|
Security Management for Providers
|
bet | 6/24 | Sana | 13.09.2024 | Hajmi | 0,66 Mb. | | #271001 |
Bog'liq Tar SecurityRecommendationsCloudComputingProvidersSecurity Management for Providers
Private Public □:>
C+
A+ B
C+
A+
Defined procedural model for all IT processes (e.g. as per ITIL, COBIT)
'lit■■
JI
Tan olingan axborot xavfsizligini boshqarish tizimini joriy etish (masalan, BSI standarti 100-2 (IT-Grundschutz), ISO 27001)
Bulut uchun axborot xavfsizligi konsepsiyasini barqaror tatbiq etish
Axborot xavfsizligining tegishli dalillari (sertifikatlash)
CSP axborot xavfsizligi uchun tegishli tashkiliy tuzilmaga ega (mijozlarning xavfsizlik savollariga javob berish uchun nomlari ko'rsatilgan aloqa xodimlarini o'z ichiga oladi)
Security architecture
Xavfsizlik arxitekturasi
Agar bulutli hisoblash platformasi operatsion jihatdan xavfsiz bo'lishi kerak bo'lsa, u erda saqlanadigan ma'lumotlarning maxfiyligi, yaxlitligi va mavjudligiga tahdid solishi mumkin bo'lgan barcha muammolarni ko'rib chiqish kerak. Barcha AT jarayonlari uchun yaxshi tuzilgan protsessual modeldan tashqari, resurslarni (xodimlar, infratuzilma, tarmoqlar, AT tizimlari, ilovalar, maʼlumotlar va h.k.) himoya qilish uchun xavfsizlik arxitekturasini oʻrnatish va mijozning xavfsizligini taʼminlash muhim ahamiyatga ega. izolyatsiya qilingan. Cloud Computing stekidagi (ilova, serverlar, tarmoqlar, saqlash va boshqalar) har bir darajadagi mijozlarning mustahkam taqsimlanishi har bir Cloud Computing platformasi javob berishi kerak bo'lgan asosiy talabdir. Bu talab umumiy bulutlarga ham, shaxsiy bulutlarga ham birdek qo'llaniladi. Bulutli hisoblash uchun mustahkam xavfsizlik arxitekturasini o'rnatishda quyida tavsiflangan muammolarni ko'rib chiqish kerak.
Ma'lumotlar markazi xavfsizligi
Ma'lumotlar markazlari bulutli hisoblashning texnik asosini tashkil qiladi. Shu darajada, har bir CSP o'z tizimlarining texnologiyaning hozirgi holatiga muvofiq xavfsizligini ta'minlashi muhimdir. Bunga kirishning doimiy monitoringi kiradi , masalan, video monitoring tizimlari, harakat sensorlari, signalizatsiya tizimlari va o'qitilgan xavfsizlik xodimlari. Operatsiyalar uchun zarur bo'lgan har qanday ta'minot komponentlari, masalan, elektr ta'minoti, konditsioner va Internetga ulanish, ortiqcha bo'lishi kerak.
Zamonaviy yong'indan himoya qilish choralarini ham ko'rish va muntazam ravishda sinovdan o'tkazish kerak. Umuman olganda, ma'lumotlar markazi elementlarning zararlanishidan, masalan, bo'ronlar va suv toshqini natijasida va ruxsatsiz kirishdan mos keladigan himoyani ta'minlaydigan xavfsizlik zonasini tashkil qilishi kerak. Agar mijoz o'z xizmatlari uchun ayniqsa yuqori darajadagi mavjudlikni talab qilsa, CSP boshqa ma'lumotlar markazining ishdan chiqishini qoplashi mumkin bo'lgan zaxira yoki ortiqcha ma'lumot markazlarida quvvatlarni zaxiralashi kerak . Ma'lumotlar markazlari geografik jihatdan bir-biridan etarlicha uzoqda joylashgan bo'lishi kerak, shunda nazorat qilinadigan shikastlanish hodisasi, masalan, yong'in, portlash sodir bo'lishi mumkin.
Xavfsizlik arxitekturasi
Yo'l, temir yo'l, suv yoki havo hodisalari va suv toshqini kabi cheklangan ta'sirli tabiiy ofatlar bir vaqtning o'zida foydalanilayotgan ma'lumotlar markaziga ham, zaxira quvvatlarini o'z ichiga olgan markazga ham ta'sir qilmaydi .
SaaS hududida ko'plab provayderlar o'zlarining infratuzilmalarini ishlatmaydilar. Agar shunday bo'lsa, bu erda ko'rsatilgan talablar SaaS provayderi tomonidan foydalaniladigan subpudratchi tomonidan bajarilishi kerak, ya'ni bu holda ma'lumotlar markazi operatori.
|
| |