'/> 7 Hal Yang Perlu Diperhatikan Dalam Menentukan Cloud

Info Populer 2022

7 Hal Yang Perlu Diperhatikan Dalam Menentukan Cloud

7 Hal Yang Perlu Diperhatikan Dalam Menentukan Cloud
7 Hal Yang Perlu Diperhatikan Dalam Menentukan Cloud
 Hal Yang Perlu Diperhatikan Dalam Memilih Cloud 7 Hal Yang Perlu Diperhatikan Dalam Memilih Cloud
Dengan mengenali dan menangani risiko spesifik yang terkait dengan penggunaan solusi cloud, perusahaan sanggup mengatasi ketakutan mereka dan beralih dari taktik yang dibangun untuk meminimalisir perubahan ke satu taktik yang dioptimalkan untuk perubahan secara menyeluruh kata Gordon Haff, cloud evangelist in Red Hat.

Ketakutan ihwal kurangnya keamanan di awan publik bukanlah suatu hal yang tidak sanggup dipungkiri lagi. Sama halnya ibarat cloud hosting Indonesia, cloud publik dan bibit unggul lainnya juga mempunyai risiko dan tantangan yang berbeda. Kaprikornus sebagai pengguna pastikan untuk mempertidak seimbangkan 7 poin tersebut, diantaranya :

1.Tanggung tanggapan bersama
Sangat penting untuk memahami area mana yang menjadi  tanggung tanggapan Anda dikala memakai awan publik. Ini berbeda tergantung pada jenis layanan yang Anda gunakan. Misalnya, dalam masalah Infrastruktur-as-a-Service, Anda perlu melaksanakan perawatan yang sama dalam hal sumber dan memelihara sistem operasi dan aplikasi ibarat jikalau Anda sedang menjalankannya pada on-premise. Kadab Anda beralih layanan ke Software-as-a-Service, penyedia cloud ludang keringh banyak memegang tanggung jawaban. Meskpiub begitu, kau harus tetap memperhatikan pengelolaan saluran ke isu milik perusahaan Anda dan dan data pelanggan diam-diam Anda.

2. Memahami tiruana potensi risiko
Berbagai kerangka tersedia untuk membantu para direktur TI dan arsitek mengpenilaian dan mengurangi risiko  terkait dengan penggunaan penyedia awan publik. Sebuah rujukan yang baik yaitu Cloud Control Matrix (CCM) dari Security Alliance Cloud (CSA).
CSA CCM memdiberikan kerangka kontrol di 16 domain termasuk administrasi kelangsungan bisnis dan ketahanan operasional, enkripsi dan administrasi kunci, bukti diri dan saluran manajemen, keamanan mobile, bahaya dan administrasi kerentanan. CCM v3.0.1 mendefinisikan 133 kontrol total dan memetakan kekerabatan antara masing-masing, baku keamanan industri dan kontrol kerangka kerja ibarat ISO 27001/27002, ISACA COBIT, PCI, NIST, Jericho Forum, dan NERC CIP.

3.Menerapkan praktik TI terbaik yang ada
Desain layanan untuk pengiriman melalui arsitektur hybrid juga sanggup diinformasikan oleh ludang keringh metodologi IT tradisional. Misalnya, ITIL Service Strategy yaitu salah satu dari lima modul ITIL Lifecycle dan memdiberikan panduan untuk merancang, mengembangkan, dan menerapkan taktik penyedia layanan yang sejalan dengan taktik organisasi. Dengan demikian, praktek ITIL sanggup dipakai untuk membantu layanan end-to-end yang sesuai untuk hybrid IT. Meskipun implementasi ITIL mempunyai reputasi terlalu birokratis dan kelas berat.

4.Mengadopsi pendekatan bisnis-sentris untuk keamanan

Keamanan perlu didekati dalam konteks bisnis sebagai lawan dari teknologi. Ini berarti, mendefinisikan bisnis 'risk appetite dalam hal toleransi kerugian. Sebuah penerbit kartu kredit tahu bahwa itu akan mempunyai kerugian akhir penipuan. Satu-satunya alternatif yaitu dengan memakai kartu kredit sehingga memberatkan yang akan menciptakan orang lain susah untuk menggunakannya. Kaprikornus tujuan mereka yaitu bukan untuk menempatkan kontrol di daerah yang memakai kartu kredit dengan proses seefisien mungkin sambil menjaga kerugian ke tingkat yang sanggup diterima sebagai hasil bisnis.

5.Mengelola menurut kudang keringjakan
Sangat penting untuk sanggup mempertahankan wawasan dan kontrol atas hybrid yang kompleks dan lingkungan yang heterogen dengan memakai alat ibarat platform administrasi cloud. Misalnya, real-time monitoring dan penegakan kudang keringjakan tidak sanggup hanya kinerja alamat dan kehtangguhan duduk kasus sebelum duduk kasus menjadi serius tetapi mereka juga sanggup mendeteksi dan mengurangi duduk kasus secara potensial. Mengotomatisasi cara ini untuk mengurangi jumlah pekerjaan sysadmin yang diharapkan untuk menangani mereka. Namun, itu juga merupakan cara untuk mendokumentasikan proses dan mengurangi mekanisme manual yang rawan kesalahan. Kesalahan insan secara konsisten disebut sebagai penyebab utama pelanggaran keamanan di cloud.

6.Memiliki (teruji) rencana respons insiden
Peran, tanggung jawaban, dan proses harus dipersiapkan sebelumnya secara matang. Bukan hanya kepakaran hal-hal teknis tetapi juga mempunyai rencana komunikasi yang terang untuk mengembangkan isu dengan orang-orang yang berpotensi tidak sengaja akhir tragedi tersebut dan dengan konstituen yang ludang keringh luas ibarat pers. Banyak yang sanggup dipelajari dari praktik terbaik yang telah berevolusi dari waktu ke waktu dalam layanan darurat dan bidang kehidupan dan keselamatan kritis lainnya.

7.Membangun keamanan

Dengan rujukan aplikasi tradisional yang berumur panjang, menjaga infrastruktur berarti menganalisis keamanan dan secara otomatis mengoreksi pergeseran konfigurasi untuk memenuhi impian para pelanggan. Misalnya, dengan mendirikan dan menegakkan kudang keringjakan menurut aturan. Keamanan modern berarti bergeser dari taktik yang dibangun di sekitar meminimalkan perubahan ke salah satu yang dioptimalkan untuk perubahan. Dan keamanan harus diaktifkan sebagai komponen integral dari membawa perubahan melalui pipa pengiriman perangkat lunak.
Advertisement

Iklan Sidebar