Assurer la sécurité lors de la gestion des postes de travail dans le cloud computing

Assurer la sécurité de chaque dispositif d'accès de l'utilisateur dans une entreprise peut être difficile. Voici quelques approches de sécurité pour protéger vos appareils d'accès lors de l'utilisation des services de cloud computing:

  • Contrôle d'accès sécurisé: Cette approche peut impliquer la protection par mot de passe simple, ou il peut impliquer plus sophistiqué (basée sur les jetons ou biométrique) authentification. Contrôle d'accès sécurisé réduit les brèches de sécurité.

  • Gestion de l'identité: Gestion de l'identité définit l'utilisateur dans un contexte global pour l'ensemble du réseau de l'entreprise. Il permet de relier directement les utilisateurs vers des applications ou des fonctions même de l'application. Cette approche offre une sécurité au niveau du réseau, associant des autorisations avec des rôles ou à des utilisateurs individuels.




  • La gestion intégrée des menaces: Normalement, vous avez à lutter contre une variété de menaces à la sécurité par le biais de plusieurs produits de sécurité, à la fois sur le client et dans le centre de données:

  • Réseaux privés virtuels sécurisés lignes de communication à distance pour l'utilisation de postes de travail virtualisés de la maison ou de bureaux distants.

  • Les systèmes de détection d'intrusion surveiller le trafic sur le réseau pour déceler les intrus.

  • Liste blanche produits limites quels programmes sont autorisés à exécuter.

  • Politique de sécurité automatisé: En fin de compte, avec les bons processus et la technologie, vous pouvez gérer certains aspects de la sécurité informatique dans une certaine mesure par la politique. Certains produits gérer l'activité journalisation afin que les activités de tous les utilisateurs du réseau sont enregistrés, par exemple. En outre, vous pouvez définir des politiques dans le logiciel de gestion d'identité pour désigner qui a le droit d'autoriser l'accès à des services ou des applications particulières.


  • » » » » Assurer la sécurité lors de la gestion des postes de travail dans le cloud computing