Diez deben estar lejos de la carga de trabajo de la nube pública

  

Por el momento, sin mencionar la discusión de la industria sobre la computación en la nube, solo desde el punto de vista de la empresa, es difícil correr el riesgo de aumentar una variable tan desconocida. Además de proporcionar una potencia de computación económica, un rápido despliegue de aplicaciones y una distribución flexible de ancho de banda, los proveedores de nube pública presentan una gran cantidad de problemas de seguridad. Sin embargo, los riesgos que plantean las nubes públicas no se atribuyen necesariamente a los proveedores de nube pública, sino que pueden ser errores corporativos. Cuando implementas una carga de trabajo en la nube, se trata de exponerla a todos. Las personas en este mundo no son todas buenas personas. Algunas personas pueden robar su información y extorsionarla o mostrarla a todos los ojos del mundo.

Si cree que los proveedores de nube pública son absolutamente confiables, por favor, eche un vistazo a las advertencias recientes de la UE para sus estados miembros. Las siguientes diez cargas de trabajo nunca deben implementarse en la nube pública, de lo contrario, tendrá que enfrentar los efectos negativos legales y financieros que la acompañan.

1. Base de datos

La base de datos en sí es segura, pero el acceso a sus aplicaciones puede no ser seguro y sus datos pueden sufrir un desastre. Por supuesto, puede tomar medidas comunes de protección de datos, como abrir el canal de conexión entre la aplicación y la base de datos, borrar los datos antes de agregar los datos a la base de datos y usar siempre el protocolo de seguridad y el certificado al procesar los datos.

2, correo electrónico

Poner el servicio de correo en Internet equivale a colocar un cartel en la puerta que dice "No hay nadie en casa, no hay candado en la puerta". Cambiar el número de puerto no ayudará. Si desea que el mundo vea su correo electrónico privado, configure un servicio de correo en la nube. A diferencia de las bases de datos, los protocolos de correo electrónico no son intrínsecamente seguros. Sin embargo, al utilizar un protocolo seguro y firmar un certificado, aumenta la seguridad del correo electrónico.

3, Monitoreo y rendimiento

Los datos generados por el software de monitoreo y rendimiento pueden parecer normales, pero solo algunos expertos de TI excelentes pueden comprender. Estos datos contienen información valiosa sobre los nombres de sistemas, tipos de sistemas, vulnerabilidades y arquitectura. Al exponer esta información al público, su sistema encontrará ataques inevitables, al igual que el lobo atacará al más débil de los rebaños. Por razones de seguridad, es mejor ocultar los datos de monitoreo y rendimiento detrás de su firewall.

4, herramientas de relación con el cliente

Hay algunas muy buenas herramientas de gestión de relación con el cliente basadas en la nube en el mercado, y el precio es muy bajo. Puedes usarlos en lugar de enredarte en tu propia solución. A menos que usted sea un programador bien capacitado o su empresa tenga tal talento, deje estos complejos problemas de sistema a un proveedor profesional. Si su base de clientes e información caen en manos de una persona inteligente, entonces solo puede esperar el sistema de justicia, por supuesto, el acusado.

5. Sistema de emisión de boletos

Su sistema de emisión de boletos y los datos relacionados deben permanecer en su red. ¿Por qué dices esto? El sistema de emisión de boletos puede revelar las debilidades y vulnerabilidades del software que desea ocultar al público. Mientras la base de datos de su sistema se quede dentro de su red, es difícil que cualquier atacante cruce los cortafuegos y otras medidas de seguridad.

6, Aplicaciones de gestión del sistema

Si realmente desea dañar su sistema, sus datos y su integridad, implemente una herramienta de gestión del sistema en la nube pública. Es muy probable que su sistema caiga en el salto fácil del motor de correo o del atacante, y el atacante ingresará a otra red. Por lo tanto, deje que las herramientas de administración de su sistema se oculten en su sistema local. No se preocupe, aún puede administrar sistemas remotos con herramientas locales.

7, Operaciones de clientes

Si ha creado su propio sistema operativo en línea para clientes y lo ha implementado en la nube pública, es mejor que sus datos no se almacenen en un sistema de base de datos basado en la nube.

Si este es el caso, la solución es manejar la información de la tarjeta de crédito de forma segura y destruirla cuando finalice la sesión. No es necesario que almacene información de la tarjeta de crédito. Si tiene tal necesidad, puede almacenar estos números en un sistema de base de datos seguro dentro de su propia red.

8. Aplicaciones de marketing

Si su aplicación de marketing local está instalada en un servidor de nube pública, es probable que sus competidores utilicen piratas informáticos cercanos para obtener beneficios fáciles. Puede dejar estas aplicaciones y problemas de seguridad a los equipos de desarrollo y seguridad que pueden garantizar que sus datos estén seguros y protegidos. Aunque no puede prevenir eficazmente el comportamiento malicioso al 100%, es mejor que deje que otros se encarguen de estas presiones de seguridad. Otra forma es ejecutar estas aplicaciones en su propio sistema interno.

9. Business Intelligence

Business Intelligence cubre una amplia gama de información sobre su empresa, incluidas sus operaciones internas, base de clientes, rentabilidad, información de proyectos, estadísticas, inventario y lo que desee. Contenido contenido. ¿Realmente quiere correr el riesgo de que esta información se filtre en la nube pública? Si hace esto, su sistema de auto despliegue puede enfrentar ataques de escuchas cibernéticas, lo que lleva a una reorganización y muchas excusas en la reunión de accionistas. Si está decidido a utilizar una infraestructura y software basados ​​en la nube, debe adoptar una solución empresarial eficaz. De lo contrario, es más seguro implementar su sistema de inteligencia empresarial dentro de la empresa.

10, servicios de implementación

Los nuevos servicios de implementación del sistema, como los servicios de implementación de Windows, los requisitos de seguridad son muy altos. A menos que siga esta regla, es mejor no aplicar la implementación en la nube. Al igual que los otros servicios mencionados en este artículo, este servicio también está disponible en implementación comercial y en versiones compatibles. Estas soluciones son competitivas en términos de precio y conveniencia, y también puede entregar problemas de seguridad a sus proveedores.

Copyright © Conocimiento de Windows All Rights Reserved