云安全部第1部分的观察

在查看自己的内部安全性时,请务必密切关注访问控制和IT安全基础架构。下次,我们将在云中仔细观察安全性。

AW 161987 Michaelbachelorweb 1

没关系我们在网上拥有我们的银行业,以及其他投资,医疗保健活动等许多其他个人信息。我们有小部件来制作,所以让我们认真对待信息安全。

正如本博客的标题所说,下面是什么观察。我不是专业的IT安全专家。但是,我必须注意过去21年的IT安全事项 - 从政府敏感的舱室信息设施(SCIFS)到敏感制造客户数据的范围内。

与安全性的相关性没有以太网开头,但它确实增加了。当工业物联网(IIOT)和云计算主题开始变得更加严重时,对安全性甚至提供了这样一个解决方案的安全甚至法律责任所以担心。如果它在云上而不是在他们的占有中,我们是否足够守护客户的敏感数据?这个角度怎么样:如果你把它存放在银行而不是在自己的家中,你是否负责任地保护另一个人的钱?银行比房屋更公众。银行也比房屋更安全,一会儿相信问题。云是相似的吗?

我花了一些时间在这个主题上做一些作业,因为它是向许多人前进的通行证或失败问题。我想在基于云的解决方案中解压缩漏洞,并仔细看看。在第1部分中,我将简要覆盖几个内部安全问题,重要的是,无论我们是否使用基于云的解决方案。下次,在第2部分中,我将讨论在将两部分放在一起时涉及云和一些需要考虑的曝光。

访问控制

我向我们的一位客户询问了我们在他公司中使用基于云的解决方案的一位客户的IT主任。他的回答是,如果它是其中一个主要供应商提供的,他没有问题。但是,如果他打算与我们在云上使用解决方案,我们将不得不使用主要的云提供商;我们必须向他证明我们的访问控制达到其公司IT标准。

他可以控制内部访问他公司的手段,但在自己的环境中对供应商的最佳实践进行了控制。除了没有安全性或监控之外,没有什么比邋password实践更容易受到影响。这将适用于无线网络访问,安全远程访问程序,移动接入设备,审计,人员培训和招聘实践,物理访问限制等。此事是内部的,与云无关。这里的脆弱性可能很高。这可以很好地管理,但它需要更多的关注,并且可以更容易地松动和有问题。

内部IT安全基础架构

这涉及典型的服务器,PC,交换机,路由器,防火墙和非线化区域(DMZS),病毒和入侵检测软件以及策略的典型安装和配置。这是内部IT人员可以控制的安全保障,提供了体面的预算。可以在此处采取合理的安全措施。这不是最强的链接,正如我下次讨论的那样。但如果没有被忽视,我们可以在这里完成工作。是的,这里有风险 - 尽管它往往低于用户访问控制器进入系统。

概括

下次,我将详细介绍云数据中心,以及组织中的PC或服务器之间的消息传递,以及云。这是数据离开设施的地方,并从你的手中离开。那么发生什么?它有多安全?它负责吗?它如何与我们可以在内部申请的安全措施进行比较?弱链接在哪里?

好吧,两个博客部分的点不是关于悬崖队的。它只是关于博客长度。所以我会释放妙语。简而言之,下次薄弱的链接是内部的;您控制之外的暴露更安全。从技术上讲,有风险不应该被忽视。但最薄弱的链接是您自己的用户访问控制,您对基础架构的预算没有相同的预算。它甚至不是在同一个联赛中。虽然您可能对迁移到基于云的IIOR解决方案的担忧,但它基本上是软件作为服务(SaaS),它可以作为服务(IAAS)的基础设施,您有自己的房子首先进入订单。我会解释我下次进一步细节的地方。

Michael Bachelor是总统学士控制公司,一个认证的成员控制系统集成商协会(CSIA)。有关学士控件的更多信息,请访问其配置文件工业自动化交流

更多在IIOT.