risques de sécurité des utilisateurs finaux internes dans un environnement de cloud hybride Vous pouvez mettre en œuvre tous les derniers contrôles de sécurité technique dans votre environnement de cloud hybride et encore face à des risques de sécurité si vos utilisateurs finaux internes ne possèdent pas une compréhension claire…
Les risques de sécurité spécifiques à l'environnement de cloud hybride Les entreprises travaillant dans des environnements cloud hybrides doivent tenir compte de nombreux types de risques de sécurité et des considérations de gouvernance. Comprendre la sécurité est une cible mouvante. L'éducation est la clé pour…
Juniper Junos de élargit os de réseau à pleine plate-forme Juniper a élargi son portefeuille de logiciels Junos au-delà du système d'exploitation, l'ajout de nouvelles capacités pour relier dans l'espace de l'application ainsi que le logiciel client pour les appareils informatiques mobiles et…
Cisco Networking: architecture de réseau orientée services (sona) Le Réseau Service-Oriented Architecture (SONA) est l'un des modèles les centrales de conception de réseau Cisco et la gestion. L'architecture du réseau de SONA contient trois couches de base:Couche d'infrastructure de réseau: Contient…
Zones de gestion de sécurité réseau Cisco Selon Cisco, trois principaux domaines de la gestion de réseau jouent un rôle dans votre appareil et la sécurité des données. Voici les domaines des dispositifs qui ont besoin de protection grâce à votre sécurité mesures- ci se rapportent…
Appareils mobiles Enterprise paramètres de configuration de réseau La plupart des solutions gestion des appareils mobiles (MDM) vous permet de contrôler les connexions réseau et la façon dont chaque appareil mobile de l'entreprise se connecte à l'environnement de l'entreprise. Voici plusieurs façons que les…
La sécurité d'entreprise mobile de l'appareil: l'accès au réseau Wi-Fi et politiques Les appareils mobiles, y compris les dispositifs d'entreprise émise, ont sophistiqués capacités Wi-Fi, leur permettant de se connecter aux réseaux publics et privés pour l'accès Internet. Les utilisateurs de périphériques peuvent se…
Défis mobiles de sécurité de l'appareil pour le cloud computing Avec un nombre croissant d'applications d'appareils mobiles en cours d'élaboration ou utilisée dans le lieu de travail d'entreprise, l'économie de l'informatique en nuage commencent à résonner avec les entreprises. Il est devenu rentable pour…
Vue d'ensemble de la sécurité de l'appareil mobile à travers les protections basées sur le cloud Utilisation de la sécurité des terminaux basés sur le cloud est une méthode de protection des appareils mobiles d'entreprise contre les virus, les logiciels malveillants, le spam et les autres menaces. La protection réelle de la menace qui se…
Vue d'ensemble de la sécurité de l'appareil mobile de l'intégration politique de vpn Si vous permettez à votre utilisateurs de périphériques mobiles d'accès VPN au réseau d'entreprise, vous avez probablement déjà une politique de sécurité en place qui décrit ce que les types d'utilisateurs sont autorisés à accéder, y…
Vue d'ensemble de l'accès aux données de l'utilisateur via des appareils mobiles Une fois que les utilisateurs authentifient avec succès à partir d'appareils mobiles sécurisées, leur permettre d'accéder uniquement aux données de l'entreprise ou des applications que vous voulez. Vous voudrez peut-être pas tous les…