Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024
De beveiliging van elk gebruikerstoegangsapparaat in een bedrijf kan moeilijk zijn. Hier volgen enkele beveiligingsbenaderingen om uw toegangsapparaten te beschermen tijdens het gebruik van cloud computing-services:
-
Beveiligde toegangscontrole: Deze benadering kan een eenvoudige wachtwoordbeveiliging inhouden, of het kan een meer geavanceerde (token-gebaseerde of biometrische) authenticatie inhouden. Beveiligde toegangscontrole vermindert beveiligingsinbreuken.
-
Identiteitsbeheer: Identiteitsbeheer definieert de gebruiker in een globale context voor het gehele bedrijfsnetwerk. Het maakt het mogelijk om gebruikers rechtstreeks te koppelen aan applicaties of zelfs applicatie-functies. Deze aanpak levert netwerkbrede beveiliging, associeert machtigingen met rollen of met individuele gebruikers.
-
Geïntegreerd bedreigingsbeheer: Normaal gesproken moet u verschillende beveiligingsrisico's bestrijden via verschillende beveiligingsproducten, zowel op de client als in het datacenter:
-
Virtuele privénetwerken beveiligen externe communicatielijnen voor het gebruik van gevirtualiseerde desktops thuis of vanuit externe kantoren.
-
Indringerdetectiesystemen bewaken het netwerkverkeer om indringers te identificeren.
-
Beperkte producten voor witte lijsten beperken welke programma's mogen worden uitgevoerd.
-
-
Geautomatiseerd beveiligingsbeleid: Uiteindelijk kunt u met de juiste processen en technologie sommige aspecten van IT-beveiliging tot op zekere hoogte via beleid beheren. Sommige producten beheren logboekregistratie, zodat alle activiteiten van netwerkgebruikers bijvoorbeeld worden vastgelegd. U kunt ook beleidsregels in identiteitsbeheersoftware definiëren om aan te geven wie het recht heeft om toegang tot bepaalde services of applicaties te autoriseren.