Comment faire pour créer une stratégie de sécurité du cloud computing

Même si votre organisation informatique dispose déjà d'une stratégie de sécurité bien conçu, différentes questions feront surface avec le cloud computing. Par conséquent, votre stratégie doit prendre ce modèle informatique différent en compte. En fait, vous voulez vous assurer que votre stratégie de sécurité informatique est aligné avec votre stratégie de sécurité en nuage.

Pointeurs pour la création d'une stratégie de sécurité de cloud computing comprennent:

  • Dans la plupart des cas, l'approche de la sécurité du nuage dans une perspective de gestion des risques. Si votre organisation dispose de spécialistes de gestion des risques, les impliquer dans la planification de la sécurité du nuage.

  • Surveillance de la sécurité des TI n'a pas d'indicateurs de performance clés simples, mais être conscient de ce que les organisations similaires passent sur la sécurité informatique. Il est également judicieux de garder une trace du temps perdu en raison de tout type d'attaque - une mesure utile du coût que vous pourriez être en mesure de réduire au fil du temps.




  • Vous devez gestion de l'identité pour de nombreuses raisons, et la gestion de l'identité offre de nombreux avantages. Donner la priorité à l'amélioration de la gestion d'identité si votre capacité actuelle est pauvre.

  • Essayez de créer la conscience des risques de sécurité en éduquant et en avertissant les membres du personnel sur les dangers spécifiques. Il est facile de devenir complaisants, surtout si vous utilisez un fournisseur de services de cloud computing. Cependant, les menaces viennent de l'intérieur et de l'extérieur de l'organisation.

  • Régulièrement ont consultants en sécurité informatique externe Vérifiez la politique de sécurité informatique de votre entreprise et IT réseau et les politiques et pratiques de tous les fournisseurs de services de cloud computing.

  • Déterminer les politiques de sécurité informatique spécifiques pour la gestion du changement et la gestion des correctifs, et assurez-vous que les politiques sont bien comprises par votre personnel de gestion de service et par votre fournisseur de services de cloud computing.

  • Restez au courant des nouvelles à ce sujet les failles de sécurité dans d'autres sociétés et les causes de ces violations.

  • Réexaminer les systèmes de sauvegarde et de reprise après sinistre à la lumière de la sécurité informatique. En dehors de toute autre chose, il failles de sécurité peuvent exiger la récupération de l'application complète.

Quand une brèche de sécurité sur un ordinateur spécifique, les applications fonctionnant sur cet ordinateur devront probablement être arrêté. Par conséquent, les violations de sécurité peuvent être les causes directes de la interruptions de service et peuvent contribuer à des niveaux de service inférieurs. En outre, le vol de données résultant d'une violation de sécurité pourrait entraîner une violation réelle ou perçue de la confiance des clients dans votre organisation.

La sécurité est un domaine très complexe pour les deux organisations informatiques internes ainsi que les fournisseurs de services de cloud computing. De nombreuses organisations auront environnements hybrides qui incluent publique ainsi que des clouds privés. Les systèmes internes seront connectés à des environnements cloud. Nouvelles frontières ajoutent à la complexité et le risque.


» » » » Comment faire pour créer une stratégie de sécurité du cloud computing