Maison > titres > Le multicloud est confronté à des risques de sécurité plus importants, quels choix devons-nous faire ?

Le multicloud est confronté à des risques de sécurité plus importants, quels choix devons-nous faire ?

-
Libérer: 2018-03-09 14:17:07
original
1815 Les gens l'ont consulté

Le multi-cloud est une bonne chose. Voyons comment vous assurer de ne pas renoncer à la sécurité en raison de la flexibilité accrue du multi-cloud.

Les déploiements multi-cloud sont très populaires en ce moment, et pour cause. Ils offrent aux entreprises une flexibilité maximale, vous permettant de combiner les services cloud pour répondre exactement à vos besoins. En conséquence, ils peuvent améliorer l’agilité de l’entreprise et la rentabilité des opérations.

Mais les compromis sont également évidents. L’utilisation du multi-cloud signifie encore plus de complexité car il y a plus de parties cloud mobiles. De plus, vous mélangez des services cloud avec des systèmes sur site existants et existants, sans parler des systèmes extérieurs à l'entreprise, tels que les échanges cloud.

Le multicloud est confronté à des risques de sécurité plus importants, quels choix devons-nous faire ?

Bien que la complexité entraîne de nombreux défis, tels que la gestion et la gouvernance, les plus grands risques qu'elle pose concernent la sécurité. Les services informatiques traitent traditionnellement les problèmes de sécurité au niveau des applications et des systèmes. Les entreprises gèrent donc des centaines de systèmes de sécurité localisés pour un seul système et un seul objectif. Cette approche a fonctionné pour des choses simples, mais elles sont désormais complexes et nous constatons que les approches traditionnelles ne sont pas évolutives.

Par conséquent, le risque de violations augmente avec la complexité du cloud computing traditionnel et basé sur le cloud.

Alors, que doivent faire les entreprises ? Il s’agit en réalité de sauvegarder, de réfléchir aux besoins de sécurité communs et de trouver des solutions de sécurité communes qui peuvent être mises en œuvre sur tous les systèmes et applications, à la fois cloud et non cloud. Cela signifie souvent utiliser des technologies telles que la gestion des identités et des accès (IAM), qui font passer la sécurité à un niveau d'abstraction supérieur qui s'applique à l'ensemble du système.

L'astuce consiste à traiter des centaines de systèmes (cloud et non-cloud) comme un seul système avec des modèles et des composants communs (tels que le stockage, le calcul, la base de données et le réseau). C’est la seule façon dont vous devriez penser à la sécurité : une sécurité holistique et stratégique ; et non une sécurité cloisonnée et tactique.

Bien que plus facile à dire qu'à faire, j'exhorte les entreprises qui migrent vers des architectures complexes à résoudre ce problème dès maintenant plutôt que d'essayer de moderniser leurs solutions de sécurité après qu'une violation ait perturbé l'activité.

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal