Protezione cloud: condivisione sicura di soluzioni IT

È possibile condividere soluzioni IT tra il costo fisso delle risorse locali e il costo variabile delle risorse cloud, senza perdere il controllo sull'accesso alle risorse aziendali. Ecco in quale modo.

Dan Griffin e Tom Jones

Quando i figli sono stati giovani, abbiamo conservato li sicuro a casa. Quando si è imparato a fend per se stessi, abbiamo consentire loro avventurarsi via. È una situazione simile con i beni dell'organizzazione. Abbiamo tradizionalmente abbiamo protetto li all'interno del perimetro della rete. Abbiamo inserito dei firewall per garantire che tali risorse non lasciare l'edificio.

Quando si indicano un responsabile IT che può condividere il carico di elaborazione locale con risorse su richiesta basata su aree, la reazione prima è entusiasmo possibili risparmi e miglioramenti delle prestazioni. Ma come un padre overprotective attiva tale entusiasmo spesso scetticismi e anxiety sulle nuove sfide della protezione dei beni aziendali attraverso più punti di controllo.

Elaborazione dei dati è già spostato dal centro dati aziendale ai PC distribuiti in tutto il mondo. Il passaggio logico successivo è spostare le applicazioni all'interno del firewall aziendale per cui sarà più vicini agli utenti aziendali che richiedono i dati aziendali. Ciò significa che lo spostamento dell'area.

Per beneficiare i vantaggi della cloud elaborazione senza anxiety associato, è necessario stabilire il controllo dell'accesso distribuito in modo che corrisponda al contenuto distribuita e applicazioni distribuite. Qui, si verranno delineare le fasi che necessarie per garantire affidabilità e controllo come la migrazione di applicazioni e dati oltre il perimetro aziendale.

Architettura dell'area di protezione: Passo passo

  1. Definizione architettura di orientata ai servizi (SOA), per garantire che ogni componente è possibile spostarla in modo sicuro
  2. Centralizzare la gestione degli aggiornamenti e la distribuzione di dati e applicazioni
  3. Utilizzare Gestione identità federata affinché che ogni utente è noto in ogni punto dell'area
  4. Assegnazione di ruoli e altri attributi a ogni utente per verificare le attestazioni di accesso ai dati
  5. Assegnare le regole di controllo di accesso ad applicazioni e dati che è possono spostare tali la nuvola
  6. Autorizzare l'accesso alle applicazioni e ai dati in base alle attestazioni di verifica di accesso utente

Architettura orientata ai servizi

Il primo passaggio della realizzazione di una distribuzione di liberare anxiety cloud consiste nel creare un diagramma dell'applicazione e del flusso di dati. Per la progettazione sia orientato ai servizi, ogni applicazione deve operare come un servizio che gli utenti possono accedere localmente o nell'area. Allo stesso modo dei dati, la posizione dei dati non specificare nell'applicazione. È necessario configurare tale posizione quando si distribuisce l'applicazione. È possibile visualizzare in Figura 1 come componenti di IT environ ­ mento relative alle applicazioni e dati originati dal sia locale o all'area risorse.

Figure 1 A look at the architecture of application and data flows

Figura 1 A esaminare l'architettura dell'applicazione e dati di flussi.

Il team di sviluppo origini file eseguibili dell'applicazione. È possibile avere li applica quelle direttamente dal fornitore, ma può esercitare un maggiore controllo se innanzitutto portare tutto il codice dell'applicazione e gli aggiornamenti nell'organizzazione e averlo distribuito da lì. Esegue la migrazione dei dati dal computer client all'azienda o cloud archivi di dati, vengono visualizzati come SharePoint Server di Figura 1.

Quando applicazioni di accesso ai dati, tale azione viene autorizzato da meccanismi di controllo di accesso locali per ogni archivio di dati. L'integrità dei file eseguibili dell'applicazione e i dati di invio ­ Enterprise è necessario ulteriore considerazione mentre si sposta oltre al perimetro e all'interno dell'area. La situazione ideale e flessibile di gestione è quando è possibile gestire locale e area risorse come una singola entità dinamicamente può rispondere alle richieste di risorse.

Accounting per l'area

Giustificazione di qualsiasi distribuzione cloud il primo passaggio consiste nel determinare il ritorno sugli investimenti. È in genere classificare costo come impostare o conversione commissioning nuovi servizi, formazione e disattivazione dei servizi precedenti. Restituito viene espresso come ridotto costo al mese e al numero di mesi per recuperare l'investimento. Analisi più complesse includono l'analisi del flusso di cassa scontato, ma se il valore restituito è minore di due anni, che probabilmente non aggiunge alcun valore reale al processo decisionale.

Il valore reale delle distribuzioni cloud proviene da vantaggi intangibili quali tempi di risposta migliori per le fluttuazioni della domanda per servizi e costo maggiore controllo. Prendere in considerazione questi tipi di costi dal punto di vista del reparto IT:

  1. I costi fissi in genere provengono da investimenti di capitale apparecchiature server e gruppi di computer. In genere i costi di ammortamento della durata del bene. Che verrà addebitata l'ammortamento per il conto economico ogni mese indipendentemente l'utilizzo di attrezzature.
  2. Costi variabili dipendono dalla quantità di servizio fornito e includerà il costo delle merci vendute e qualsiasi spesa addebitata basato sull'utilizzo di area, ad esempio noleggio apparecchiature a breve termine in base al carico corrente. Questo tipo di costo consente al reparto IT di migliore per legare i costi di fornitura dei servizi.
  3. Costi semi-variable provengono in genere da servizi forniti a dipendenti a tempo pieno o altre risorse sono più difficili da scalare o scalare verso il basso. Noleggio software o la fornitura di servizi di posta elettronica sarà in questa categoria. A inerzia dietro ai dipendenti di provisioning e de-provisioning provoca questo costo significativamente risalire dietro le modifiche nella richiesta di servizi.

È possibile giustificare utilizzando servizi cloud semi-variable costi per motivi quali la gestione delle retribuzioni servizi per un provider dedicato. In Retribuzioni in posta elettronica, le regole cambiano rapidamente, il software sono necessari aggiornamenti costanti e competenze per eseguire queste operazioni sono costosa. È difficile giustificare la nuvola di provisioning basato sui costi semi-variable, i risultati possono comunque essere positivi e può aiutare riguardano la missione reale di fornire valore ai prodotti dell'organizzazione IT.

Quattro passaggi per una distribuzione area protetta

I dirigenti IT più pensare cloud elaborazione consente di ridurre le spese di capitale grazie alla tecnologia di virtualizzazione. Molti fornitori di aggiungere la parola “ cloud ” su tutti i servizi Internet. Per i nostri scopi in qui utilizziamo Gruppo Gartner Inc.Descrizione di come la nuvola fornita sia importante per l'azienda: “ la commoditization e standardizzazione delle tecnologie, in parte alla virtualizzazione e l'aumento delle architetture orientate ai servizi software e soprattutto per la crescita notevole diffusione di Internet. ” Questo è importante in quattro aree specifiche:

  1. Gestione centralizzata dei dati, utilizzando SharePoint ad esempio
  2. Gestione centralizzata dell'applicazione, utilizzando Exchange ad esempio
  3. Gestione identità federata, utilizzando Active Directory Federation Services (ADFS) ad esempio
  4. Per ulteriore assistenza per la migrazione alla nuvola

Gestione centralizzata dei dati

Nel 2007, Gartner ha iniziato a conferma protezione conferenze era ora di abbandonare il limite perimetrale con protezione avanzata tra l'organizzazione e Internet. Anche in quel momento erano arguing esperti che erano già porous i confini dell'organizzazione. Perimetri avevano diventano irrilevanti per il compito di mantenere le intrusioni e il controllo dell'accesso è obbligatorio con ogni servizio IT. Protezione de-perimeterization è la situazione attuale. Per essere veramente sicure, solo il server contiene dati infine possibile controllare l'accesso.

Comunque, non razionale per gestire l'accesso a tutti i server, poiché molte implementazioni contengono centinaia o persino migliaia di server. IT veramente Impossibile determinare i diritti di dati e le regole di accesso. IT possono, tuttavia, stabilire un sistema di gestione dei ruoli con i business proprietari possono consentire o negare l'accesso pertinente agli obiettivi aziendali.

