So stellen Sie einen sicheren Übergang zur öffentlichen Cloud her: 10 Schritte

Unternehmensleiter müssen ihre Sicherheitslage ändern, um in der Cloud sicher zu bleiben Laut Michael Liebow, Leiter der Accenture Cloud, müssen Unternehmensleiter ihre Denkweise vom Denken an das Rechenzentrum abwenden und nach außen gehen, um die Cloud-Sicherheit optimal zu nutzen.
Erstellen Sie ein Dia-Deck, einen Pitch oder eine Präsentation? Hier sind die großen Imbissbuden:
  • Nur 40% der Unternehmen haben mehr als 10% ihrer Workloads in öffentlichen Cloud-Plattformen. - McKinsey, 2018
  • 80% der Unternehmen planen, in den nächsten drei Jahren mehr als 10% ihrer Workloads auf öffentliche Cloud-Plattformen zu verlagern oder ihre Cloud-Penetration zu verdoppeln. - McKinsey, 2018

Laut einem Bericht von McKinsey vom Dienstag steckt die Cloud-Akzeptanz auf dem Vormarsch, steckt jedoch in den meisten Unternehmen noch in den Kinderschuhen. Nur 40% der Unternehmen haben mehr als 10% ihrer Workloads in öffentlichen Cloud-Plattformen, während 80% planen, in den nächsten drei Jahren mehr als 10% ihrer Workloads auf diese Plattformen zu verlagern oder ihre Cloud-Penetration zu verdoppeln Bericht gefunden.

McKinsey befragte rund 100 Unternehmen, um festzustellen, wie Unternehmen die Cloud einsetzen und welchen Sicherheitsherausforderungen sie dabei gegenüberstehen.

Must-Read Cloud

  • Cloud Computing im Jahr 2020: Vorhersagen zu Sicherheit, KI, Kubernetes, mehr
  • Die wichtigsten Cloud-Fortschritte des Jahrzehnts
  • Top Desktop as a Service (DaaS) -Anbieter: Amazon, Citrix, Microsoft, VMware und mehr
  • Cloud-Computing-Richtlinie (TechRepublic Premium)

Sicherheit ist für viele Unternehmen seit langem ein großes Hindernis für die Cloud-Migration. Laut dem Bericht sind die Sicherheitsressourcen von Cloud Service Providern (CSPs) jetzt weitaus sicherer als ihre eigenen. Heute fragen sie sich, wie Cloud-Dienste sicherer eingesetzt werden können, da viele ihrer vorhandenen Sicherheitspraktiken und -architekturen in der Cloud möglicherweise weniger effektiv sind.

Laut McKinsey sind hier 10 Schritte für Ihr Unternehmen, um die Cybersicherheit in der Cloud zu stärken.

1. Entscheiden Sie, welche Workloads in die öffentliche Cloud verschoben werden sollen.

Die Workloads, die Sie für die Migration auswählen, bestimmen, welche Sicherheitsanforderungen erforderlich sind. Beispielsweise entscheiden sich viele Unternehmen dafür, kundenorientierte Anwendungen oder analytische Workloads zunächst in die Cloud zu verlagern und Kerntransaktionssysteme lokal zu halten.

2. Identifizieren Sie mindestens einen CSP, der die Sicherheitsanforderungen für die Workloads erfüllen kann.

Unternehmen können mehrere Cloud-Anbieter für unterschiedliche Workloads auswählen. Diese Auswahl sollte jedoch mit den Zielen der gesamten Cloud-Strategie des Unternehmens übereinstimmen.

3. Weisen Sie jeder Arbeitslast einen Sicherheitsarchetyp zu, der auf der einfachen Migration, der Sicherheitslage, den Kostenaspekten und dem internen Fachwissen basiert.

Unternehmen können sich beispielsweise dafür entscheiden, Anwendungen neu zu entwerfen und Standard-CSP-Steuerelemente für kundenorientierte Workloads zu verwenden sowie interne Kerntransaktionsanwendungen ohne Neuarchitektur zu heben und zu verschieben, während sie für den Datenzugriff ein Backhauling durchführen.

4. Bestimmen Sie für jede Arbeitslast die Sicherheitsstufe, die für jedes der Steuerelemente erzwungen werden soll.

Unternehmen sollten bestimmen, ob das Identitäts- und Zugriffsmanagement (IAM) eine Einzelfaktor-, Multifaktor- oder erweiterte Authentifizierung erfordert.

5. Entscheiden Sie, welche Lösungen für die Steuerelemente der einzelnen Workloads verwendet werden sollen.

Unternehmen können die Funktionen jedes CSP für jede Arbeitslast bestimmen und entscheiden, ob vorhandene lokale Sicherheitslösungen, von CSP bereitgestellte Lösungen oder Lösungen von Drittanbietern verwendet werden sollen.

6. Implementieren Sie die erforderlichen Kontrollen und integrieren Sie sie in andere vorhandene Lösungen.

Das Unternehmen muss ein umfassendes Verständnis der Sicherheitsfunktionen und Sicherheitsdurchsetzungsprozesse jedes CSP erlangen. Dies bedeutet auch, dass CSPs transparent über ihre Sicherheitspraktiken sein müssen.

7. Entwickeln Sie eine Ansicht darüber, ob jede Steuerung standardisiert und automatisiert werden kann.

Unternehmen müssen den gesamten Satz von Kontrollen analysieren und Entscheidungen darüber treffen, welche Kontrollen im gesamten Unternehmen standardisiert und welche für die Implementierung automatisiert werden sollen.

8. Priorisieren Sie die ersten zu implementierenden Steuerelemente.

Unternehmen können Prioritäten festlegen, basierend darauf, welche Anwendungen ein Unternehmen migriert und welches Sicherheitsmodell es anwendet.

9. Implementieren Sie das Kontroll- und Governance-Modell.

Für Kontrollen, die standardisiert, aber nicht automatisiert werden können, können Unternehmen Checklisten entwickeln und Entwickler darin schulen, wie sie diese befolgen können. Für Kontrollen, die standardisiert und automatisiert werden können, können Unternehmen mithilfe eines sicheren DevOps-Ansatzes automatisierte Routinen erstellen, um die Kontrollen zu implementieren und die Standardisierung durchzusetzen.

10. Verwenden Sie die während der ersten Implementierungswelle gesammelten Erfahrungen, um die nächste Gruppe von zu implementierenden Steuerelementen auszuwählen.

Aus diesen Erfahrungen zu lernen kann dazu beitragen, den Implementierungsprozess für zukünftige Kontrollsätze zu verbessern.

"Unsere Erfahrungen und Untersuchungen legen nahe, dass Cybersicherheit in öffentlichen Clouds mit dem richtigen Ansatz erreichbar ist", heißt es in dem Bericht. "Durch die Entwicklung Cloud-zentrierter Cybersicherheitsmodelle, das Entwerfen strenger Kontrollen in acht Sicherheitsbereichen, die Klärung von Verantwortlichkeiten mit CSPs und die Verwendung sicherer DevOps können Unternehmen Workloads mit größerer Sicherheit in die öffentliche Cloud verlagern, damit ihre wichtigsten Informationsressourcen geschützt werden."

Cloud und alles als Service Newsletter

Dies ist Ihre Anlaufstelle für die neuesten Informationen zu AWS, Microsoft Azure, Google Cloud Platform, XaaS, Cloud-Sicherheit und vielem mehr. Montags geliefert

Heute anmelden

© Copyright 2020 | mobilegn.com