Präparieren Cloud Sicherheitsstrategien – IT-Konferenz | Blog

Nach mehr als 20 Jahren Erfahrung in der IT- und cloud Sicherheitsbranche bin ich beigetreten Aryaka Networks, ein Unternehmen mit Hauptsitz im Silicon Valley, das die Welt revolutioniert enterperhebt euch WAN Raum.

ich führe Aryaka's globale Sicherheits- und IT-Funktionen, und ich bin damit beauftragt, dies zu tun Aryaka die sicherste Lösung auf dem Markt zu schaffen und gleichzeitig vollständig integrierte und fortschrittliche IT-Lösungen zu etablieren, die Automatisierung und optimierte Geschäftsdienste ermöglichen. Als Unternehmen konzentrieren wir uns weiterhin darauf, unseren Kunden auf der ganzen Welt ein Höchstmaß an Sicherheit und Service zu bieten.

Gestern habe ich auf der IT-Roadmap-Konferenz in San Jose gesprochen. Die Konferenz drehte sich um IT-Technologien, -Strategien, -Trends und -Lösungen, die für den Aufbau der Next-Generation Ent von grundlegender Bedeutung sinderperheben. Eine Reihe von Rednern sprachen über die Herausforderungen, denen sich die heutigen IT-Ökosysteme gegenübersehen, und darüber, wie sie sich entwickelnerpUm diese Herausforderungen zu bewältigen, müssen immer mehr Unternehmen innovative Technologielösungen einsetzen. Der Schwerpunkt lag auf Sicherheitsmanagement, Netzwerkmanagement und Infrastruktur, Anwendungssicherheit und sicherem BYOT-Erlebnis.

Die Annahme von cloud Dienstleistungen sind heute nahezu allgegenwärtig. Entsprechend Forbes, 82 % der enterpAnstiege haben heute einen Hybrid cloud Strategie vorhanden (gegenüber 74 % im Jahr 2014). Die Vorteile liegen auf der Hand: geringerer Zeitaufwand für die IT-Verwaltung, weniger IT-Ressourcen, verbesserte Serviceverfügbarkeit und weniger Sorgen über Systemausfälle.

Während ein Großteil der cloud Während sich die Diskussionen um die Reduzierung von Kosten, die Steigerung der Agilität und die Rationalisierung von Geschäftsfunktionen drehen, gibt es weitaus weniger Diskussionen darüber, was IT-Experten tun können, um sich wohler zu fühlen, wenn ein anderes Unternehmen ihre Daten kontrolliert. Wenn es darum geht cloud, was sind die häufigsten Sicherheitsbedenken im Zusammenhang mit tatsächlichen Bedrohungen und Compliance und wie beurteilen Sie die Lage eines cloud Anbieter? Welche Informationen sind kostenlos verfügbar und können Ihnen dabei helfen, die richtigen Fragen zu stellen? cloud Sicherheit?

Gestohlene Kreditkarten, der Verkauf von Unternehmensdaten und E-Mail-Phishing-Angriffe waren einst die Schlagzeilen der Zeitungen. Nicht länger.

Die Gründe sind heute eher strategischer Natur. PII (persönlich identifizierbare Informationen) haben einen höheren „Wert“ (mangels eines besseren Wortes) im Vergleich zu gestohlenen Kreditkarten. Es gibt organisierte Gruppen, die diese Angriffe orchestrieren, da ihnen all dies eine Einnahmequelle bietet. DDoS-Angriffe sind weit verbreitet. Großkonzerne, darunter viele Fortune-500-Unternehmen, sind von solchen Vorfällen betroffen, ganz zu schweigen von KMUs. Allein im letzten Monat wurden über 40 große Cyber-Sicherheitsangriffe verfolgt, darunter solche gegen die University of California Los Angeles (UCLA), Ashley Madison, Office of Personnel Management (OPM) und United Airlines.

Kontrollverlust an die Cloud

Cloud-Kunden müssen Folgendes verstehen:

  • Wie man seine eigene Umgebung verwaltet
  • Richtlinien- und behördliche Compliance-Anforderungen
  • Unternehmensspezifische Implementierungskontrollen
  • Sie müssen die Kontrolle über ihre Daten behalten
  • Ob adoptiert werden soll cloud oder veraltete IT aktualisieren
  • Daten, die sie in der haben müssen cloud
  • Bedenken, die Kontrolle über die zu verlieren cloud

Bevor Unternehmen die Kontrolle an die abgeben cloud, müssen sie eine angemessene (und anwendbare) Due-Diligence-Prüfung durchführen und sicherstellen, dass Sicherheitszertifizierungen vorhanden sind, Datenschutzrichtlinien befolgt werden und andere Sicherheits-Compliance-Programme wie SOX, SSAE-16, GLBA und HIPAA eingehalten werden.

Eine Balance zwischen finden cloud Auch Bedienbarkeit und Sicherheit sind von entscheidender Bedeutung. Ohne die Unterstützung von Technologie, Menschen und Prozessen ist dies nahezu unmöglich zu erreichen.

[bctt tweet=“AryakaDie Sicherheit von wurde von überprüft CIOs für Fortune-1000-Unternehmen weltweit.“]

At AryakaDie Sicherheit der Daten unserer Kunden bei der Übertragung durch unser Netzwerk war für uns schon immer ein wichtiger Aspekt. Die Verankerung der Sicherheit in unserer globalen Netzwerkarchitektur, unserem proprietären Optimierungssoftware-Stack und unserem Betriebsmanagement war einer der Schlüsselfaktoren, die es uns ermöglichten, die Sicherheitserwartungen unserer Kunden kontinuierlich zu übertreffen. Aryaka implementiert Sicherheitsfunktionen auf vielen Ebenen und bietet Verkehrssicherheit auf Netzwerk- und Systemdesignebene sowie POP- und physische Sicherheit im gesamten Netzwerk. Unsere Sicherheit wurde für unsere Systeme hinter der Firewall entwickelt und von überprüft CIOs für Fortune-1000-Unternehmen weltweit.

– Randolph Barr, Chief Security Officer

 

Randolph

Über den Autor