L'ambiente di normative è diventato sempre più restrittive sia per la modifica dei dati e ai dati. Questa operazione richiede un nuovo paradigma: che consente di migrare a qualsiasi server di dati è maggiormente in grado di soddisfare le richieste di accesso, garantendo la conformità a costi ragionevoli. Ecco alcuni requisiti da considerare per la gestione dei dati in un ambiente cloud:

  • Rapido accesso ai dati per cui l'utente è autorizzato e quando e dove è necessario
  • Accesso non compromessa da una catastrofe naturale o aziendali
  • Individuazione dei dati da legali richieste governative, presupponendo che l'organizzazione è in grado di fornire i dati necessari
  • Protezione dalla perdita di dati (DLP) è parte integrante dell'offerta di servizi
  • Un'architettura orientata ai servizi (SOA) deve attivare la migrazione dei dati semplice e viceversa per la nuvola
  • Identità dei dati non deve includere la posizione fisica in modo che i dati possono facilmente essere spostati
  • I tag di posizione dei dati devono essere il paese di origine, non percorso fisico dei dati logico
  • Le operazioni di backup e ripristino dei dati devono essere basata sull'identità dei dati, non la posizione
  • Le regole di accesso ai dati possono essere create e gestite dal proprietario dei dati aziendali
  • Le autorizzazioni di accesso possono essere visualizzate dai controllori della conformità
  • I dati sensibili possono avere controlli di controllo di accesso e modifica
  • Separazione dei compiti impedisce lo stesso amministratore di modificare i registri di controllo e dati
  • Contratti del livello di servizio (SLA) necessario compitare le aspettative e alla responsabilità di tutti

Starbucks corp. rilevato che il costo e il ritardo di distribuzione fisica (cartacea) corrente dei prezzi, analisi business e delle news non è conveniente. Di conseguenza, ora supporta SharePoint per la rete di 16.000 posizioni. Tale sito di SharePoint è diventato un canale di comunicazione critiche attraverso cui dipendenti possono ottenere le informazioni correnti, con la possibilità di cercare rapidamente le informazioni necessarie quando sono necessari.

Viene tenuta traccia di disponibilità e affidabilità di Microsoft System Center Operations Manager (SCOM) e altri strumenti analitici. Poiché SharePoint supporta entrambe le connessioni di rete interna ed esterna, i percorsi di server possono essere adattate a seconda della topologia di rete corrente senza preoccupazioni per locale, nuvola o ambienti misti. Questa distribuzione è abilitata Starbucks comprendere i vantaggi seguenti:

  • Archivio di crescita e capacità di supporto necessarie per migliorare la stabilità del sistema con monitoraggio efficace e strumenti di reporting
  • Consentendo di archivio partner lavorare in modo più efficiente ed efficace con un'interfaccia intuitiva portale e accedere facilmente alle informazioni dell'organizzazione
  • Protezione dei dati con funzionalità di privacy e gestione avanzata del documento
  • Allineare le priorità di archivio con gli obiettivi aziendali integrando le tendenze e report di crescita con partner di comunicazione

Protezione dell'integrità

Qualsiasi archivio dati deve essere impedito di diventare un vettore di infezione di virus o spyware. È possibile bloccare i tipi di dati, ad esempio file eseguibili e i file compressi o crittografati, per una serie di problemi di integrità e conformità. Dipendenti Microsoft blogged David Tesar su alcuni di motivi aziendali per la protezione di SharePoint utilizzando 2010 protezione Forefront per SharePoint , che è stato rilasciato nel maggio 2010.

Rilevamento e protezione di perdita di dati

Per garantire la protezione completa dei dati da un cliente devono essere separati correttamente rispetto a quello di un'altra. Devono essere memorizzata in modo protetto quando “ al resto ” e in grado di spostare in modo sicuro da una posizione a un'altra (protezione “ in moto ”). Ai responsabili IT devono garantire cloud provider dispongono di sistemi in modo da evitare perdite di dati o accedere da terze parti. Dovrebbe essere parte di un contratto di servizio. Corretta separazione dei compiti deve assicurare che utenti non autorizzati non possono sconfiggere controllo e/o monitoraggio — anche “ privilegi ” utenti del provider dell'area. Figura 2 Mostra le transizioni di dati diversi soggetti all'attacco esterno.

Figure 2 The relationships of data and trust transitions

Figura 2 di le relazioni di trust e dati Transizioni

I nuovi punti di attacco contro i desktop aziendali e server tramite Internet o supporti fisici includono:

  1. Trasferisce i dati dall'azienda cloud, perdita di informazioni di autorizzazione in transito
  2. Cloud accede all'area servizi SharePoint prive di protezione dell'organizzazione
  3. Una perdita di dati privati o una perdita di dati di autorizzazione informazioni dai provider ID esterno

Aumenta la quantità di dati, il tempo necessario per filtrare i dati o il costo per aumentare la capacità di archiviazione può essere significativo. La parola chiave dati e file di filtro disponibile consente di 2010 protezione Forefront per SharePoint è possibile controllare il tipo di dati consentono sul server SharePoint e fornire report sui tipi di file sono presenti. Questa funzionalità consente di ridurre i costi non richiedono capacità di archiviazione e consentendo di evitare perdite di dati.

