traduire

Nombre total de pages vues

Fourni par Blogger.

dimanche 24 juillet 2016

Cloud Computing et la sécurité des données

by brenda smith  |  in cloud computing at  15:50:00


Cloud Computing et la sécurité des données



Cloud computing est en train de changer la façon dont il est livré aux entreprises et comment les entreprises peuvent désormais tirer parti des technologies très agile et agile, encore grande. Cloud est une technologie qui conserve des données et des applications en faisant usage de l'Internet et des serveurs distants centraux. Cloud computing permet aux utilisateurs d'exécuter leurs applications nécessaires sans installer le logiciel ou le matériel. Les consommateurs peuvent accéder à leurs fichiers nécessaires à tout accès à distance d'ordinateur ayant Internet. Cette technologie est à portée de main, car elle facilite le calcul efficace par un stockage central, la mémoire, le processus et la bande passante.

Cloud computing peut être décomposé en trois composantes: 
• «Application» 
• «Stockage» 
• «Connectivité».

Chaque segment sert un but différent et offre différents produits pour les entreprises et les individus à travers le monde. Le 
cloud computing a deux modèles de déploiement primaire. Elles sont:

• cloud communautaire - Dans ce concept de Cloud, plusieurs organisations d'une communauté spécifique avec des préoccupations communes partagent l'infrastructure entre eux. Ils pourraient être gérés en interne ou par un tiers et l'hébergement peuvent être internes ou externes. Les coûts ont sont répartis entre moins d'utilisateurs.

• cloud public - Ce concept de Cloud est établie lorsque plusieurs organisations ayant des exigences similaires et qui cherchent à partager les infrastructures sont concernés. Ceci est certainement plus viable en termes de bénéfice pécuniaire, comme les ressources (stockage, postes de travail) utilisés et partagés dans la communauté sont utilisés par un grand nombre de consommateurs.

Les avantages du Cloud Computing offrant des services informatiques sont les suivants: 
1. La transformation en la demande IT-as-a-service 
2. Une plus grande flexibilité de l' entreprise, sur demande provisioning 
3. Auto-approvisionnement et le déploiement d'applications 
4. Des économies importantes dans le coût total des opérations par le biais de dimensionnement droite et l' efficacité opérationnelle 
5. La capacité dynamique à la demande afin de réduire les délais de commercialisation 
6. Stratégiquement aligner l'entreprise sur les opportunités à long terme tout en optimisant les opérations

La transition vers le Cloud cependant, est accompagné d'un certain nombre de questions de sécurité des données qui doivent être examinées. La plupart des organisations utilisent des bases de données relationnelles pour stocker les données les plus sensibles, d'où la nécessité de la sécurité des données tout en se déplaçant vers le Cloud devient d'autant plus important et impératif. Donc, comme les consommateurs travaillent sur la migration des applications vers le Cloud, ils doivent faire attention à trois attributs principaux impliquant la sécurité des données.

1. privilèges d'accès de l'utilisateur: Toutes les données sensibles qui sont traités à l'extérieur de l'entreprise est sujette à un risque élémentaire. Comme les services sont sous-traités, ils genre d'escompte les règlements, logiques et physiques du personnel que les départements informatiques peuvent exercer sur les programmes internes.

2. Serveur Elasticité: Un des avantages clés de Cloud computing est la flexibilité. Ainsi, en gardant à part le fait sur les utilisateurs ayant une connaissance de l'emplacement exact de l'endroit où leurs données est hébergé, les serveurs hébergeant les données concernées peuvent être provisionnés et dé-provisionnés régulièrement pour refléter la capacité d'exigence actuelle. Cette topologie évolution peut être un défi pour les technologies en banque aujourd'hui et pourrait être très difficile pour la gestion de mettre à jour en permanence des configurations ajustées à chaque changement.

3. Respect de la réglementation: l'intégrité des données et la sécurité des données ne sont que les responsabilités ultimes des organisations, même si elle est détenue par un fournisseur de services. L'ensemble du système d'éducation des auditeurs, ce qui démontre que leurs données sont en sécurité, même quand il n'y a pas un contrôle physique sur les systèmes, est difficile. Ils ont besoin de leur fournir la visibilité par excellence dans toutes les activités.

Contrôle de l'accès et de surveillance des administrateurs de nuages ​​est un point de coupe pour assurer que les données sensibles sont sécurisées. Alors que les utilisateurs peuvent vouloir maintenir un contrôle de leurs propres utilisateurs privilégiés de fond et peuvent également appliquer une surveillance physique importante, même si cela se fait par leur fournisseur de nuage - il est un processus qui ne leur appartient pas. Par conséquent, cela signifierait compromettre un élément de puissance ou de contrôle. Ces personnes peuvent avoir accès presque illimité à l'infrastructure, quelque chose dont ils ont besoin afin de maintenir et de vérifier les performances et la disponibilité des ressources en nuage pour tous les clients.


0 commentaires:

Proudly Powered by Blogger.