Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
Asigurarea securității fiecărui dispozitiv de acces de utilizator dintr-o companie poate fi dificilă. Iată câteva abordări de securitate pentru a vă proteja dispozitivele de acces în timp ce utilizați serviciile de cloud computing:
-
Control acces securizat: Această abordare poate implica o protecție simplă prin parolă sau poate implica autentificare mai sofisticată (token-based sau biometric). Controlul accesului securizat reduce încălcarea securității.
-
Gestionarea identității: Gestionarea identității definește utilizatorul într-un context global pentru întreaga rețea corporativă. Aceasta face posibilă conectarea directă a utilizatorilor la aplicații sau chiar la funcții ale aplicațiilor. Această abordare oferă securitate la nivel de rețea, asocierea permisiunilor cu roluri sau cu utilizatorii individuali.
-
Gestionarea integrată a amenințărilor: În mod normal, trebuie să contracarați o varietate de amenințări de securitate prin mai multe produse de securitate, atât pe client cât și în centrul de date:
-
Rețelele private virtuale asigură linii de comunicații la distanță pentru utilizarea desktopurilor virtualizate de la domiciliu sau de la birouri la distanță.
-
Sistemele de detecție a intrușilor monitorizează traficul de rețea pentru a identifica intrușii.
-
Produsele cu afișare albă limitează ce programe pot fi difuzate.
-
-
Politica de securitate automată: În cele din urmă, cu procesele și tehnologia potrivită, puteți gestiona anumite aspecte ale securității IT într-o anumită măsură prin intermediul politicilor. Unele produse gestionează activitatea de înregistrare, astfel încât toate activitățile utilizatorilor de rețea să fie înregistrate, de exemplu. De asemenea, puteți defini politici în cadrul software-ului de gestionare a identității pentru a desemna cine are dreptul de a autoriza accesul la anumite servicii sau aplicații.