Ad esempio, se si dispone di un server SharePoint pubblicamente accessibile nell'azienda, è possibile abilitare file-filtro parole chiave impedire qualsiasi con le parole “ riservate ” o “ interno solo ” all'interno del file. È anche possibile specificare la soglia di quante volte queste parole visualizzate prima si impedisce da venga registrata.

Diritti Management Services (RMS) è anche un'aggiunta alla strategia di difesa in profondità efficacia protezione dei documenti stessi indipendentemente in cui sono memorizzati o scaricati. Applicazioni commerciali più non è necessario questo livello di protezione, ma può essere utile per alcuni documenti particolarmente sensibili, ad esempio finanziari o acquisizione piani precedenti alla versione pubblica. Dopo il rilascio di Windows Server 2008, RMS è un ruolo di Active Directory .

Un itinerario di controllo completo sarà necessario per le analisi legali, determinando un'enorme quantità di dati. È possibile attivare Audit Collection Services (ACS), un componente aggiuntivo per SCOM, sulle risorse ad alto rischio per recuperare tutti i record di controllo come sono generati in una posizione centrale per l'analisi e l'archiviazione protetta. Questa configurazione impedisce ai pirati informatici di manomissione dei dati legali, anche se i pirati informatici hanno privilegi elevati.

La freccia “ trust ” in di Figura 2 indica questo importante flusso di informazioni di autenticazione e autorizzazione, sono stati illustrati più avanti in questo articolo nella sezione “ Federated Identity Management. ”

Gestione di dati centralizzato Health Care

Principali lettori vying per una sezione del mercato informazioni mediche includono Microsoft Health Vault e Dossia . Dossia, un'infrastruttura senza scopo di lucro indipendente creata da alcuni i datori di lavoro più grande negli Stati Uniti, raccoglie e archivia le informazioni dei record di stato eterno.

Presidente Obama generato nella previsione dei vantaggi dai dati sanitari centralizzato negli Stati Uniti in termini di riduzione dei costi e miglioramenti nella ricerca. Con le normative Health Insurance Portability and Accountability Act è inoltre disponibile una pressione enorme per proteggere la privacy di pazienti. Informazioni mediche sono riservate e ha un impatto enorme che può modificare la vita delle persone se, ad esempio, viene utilizzato nelle decisioni di impiego.

Le domande sono già state generate sull'utilizzo di indicatori genetic nelle decisioni di impiego. Congresso indirizzati a queste domande in genetica Information Non-discriminazione ACT. Successivo diversi anni vedranno la tensione escalation tra contenimento dei costi e privacy come servizio cloud provider tentano di passare questo minefield.

Mentre un incentivo per ridurre i costi sanitari datori di lavoro, è importante comprendere il modello di protezione: che raccoglie i dati, i dati di utilizzo, che ha accesso ai dati e quali sono i rischi della raccolta e la condivisione dei dati? Una domanda interessante nel contesto dell'area è, che viene utilizzato quando esiste un problema di elaborazione? Chi è custodian dei record e cosa succede se vi è una violazione di dati significativi o abuso? Informazioni riservate quali mediche spostare nell'area, verranno certamente escalation problemi di protezione.

Gestione centralizzata delle applicazioni

Le applicazioni Web di hosting sono stati outsourcing per almeno un decennio. Durante tale periodo Akamai ha ospitato una percentuale sempre più grande del file critici per proprietari di siti Web in tutto il mondo. Inoltre, programmatore di Dave Winer lavorato con Microsoft per creare l'anticipazione di per i servizi Web hanno impiego per la vasta gamma di WS-* standard sono attualmente disponibili.

Applicazioni basate sul Web sono costantemente cresciuta di importanza, il punto in cui un nuovo nome sembrava necessari per la combinazione di orientamento del servizio e standard di interfacce di servizi Internet, pertanto il termine “ cloud computing. ” Novità e oggi diversi dai 10 anni è l'attenzione il valore disponibile a costo marginale ragionevole. Una società non è più necessario sviluppare conoscenze di Exchange affinché i vantaggi dei servizi di Exchange sono presenti numerosi fornitori competono per fornire tale servizio.

