Por el momento, sin mencionar la discusión de la industria sobre la computación en la nube, solo desde el punto de vista de la empresa, es difícil correr el riesgo de aumentar una variable tan desconocida. Además de proporcionar una potencia de computación económica, un rápido despliegue de aplicaciones y una distribución flexible de ancho de banda, los proveedores de nube pública presentan una gran cantidad de problemas de seguridad. Sin embargo, los riesgos que plantean las nubes públicas no se atribuyen necesariamente a los proveedores de nube pública, sino que pueden ser errores corporativos. Cuando implementas una carga de trabajo en la nube, se trata de exponerla a todos. Las personas en este mundo no son todas buenas personas. Algunas personas pueden robar su información y extorsionarla o mostrarla a todos los ojos del mundo.
Si cree que los proveedores de nube pública son absolutamente confiables, por favor, eche un vistazo a las advertencias recientes de la UE para sus estados miembros. Las siguientes diez cargas de trabajo nunca deben implementarse en la nube pública, de lo contrario, tendrá que enfrentar los efectos negativos legales y financieros que la acompañan.
1. Base de datos
La base de datos en sí es segura, pero el acceso a sus aplicaciones puede no ser seguro y sus datos pueden sufrir un desastre. Por supuesto, puede tomar medidas comunes de protección de datos, como abrir el canal de conexión entre la aplicación y la base de datos, borrar los datos antes de agregar los datos a la base de datos y usar siempre el protocolo de seguridad y el certificado al procesar los datos.
2, correo electrónico
Poner el servicio de correo en Internet equivale a colocar un cartel en la puerta que dice "No hay nadie en casa, no hay candado en la puerta". Cambiar el número de puerto no ayudará. Si desea que el mundo vea su correo electrónico privado, configure un servicio de correo en la nube. A diferencia de las bases de datos, los protocolos de correo electrónico no son intrínsecamente seguros. Sin embargo, al utilizar un protocolo seguro y firmar un certificado, aumenta la seguridad del correo electrónico.
3, Monitoreo y rendimiento
Los datos generados por el software de monitoreo y rendimiento pueden parecer normales, pero solo algunos expertos de TI excelentes pueden comprender. Estos datos contienen información valiosa sobre los nombres de sistemas, tipos de sistemas, vulnerabilidades y arquitectura. Al exponer esta información al público, su sistema encontrará ataques inevitables, al igual que el lobo atacará al más débil de los rebaños. Por razones de seguridad, es mejor ocultar los datos de monitoreo y rendimiento detrás de su firewall.
4, herramientas de relación con el cliente
Hay algunas muy buenas herramientas de gestión de relación con el cliente basadas en la nube en el mercado, y el precio es muy bajo. Puedes usarlos en lugar de enredarte en tu propia solución. A menos que usted sea un programador bien capacitado o su empresa tenga tal talento, deje estos complejos problemas de sistema a un proveedor profesional. Si su base de clientes e información caen en manos de una persona inteligente, entonces solo puede esperar el sistema de justicia, por supuesto, el acusado.
5. Sistema de emisión de boletos
Su sistema de emisión de boletos y los datos relacionados deben permanecer en su red. ¿Por qué dices esto? El sistema de emisión de boletos puede revelar las debilidades y vulnerabilidades del software que desea ocultar al público. Mientras la base de datos de su sistema se quede dentro de su red, es difícil que cualquier atacante cruce los cortafuegos y otras medidas de seguridad.
6, Aplicaciones de gestión del sistema
Si realmente desea dañar su sistema, sus datos y su integridad, implemente una herramienta de gestión del sistema en la nube pública. Es muy probable que su sistema caiga en el salto fácil del motor de correo o del atacante, y el atacante ingresará a otra red. Por lo tanto, deje que las herramientas de administración de su sistema se oculten en su sistema local. No se preocupe, aún puede administrar sistemas remotos con herramientas locales.
7, Operaciones de clientes
Si ha creado su propio sistema operativo en línea para clientes y lo ha implementado en la nube pública, es mejor que sus datos no se almacenen en un sistema de base de datos basado en la nube.
Si este es el caso, la solución es manejar la información de la tarjeta de crédito de forma segura y destruirla cuando finalice la sesión. No es necesario que almacene información de la tarjeta de crédito. Si tiene tal necesidad, puede almacenar estos números en un sistema de base de datos seguro dentro de su propia red.
8. Aplicaciones de marketing
Si su aplicación de marketing local está instalada en un servidor de nube pública, es probable que sus competidores utilicen piratas informáticos cercanos para obtener beneficios fáciles. Puede dejar estas aplicaciones y problemas de seguridad a los equipos de desarrollo y seguridad que pueden garantizar que sus datos estén seguros y protegidos. Aunque no puede prevenir eficazmente el comportamiento malicioso al 100%, es mejor que deje que otros se encarguen de estas presiones de seguridad. Otra forma es ejecutar estas aplicaciones en su propio sistema interno.
9. Business Intelligence
Business Intelligence cubre una amplia gama de información sobre su empresa, incluidas sus operaciones internas, base de clientes, rentabilidad, información de proyectos, estadísticas, inventario y lo que desee. Contenido contenido. ¿Realmente quiere correr el riesgo de que esta información se filtre en la nube pública? Si hace esto, su sistema de auto despliegue puede enfrentar ataques de escuchas cibernéticas, lo que lleva a una reorganización y muchas excusas en la reunión de accionistas. Si está decidido a utilizar una infraestructura y software basados en la nube, debe adoptar una solución empresarial eficaz. De lo contrario, es más seguro implementar su sistema de inteligencia empresarial dentro de la empresa.
10, servicios de implementación
Los nuevos servicios de implementación del sistema, como los servicios de implementación de Windows, los requisitos de seguridad son muy altos. A menos que siga esta regla, es mejor no aplicar la implementación en la nube. Al igual que los otros servicios mencionados en este artículo, este servicio también está disponible en implementación comercial y en versiones compatibles. Estas soluciones son competitivas en términos de precio y conveniencia, y también puede entregar problemas de seguridad a sus proveedores.
Al principio, quería desactivar la URL del sufijo php directamente para que no se
Problema: el sistema operativo del servidor LAN es Windows Server 2003. Al explora
En muchos casos, es conveniente reemplazar la puerta trasera de turno cuando el pe
Fenómeno de falla El administrador de red de la unidad actualiza un servidor de
Le enseñamos a instalar y configurar el sistema de clústeres de servidores
Solicitud incorrecta (no válida nombre de host) cómo resolver el
¿Cuál es la diferencia entre el protocolo IMAP y el protocolo POP?
Nginx admite el método de formato shtml
Ecuación de ahorro de energía de virtualización de servidores
Aplicación incorrecta w3wp.exe método de procesamiento
¿Cómo borra el servidor T100 G11 el CMOS?
Le enseñará cómo reinstalar completamente IIS!
Copia de seguridad del servidor Linux: script de copia de seguridad VPS
Botones e indicadores del panel de control del servidor Blade R740 55E
¿Qué debo hacer si el escritorio del sistema Windows 7 no puede crear una carpeta?
¿Qué debo hacer si no puedo actualizar la actualización de Win10 al código 80240020?
El símbolo del sistema de win10 está en el
Win8.1 App Store no puede descargar el código de error 80070057 ¿Qué debo hacer?
Trucos del maestro para desinstalar sistemas duales
El método de entrada de velocidad de la luz no se puede escribir. Solución
Cómo ver el código de pantalla azul del sistema Windows8
Agregue la función de eliminación de arranque a Windows XP y Vista (1)