가트너 리서치 부사장 제이 Heiser: http://www.aliyun.com/zixun/aggregation/13634.html의 높은 기준을 달성 하기 "> 클라우드 보안, 여전히 힘든 긴 등반 및 노력 필요." 그는 듯 더 많은 중요 한 데이터와 비즈니스와 정부 기관 보안 상황이 개선 될 때까지 클라우드 기반 서비스를 중지 하는 경향 했다.
"금융 업계 클라우드 컴퓨팅 다른 중소기업 보다 더 보수적인 접근 방식을 복용," Heiser 가트너 고객과 온라인 박람회에서 어제 말했다. "클라우드 컴퓨팅 보안 위험을 최소화 하기 위한 준비"에 관하여 Heiser, 그것은 IaaS를 사용 하 여 사용, SaaS 서비스 공급자 기능에 대 한 의존도 갈수록 경우 때문에 더 많은 유연성 보다 보안 기준을 설정 하기가 쉽습니다. 하지만 일반적으로, 클라우드 서비스 공급자는 분명 그들은 비즈니스 연속성, 재해 복구 사례에 대 한 해야 한다, 등등, 어려운 그들의 고객의 신뢰를 그들을 위해.
"거의 모든 가트너의 고객의 실망 은" 그들이 그들의 클라우드 컴퓨팅 계약의 불완전을 보고, 그들은 실패를 예상, 보안의 전문적인 기준을 보고 Heiser 말했다.
기술 및 법적 의무를 정의 하는 구름과 고객 사이의 투쟁 투쟁 정부 사용을 위해 클라우드 서비스 제공 업체에 인증을 제공 하는 것을 목표로 또한 클라우드 보안 얼라이언스 (체코)에 의해 채택 되 고, 그것의 FedRAMP 프로젝트에 연방 정부에 의해 사용 되었습니다. 조직의 작업 그룹의 일부 산업 표준을 정의 하는 상당한 노력 쓸모가.
Heiser 또한 지적 공인 회계사 (AICPA)의 미국 협회는 서비스 공급자 및 지금 SOC2와 SOC3로 신뢰와 서비스 제공 업체 시스템의 보안 SOC1 인증으로는 원래 SAS70 인증을 대체 한다.
하지만 이러한 표준화 노력에 대 한 우리의 박수에도 불구 하 고 클라우드 컴퓨팅 보안 효과, Heiser 여전히 초기 계획은 FedRAMP, 프로젝트 내년 체코 표준과 함께 실행할 것으로 예상 했다 고 클라우드 보안에 미치는 영향 년을 걸릴 수 있습니다. Heiser는 iso/iec27017 클라우드 보안 표준에 대 한 동일한 보기 및 27018 클라우드 개인 정보 보호 표준을 보유 하고있다. 이러한 클라우드 컴퓨팅 보안의 모든 가치, 하지만 그들은 모두 필요한 개발 시간 전에 그들은 성숙 수 있는의 1-5 년.
동시에 기업 및 정부 그들의 보안 요구를 다시 축소 있고 잠재적인 클라우드 서비스와 그 서비스에 대 한 보안 옵션을 평가 하기 시작 했다. Heiser 말한다 초점 찾는 서비스를 위해 사용 되는 데이터의 감도에 있어야 하 고 기업 스스로 게 어떻게 데이터 손실을 것입니다에 영향을 보안 키 경쟁 값은 기존의 우려, 라인 데이터 인지에 대 한 질문을가지고 그리고 "궁극적으로 서비스의 적합성을 결정을."
클라우드 컴퓨팅 보안 가장 성숙 하 고 효과적인 접근 id 및 액세스 관리 및 관련 서비스 기반 암호화, 그는 인정 하지만 클라우드 고객 상담 관리와 암호화 키의 저장 및 위험 인지, 그에 게 물어 해야 합니다. 게이트웨이 기반 암호화, 또는 라고도 프록시 게이트웨이 또는 관리, 또 다른 방법입니다, 하지만 그는 "이 이렇게 자주 변경 신속 하 게 합니다." 추가 법의학은 효과적인 순간, 전반적인 보안 컨트롤을 고려, 클라우드는 "고체 기술"을 볼 수 5 ~ 10 년이 걸릴 수 있습니다 컴퓨팅.
클라우드 컴퓨팅은 강한, 그리고 때로는 경제적 혜택의 경제적 매력 잠재적인 위험을 보다 큽니다. 가트너는 고객 일반적으로 클라우드 서비스, 하지만 위험 평가 중요 한 데이터는 "중간" 감도 범위 내에 사용 하는 경우 고려해 야 할 중요 한 데이터를 수 있도록 추천입니다. 데이터가 매우 중요 한 경우, 또는 허용 가능한 클라우드 서비스 하지 고려 한다.
프로그램은 또한 확인 비즈니스 관리자 이러한 것 들을 알고, 그들은 "" 데이터, 그리고는 그들은 위험에 대 한 최신와 관련 된 클라우드 컴퓨팅을 의미 한다.
그럼에도 불구 하 고, 클라우드 서비스 제공자는 거의 해커 공격에 대 한 보상을 제공합니다. 심지어 고객은 기본적으로 입력할 때 공급 체인 클라우드, SaaS 어떻게 그들이 실제로 작동 하는 이해에 관해서 IaaS 보다 더 "미 스틱"을 유지 합니다. 때문에 위험을 클라우드 서비스 공급자 실패 수 있습니다, 그것은 공급자 데이터를 반환할 수 있습니다 또는 데이터 백업에 대 한 비상 계획을 확인 하는 데 필요한. Mumboe SaaS 파산 2 년 전, 그들은 준 클라이언트 다시, 그들의 데이터를 2 주 Heiser 언급. 이것은 웨이크 업 전화 구름 때때로 사라질지 않습니다, 그리고 우리 같은 "쏟아지는 비"를 방지 하기 위해 미리 계획 필요.
현재 구름의 이름 조차로 알려진 아마존, 구글, 마이크로소프트, 데이터를 적어도 한 번, 또는 반환 하지 못했습니다의 실종의 예 계속 있다. Heiser 말했다, "데이터 복구 간단 절차 아니다" "서비스의 손실 및 목록의 최전선에서 효과의 손실", 실시간 서비스 업데이트 Heiser 마지막으로 지적 밖으로 광범위 한 데이터 손상으로 이어질 수 있습니다.
응용 프로그램, 서비스, 서버, 스토리지 네트워크 및 보안에 대 한 IT 관리자가 기업 내에서 어떻게 해야 제어에 익숙할 것입니다. 그들은 유연성이 아니다는 것을 본질적으로 구름의 한 부분을 충분히 인식 해야 합니다.
작가, 엘렌 Messmer는 정보 보안 분야에서 역동적이 고 기술 동향을 다루고 네트워크 세계에서 수석 편집장 이다.
이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이
페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.
커뮤니티에서 표절 사례를 발견한 경우
info-contact@alibabacloud.com
으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.