Per un servizio migrare facilmente da un percorso locale per l'area e viceversa, l'applicazione deve fornire un insieme orientato ai servizi standard di interfacce per utilizzare localmente e nell'area. Ecco perché un'applicazione cloud inizialmente chiamata oftware come servizio di s . Gli standard più diffusa applicazione servizio interfaccia sono WS-* protocolli menzionati in precedenza. Quando un'applicazione aziendale è in corso una revisione, è opportuno includere il tempo per esaminare le specifiche di interfaccia dell'applicazione per vedere se è possibile adattare uno degli standard di servizi Web esistenti.

Tutti i attestazioni di autorizzazione e autenticazione identità devono essere condivisi da tutte le risorse, locale o basato su cloud. Nel tempo, sarà in grado di migrare le impostazioni internazionali più efficiente per soddisfare le aspettative dei clienti ’ tutte le applicazioni. A questo punto, lo spostamento di un'applicazione è sufficiente modificare una voce di directory per l'applicazione. Risorse di provisioning è semplicemente una funzionalità di base del provider di servizi selezionato. Nell'area condivisa su un singolo computer, come richiesta richiede o fornisce una visualizzazione delle risorse che aspetto di un singolo computer, che non è mai giù per i servizi, ma potrebbe in realtà essere ospitato su molti computer virtuale.

Qualsiasi applicazione provider deve assicurarsi che essa non diventino un vettore di infezione di software dannoso. Provider di posta elettronica sono particolarmente interessanti vettori per la distribuzione di software dannoso, ma gli attacchi possono essere garantiti quasi attraverso qualsiasi canale con un componente pubblico. Protezione Forefront 2010 per Exchange consente agli utenti di nuvola applicazioni ospitate la fiducia che nessun altro cliente verrà compromettere i servizi che sono dipendenti dal. Tutti i file eseguibili vengono verificati prima che possano essere caricate nel server e nel computer client.

Gestione identità federata

Identità in linea presenta due principali manifestazioni questi giorni:

  1. Governo o aziende insistere su una stretta associazione tra umani identità e identità in linea. Aumento di Passport leggibile dal computer e rilasciato governo smart card è prova di tale asserzione. Active Directory è un esempio di questo tipo di supporto.
  2. Provider online ID fornire un'identità coerenza utilizzata per creare un profilo per prevedere il comportamento futuro. Windows Live ID operano su Internet con semplici test Turing (ad esempio CAPCHA) dimostra che una fase umane richiede l'account. Un esempio semplice è un codice di verifica inviato a un account di posta elettronica Internet.

A seconda dell'applicazione potrebbero essere forniti uno o entrambi i tipi di identità al servizio cloud per ottenere l'autorizzazione di accesso ai dati. Ogni azienda avrà il proprio sistema di gestione delle identità per controllare l'accesso alle informazioni e alle risorse di elaborazione. Tale identità deve avere lo stesso peso per ottenere l'autorizzazione per l'esecuzione di applicazioni nell'area.

I provider di identità esterno verificherà in genere solo i clienti o altri utenti occasionali. Pertanto, è necessario che il sistema di identità cloud traccia il proprietario di ogni identità e il livello di garanzia fornito a tale identità. Coesistenza di servizi in locale e ambienti di area è possibile solo quando la stessa interfaccia di identità di servizio standard viene utilizzata per l'autorizzazione in entrambi gli ambienti.

Solo poche aziende verranno essere interessate a creare il proprio servizio area privata. Per coloro che in questo modo, la soluzione di identità cloud dovranno funzionare attraverso tutte le divisioni e le acquisizioni. Sebbene sia possibile per un servizio di area creare un proprio provider di identità, tale soluzione proprietaria richiederebbe rientra la definizione di un servizio cloud true.

Questi casi è necessario un gateway di federazione da ciascun servizio cloud collegare l'identità esterna a un gestore di identità interna, ad esempio di Strumento Forefront, per fornire un provider di autorizzazione pulito e veloce per ciascuna risorsa cloud completamente indipendente dal provider di identità originale. I provider di identità è necessario creare un elenco di tutte le fonti note di identità utilizzato per autorizzare l'accesso alle risorse per verificare qualsiasi provider di servizi cloud può contenere tutti.

