Hur man gör en säker övergång till det allmänna molnet: 10 steg

Företagsledare måste byta säkerhetsställning för att förbli säkra i molnet Enligt Michael Liebow, chef för Accenture Cloud, måste företagsledare flytta tankesätten från att tänka på datacentret och flytta utåt för att bäst omfatta molnsäkerhet.
Bygga ett skjutdäck, tonhöjd eller presentation? Här är de stora takeaways:
  • Endast 40% av organisationerna har mer än 10% av sina arbetsbelastningar i offentliga molnplattformar. - McKinsey, 2018
  • 80% av organisationerna planerar att ha mer än 10% av sina arbetsbelastningar flyttat till offentliga molnplattformar under de kommande tre åren, eller planerar att fördubbla deras molnpenetrering. - McKinsey, 2018

Cloud adoption ökar, men är fortfarande i sin barndom i de flesta organisationer, enligt en tisdagrapport från McKinsey. Endast 40% av organisationerna har mer än 10% av sina arbetsbelastningar i offentliga molnplattformar, medan 80% planerar att ha mer än 10% av sina arbetsbelastningar flyttade till dessa plattformar under de kommande tre åren, eller planerar att fördubbla deras molnpenetration, rapporten hittades.

McKinsey undersökte cirka 100 företag för att avgöra hur organisationer använder molnet och de säkerhetsutmaningar de står inför i processen.

Måste läsa molnet

  • Cloud computing 2020: Förutsägelser om säkerhet, AI, Kubernetes, mer
  • De viktigaste molnframstegen under decenniet
  • Top desktop som en tjänsteleverantör (DaaS): Amazon, Citrix, Microsoft, VMware och mer
  • Cloud computing policy (TechRepublic Premium)

Säkerhet har länge varit en topphinder för molnmigrering för många företag. Emellertid säger CISO: er nu att säkerhetsresurser för molntjänsteleverantörer är mycket säkrare än sina egna, konstaterade rapporten. Idag frågar de hur man ska anta molntjänster på ett säkrare sätt, eftersom många av deras befintliga säkerhetsrutiner och arkitekturer kan vara mindre effektiva i molnet.

Här är tio steg för ditt företag att börja stärka cybersäkerheten i molnet, enligt McKinsey.

1. Bestäm vilka arbetsbelastningar som ska flyttas till det allmänna molnet.

De arbetsbelastningar du väljer att migrera avgör vilka säkerhetskrav som krävs. Till exempel väljer många företag att initialt flytta kundvändande applikationer eller analytiska arbetsbelastningar till molnet och hålla kärntransaktionssystem lokalt.

2. Identifiera minst en CSP som kan uppfylla säkerhetskraven för arbetsbelastningen.

Företag kan välja flera molnleverantörer för olika arbetsbelastningar, men dessa val bör vara förenliga med målen för företagets övergripande molnstrategi.

3. Tilldela en säkerhetsarketyp till varje arbetsbelastning baserat på enkel migration, säkerhetsställning, kostnadsöverväganden och intern expertis.

Företag kan till exempel välja att omarkitektera applikationer och använda standard CSP-kontroller för kundmässiga arbetsbelastningar och lyfta och flytta interna kärntransaktionsapplikationer utan att omarkivera, samtidigt som de gör om datatillgång.

4. För varje arbetsbelastning, bestäm den säkerhetsnivå som ska genomföras för varje kontroll.

Företag bör avgöra om identitets- och åtkomsthantering (IAM) behöver enfaktor, flera faktorer eller mer avancerad autentisering.

5. Bestäm vilka lösningar som ska användas för varje arbetsbelastningskontroller.

Företag kan bestämma varje CSP: s kapacitet för varje arbetsbelastning och besluta om de ska använda befintliga lokala säkerhetslösningar, CSP-levererade lösningar eller tredjepartslösningar.

6. Implementera nödvändiga kontroller och integrera dem med andra befintliga lösningar.

Företaget kommer att behöva få en fullständig förståelse för varje CSP: s säkerhetsfunktioner och processer för säkerhetsuppföljning. Detta innebär också att CSP: er måste vara öppna om sin säkerhetspraxis.

7. Utveckla en bild av om varje kontroll kan standardiseras och automatiseras.

Företag måste analysera hela uppsättningen av kontroller och fatta beslut om vilka kontroller som ska standardiseras i hela organisationen och vilka som ska automatiseras för implementering.

8. Prioritera den första uppsättningen kontroller som ska genomföras.

Organisationer kan välja att prioritera baserat på vilka applikationer ett företag migrerar och vilken säkerhetsmodell det väljer att tillämpa.

9. Implementera modellen för kontroll och styrning.

För kontroller som kan standardiseras men inte automatiseras, kan företag utveckla checklistor och utbilda utvecklare för att följa dem. För kontroller som kan standardiseras och automatiseras kan företag skapa automatiserade rutiner för att implementera kontrollerna och genomföra standardisering med hjälp av en säker DevOps-strategi.

10. Använd erfarenheterna från den första implementeringsvågen för att välja nästa grupp kontroller som ska implementeras.

Att lära av denna erfarenhet kan bidra till att förbättra implementeringsprocessen för framtida uppsättningar av kontroller.

"Vår erfarenhet och forskning tyder på att cybersäkerhet i allmänhetens moln kan uppnås med rätt tillvägagångssätt", säger rapporten. "Genom att utveckla molncentriska cybersecurity-modeller, utforma starka kontroller i åtta säkerhetsområden, klargöra ansvar med CSP: er och använda säkra DevOps, kan företag flytta arbetsbelastningar till det allmänna molnet med större säkerhet att deras mest kritiska informationstillgångar kommer att skyddas."

Cloud och allt som ett nyhetsbrev för tjänster

Det här är din resurs för det senaste om AWS, Microsoft Azure, Google Cloud Platform, XaaS, molnsäkerhet och mycket mer. Levereras måndagar

Registrera dig idag

© Copyright 2020 | mobilegn.com