Qui a peur de la sécurité du net
En ce qui concerne la stabilité, tous les fournisseurs de services de cloud computing grand public très grand public travaillent sur la base d’une conception d’obligation discutée. Bien qu’il y ait peu de différences entre les entreprises, l’infographie AWS ci-dessous énumérée correspond pour l’essentiel au département des entreprises consommateurs des responsabilités du modèle IaaS. En ce qui concerne les conceptions PaaS et SaaS, les limites sont ajustées de manière appropriée (avec beaucoup plus de responsabilités transférées au fournisseur). De nombreux domaines qui traitent d’informations individuelles hypersensibles, tels que la santé, le financement et les ressources humaines, pour ne citer que quelques-uns, sont soumis à des spécifications réglementaires strictes en ce qui concerne la défense des détails basés sur le cloud de la perte ou de l’autorisation non gagnée d’accès – chacun au repos et en transit. D’une manière générale, le règlement général sur la sécurité des données de l’Union européenne (GDPR), entré en vigueur en mai 2018, a établi une nouvelle référence mondiale en conférant aux résidents de l’UE de puissants droits sur la manière dont leurs informations personnelles sont collectées, conservées et hautement traitées. . Alors que les entreprises de cloud computing ont sérieusement dépensé pour la certification GDPR et la certification de concurrence spécifique à un site Web, le plus grand devoir et la plus grande culpabilité sont néanmoins les propriétaires et les processeurs de l’information. Il est donc essentiel de s’assurer que les ressources en nuage d’une entreprise sont protégées et de nombreux attributs de nuage peuvent rendre plus difficile la détection et le traitement des vulnérabilités de sécurité (par rapport aux infrastructures sur site). En particulier, il pourrait être difficile de garder un œil sur les infrastructures complexes multi-cloud et métissées que les agences préfèrent de nos jours (respectivement 84% et 60%, selon le document de 2019 RightScale mentionné précédemment). Dans l’idée que la connaissance est synonyme de puissance, la première étape pour atténuer les menaces potentielles pour la sécurité du cloud consiste toujours à les reconnaître complètement, car elles s’appliquent à votre entreprise, ce qui implique évidemment de définir les limites des tâches de l’organisation dans la version fournisseur-consommateur fournie. En utilisant cette compréhension à portée de main, voici certaines des meilleures méthodes qui vous permettent de tirer parti des avantages du cloud sans protection limitée.
Pour plus de détails sur Référencement internet Lille visitez notre site Web.