Utilizzo di identità federata

Come segnalato in di blog Forefront, era in grado di fornire single Sign-On (SSO) accesso Treasura proprie gestione e servizi correlati cloud Thomson Reuters. L'azienda utilizzato Gestione identità federata basata su ADFS 2.0 dall'identità di accesso aziendale ’ ai clienti senza dover accedere prodotti Thomson Reuters accedi nuovamente.

Tra l'identità molti provider supportati dal Treasura sono Sun OpenSSO e Microsoft Active Directory. Di Identità Windows Foundation offre relativo agli sviluppatori di applicazioni utilizzando gli stessi strumenti di sviluppo comuni di Windows per fornire il servizio SSO senza dover scrivere codice di autenticazione personalizzato, Thomson Reuters prevede di salvare una media di tre mesi di tempo di sviluppo.

L'approccio più semplice per area autenticazione esposto accesso solo mediante il provider di identità dell'azienda. Che l'approccio funziona come qualsiasi utente di rilevamento è limitato all'utilizzo del provider di identità dell'azienda. Come clienti o altri partner necessario hanno controllato l'accesso ai dati o applicazioni cloud, sarà necessaria un'origine eterogenea di identità utente dell'azienda. Talvolta l'identità sarà sicuro, come le smart card identità nazionale, ma in altri casi sarà sufficiente fornire continuità come identità Windows Live (detto anche Passport).

I server di applicazioni e dati di endpoint dovranno essere consapevoli dell'origine e dell'affidabilità dell'identità presentata in tali ambienti eterogenei prima di autorizzare l'accesso. In questo modo, ad esempio informazioni critiche possono essere protetti con l'azienda proprietaria di Active Directory mentre il provider di identità esterna può essere utilizzato per tenere traccia del comportamento del cliente in un certo periodo.

ADFS è parte della piattaforma di protezione e identità di Microsoft, come parte della relativa area di Windows Azure ambiente operativo. ADFS, un componente di Windows Server fornisce tecnologie Web SSO per autenticare un utente per più applicazioni Web.

ADFS 2.0 è progettato per consentire agli utenti di utilizzare SSO tra entrambi ospitato cloud e applicazioni locali. In questo modo Microsoft Online Services la possibilità di autenticare con ID aziendale da Active Directory o Windows Live ID. Cloud amministratori necessario disporre di un ID diverso per tale funzionalità. ADFS 2.0, unitamente a Windows Foundation identità, è noto in passato dal codice nome “ Geneva. ”

Area risorse di migrazione

Esistono diversi modi che è possibile ottenere informazioni come l'organizzazione si prepara migrare la nuvola, inclusi il supporto del fornitore, servizi di protezione, disponibilità, protezione delle applicazioni, elasticity, gestione, privacy e servizi area privata:

