Hoe een veilige overgang naar de publieke cloud te maken: 10 stappen

Bedrijfsleiders moeten hun beveiligingshouding wijzigen om veilig in de cloud te blijven Volgens Michael Liebow, hoofd van de Accenture Cloud, moeten bedrijfsleiders hun denkrichting verschuiven van het denken aan het datacenter en naar buiten gaan om cloudbeveiliging het beste te omarmen.
Een dia, pitch of presentatie bouwen? Hier zijn de grote afhaalrestaurants:
  • Slechts 40% van de organisaties heeft meer dan 10% van hun werklast op openbare cloudplatforms. - McKinsey, 2018
  • 80% van de organisaties is van plan om de komende drie jaar meer dan 10% van hun werklast te verplaatsen naar openbare cloudplatforms of is van plan hun cloudpenetratie te verdubbelen. - McKinsey, 2018

Cloudacceptatie neemt toe, maar blijft in de kinderschoenen staan ​​in de meeste organisaties, volgens een dinsdagrapport van McKinsey. Slechts 40% van de organisaties heeft meer dan 10% van hun workloads in openbare cloudplatforms, terwijl 80% van plan is om meer dan 10% van hun workloads naar deze platforms te verplaatsen in de komende drie jaar, of zijn van plan hun cloudpenetratie te verdubbelen, de rapport gevonden.

McKinsey ondervroeg ongeveer 100 ondernemingen om te bepalen hoe organisaties de cloud overnemen en welke beveiligingsuitdagingen ze tegenkomen.

Must-read cloud

  • Cloud computing in 2020: voorspellingen over beveiliging, AI, Kubernetes, meer
  • De belangrijkste cloud-vooruitgang van het decennium
  • Top desktop as a service (DaaS) -providers: Amazon, Citrix, Microsoft, VMware en meer
  • Cloud computing-beleid (TechRepublic Premium)

Beveiliging is al lang een topbelemmering voor cloudmigratie voor veel ondernemingen. CISO's zeggen nu echter dat de beveiligingsbronnen van cloudserviceproviders (CSP's) veel veiliger zijn dan hun eigen bronnen, zo bleek uit het rapport. Tegenwoordig vragen ze hoe ze cloudservices op een veiligere manier kunnen gebruiken, omdat veel van hun bestaande beveiligingsmethoden en -architecturen mogelijk minder effectief zijn in de cloud.

Hier zijn 10 stappen voor uw bedrijf om cybersecurity in de cloud te versterken, volgens McKinsey.

1. Bepaal welke workloads u naar de openbare cloud wilt verplaatsen.

De workloads die u kiest om te migreren, bepalen welke beveiligingsvereisten nodig zijn. Veel bedrijven kiezen er bijvoorbeeld voor om klantgerichte applicaties of analytische workloads in eerste instantie naar de cloud te verplaatsen en kerntransactiesystemen on-premise te houden.

2. Identificeer ten minste één CSP die kan voldoen aan de beveiligingsvereisten voor de workloads.

Bedrijven kunnen meerdere cloudproviders selecteren voor verschillende workloads, maar deze selecties moeten consistent zijn met de doelstellingen van de algemene cloudstrategie van het bedrijf.

3. Wijs een beveiligingsarchetype toe aan elke werklast op basis van het gemak van migratie, beveiligingshouding, kostenoverwegingen en interne expertise.

Bedrijven kunnen er bijvoorbeeld voor kiezen om applicaties opnieuw te architecten en standaard CSP-besturingselementen te gebruiken voor klantgerichte workloads, en interne kerntransactietoepassingen op te tillen en te verplaatsen zonder opnieuw te moeten architecten, terwijl ze back-uppen voor gegevenstoegang.

4. Bepaal voor elke werkbelasting het beveiligingsniveau dat voor elk van de controles moet worden afgedwongen.

Bedrijven moeten bepalen of identiteits- en toegangsbeheer (IAM) single-factor, multi-factor of meer geavanceerde authenticatie nodig heeft.

5. Bepaal welke oplossingen u voor de bedieningselementen van elke werklast wilt gebruiken.

Bedrijven kunnen de mogelijkheden van elke CSP voor elke werklast bepalen en beslissen of ze bestaande beveiligingsoplossingen op locatie, door CSP geleverde oplossingen of oplossingen van derden gebruiken.

6. Implementeer de nodige controles en integreer ze met andere bestaande oplossingen.

Het bedrijf moet een volledig inzicht krijgen in de beveiligingsmogelijkheden en beveiligingshandhavingsprocessen van elke CSP. Dit betekent ook dat CSP's transparant moeten zijn over hun beveiligingspraktijken.

7. Ontwikkel een visie of elke controle gestandaardiseerd en geautomatiseerd kan worden.

Bedrijven moeten de volledige set controles analyseren en besluiten welke controles in de hele organisatie moeten worden gestandaardiseerd en welke moeten worden geautomatiseerd voor implementatie.

8. Geef prioriteit aan de eerste set te implementeren bedieningselementen.

Organisaties kunnen ervoor kiezen prioriteiten te stellen op basis van de applicaties die een bedrijf migreert en welk beveiligingsmodel het kiest.

9. Implementeer het besturings- en bestuursmodel.

Voor besturingselementen die kunnen worden gestandaardiseerd maar niet geautomatiseerd, kunnen bedrijven checklists ontwikkelen en ontwikkelaars trainen hoe ze deze kunnen volgen. Voor controles die kunnen worden gestandaardiseerd en geautomatiseerd, kunnen bedrijven geautomatiseerde routines maken om de controles te implementeren en standaardisatie af te dwingen, met behulp van een veilige DevOps-aanpak.

10. Gebruik de ervaring die is opgedaan tijdens de eerste implementatiegolf om de volgende groep te implementeren bedieningselementen te kiezen.

Leren van deze ervaring kan het implementatieproces voor toekomstige controles helpen verbeteren.

"Onze ervaring en onderzoek suggereren dat cyberveiligheid in de publieke cloud met de juiste aanpak haalbaar is", aldus het rapport. "Door cloud-centric cybersecurity-modellen te ontwikkelen, krachtige controles in acht beveiligingsgebieden te ontwerpen, verantwoordelijkheden met CSP's te verduidelijken en veilige DevOps te gebruiken, kunnen bedrijven workloads met meer zekerheid naar de publieke cloud verplaatsen dat hun meest kritieke informatie-assets zullen worden beschermd."

Cloud en Everything as a Service-nieuwsbrief

Dit is uw favoriete bron voor het laatste nieuws over AWS, Microsoft Azure, Google Cloud Platform, XaaS, cloudbeveiliging en nog veel meer. Maandagen bezorgd

Schrijf je vandaag in

© Copyright 2020 | mobilegn.com