  • Supporto del fornitore--Società specializzata in protezione aziendale hanno le competenze per valutare numerosi problemi di nuovi come migrare società informatiche cloud servizi. Un esperto di protezione di nuvola completo sarà in grado di creare modelli che aziende possono utilizzare come è possibile distribuire i nuovi servizi e gli elenchi di controllo. Assicurarsi di creare un elenco di requisiti per qualsiasi fornitore che include lo sviluppo di SOA all'indirizzo esigenze di protezione specifiche per l'organizzazione. È importante che i fornitori hanno esperienza sulla protezione, nonché verificano la distribuzione di soluzioni di protezione in ambienti reali. Esperienza specifico provider cloud principali come Microsoft, Google Inc. e Amazon.com Inc. verrà convertito in un piano di garantisce risultati.
  • Fisica e protezione personale--Provider necessario assicurare che siano adeguatamente protette macchine fisiche. Sono inoltre necessario garantire che l'accesso a queste macchine, così come tutti i dati del cliente, è non solo limitati ma documentati. Stati Uniti Government Accountability Office (GAO) ha pubblicato un documento nel “ di conoscenze di fornitori di software necessari per gestire i rischi ” per le acquisizioni di difesa dovrebbero fornire indicazioni ottima anche per organizzazioni commerciali.
  • Disponibilità del servizio--Cloud provider necessario reassure clienti che verranno hanno accesso regolare e prevedibile per i dati e applicazioni. Per i team IT implica una possibilità di “ scalare ” come richiesta raggiunge e “ scalare verso il basso ” come subsides per produrre una risorsa elastico computer risulta conveniente.
  • Protezione delle applicazioni--Cloud provider garantire applicazioni disponibili come servizio tramite l'area protezione implementando le procedure di test e accettazione per codice esterno o nel pacchetto dell'applicazione. Sono inoltre richiedono misure di Protezione applicazione (firewall a livello di applicazione e database di controllo) posto nell'ambiente di produzione.
  • Elastici Computing --Elasticity è il “ true golden nugget di nuvola informatiche e ciò che rende l'intero concetto particolarmente evolutivo, se non rivoluzionaria ” afferma Dustin Owens, in 2010 giugno problema di .il di Communications di ACM delNational Institute of Standards and Technology (NIST) acquisisce questa caratteristica importante nella relativa definizione di cloud computing (V15 ): “ Cloud computing è un modello per abilitare l'accesso di rete pratico, su richiesta a un pool condiviso configurabile risorse di elaborazione (ad esempio, reti, server, archiviazione, applicazioni e servizi) che può essere rapidamente il provisioning e rilasciato con gestione minimo sforzo o servizio provider interazione ”.
  • Gestione--Nuove versioni degli strumenti di gestione possono colmare il divario tra applicazioni e dati condivisi tra locale e all'area risorse. Questa funzionalità è efficacia solo quando possono variare dall'organizzazione per l'area. Ad esempio, la versione successiva di di prevede di supportare “ diversi tipi di periferica ” di System Center Configuration Manager e consente di effettuare “ senza accedere ai dati da qualsiasi punto tra diversi tipi di periferica fornendo IT con gli strumenti di gestione unificata e controllo centralizzato ” in base a un nuovo blog pubblicare sul blog del team di System Center.
  • Privacy--Infine provider assicurarsi che tutti i dati critici (i numeri di carta di credito, ad esempio) viene mascherato che solo gli utenti autorizzati abbiano accesso ai dati nella sua interezza. Inoltre, le identità digitali e le credenziali devono essere protetti, come dati raccoglie il provider o che produce sull'attività di cliente nell'area.

Aree private

Molti governi hanno attuato Leggi, normative e programmi di certificazione mirati a proteggere la privacy ’ i cittadini e loro interessi nazionali. Il risultato è stato consentito l'utilizzo di aree disponibili pubblicamente per molte applicazioni che gestiscono dati protetti da regolamento.

Certificazioni di enti nazionali come Federal Information Security Management Act, o FISMA, implementazione progetto eseguito dal NIST, ad esempio, dovrà essere considerato oltre a altri requisiti di conformità. In risposta, alcuni provider di servizi cloud sta creando nuvole dedicato per l'utilizzo degli Stati Uniti di agenzie federali o altri enti governativi per rendere più semplice controllo di conformità.

Con snowstorms durante l'inverno 2010, anche negli Stati Uniti trovata il governo federale stesso arresto in Washington, DC. Improvvisamente, l'idea di continuazione dei servizi di governo da siti remoti o domestica non unthinkable. Il rischio di rilascio di grandi quantità di informazioni private agisce come un counterweight per contenere nuovamente esporre più dati a Internet in un momento per limitare l'esposizione del governo federale di tendenza corrente.

Se ad esempio le amministrazioni locali come il Città del Newark N.J. hanno maggiore libertà per trovare soluzioni economicamente conveniente che non richiedono un intenso spese di capitale per rendere più produttivo con un insieme comune di strumenti e collaborazione città dipendenti. “ Nella città di Newark, ci stiamo attivando garantendo che la modernizzazione IT e costi programmi superano obiettivi generali del mayor del governo, il rinnovo ” afferma Michael Greene, Direttore della città di Newark.

Un numero di fornitori di software indipendenti scelto per rendere disponibili le loro offerte su piattaforme cloud come Windows Azure. In questo modo già credibilità enti governativi. Nuvola Windows Azure ora è diventata una piattaforma per applicazioni che avvantaggia community degli sviluppatori sia utenti governativi di nuvole dedicati.

Email Dan Griffin

Dan Griffin è un consulente di protezione del software a Seattle. È possibile contattarlo all'indirizzo www.jwsecure.com

 

Email Tom Jones

Tom Jones è un progettista software e un autore specializzato in sicurezza, affidabilità e utilizzabilità per soluzioni di rete per finanziarie e altri importanti basata su aree aziende. Le innovazioni di protezione si estendono una gamma completa di integrità obbligatori per crittografare i modem. Contattarlo all'indirizzo Tom@jwsecure.com.

 

Contenuto correlato