Reply is the place to meet an incredible variety of enthusiastic, passionate, ideas-driven people, who want to make a difference and an impact.Would you like to know more?
Protéger le Cloud n'est que le début. Le Cloud est un paradigme de calcul, qui fournit des services via Internet. La sécurité informatique est essentielle à toute initiative de Cloud et ne doit ni être considérée comme un mal nécessaire, ni comme une simple question de pare-feu. Lorsque la sécurité informatique ne fonctionne pas correctement, les processus et les opérations de l'entreprise peuvent en être profondément affectés. Le risque n'est pas seulement lié au paradigme du Cloud, mais peut également concerner la manière dont les informations sont consommées pendant tout le processus de protection.
Le dossier du Cloud concerne la réduction des coûts des biens informatiques, mais il existe un risque que ces coûts se reproduisent dans les niveaux d'intégration ou de sécurité à mesure que l'intégration et les dépenses d'adaptation se compliquent. Par ailleurs, l'ampleur des coûts peut être perçue dans le temps, lorsque les projets sont retardés en raison du changement de paradigme dans le Cloud en termes d'intégration et de sécurité.
L'intégration est le moteur clé de l'informatique, reliant tous les domaines liés à la protection, à ses forces, aux fournisseurs et aux partenaires. Disposant de davantage de données, de fonctions et d'opérations dans des environnements plus ou moins distribués, la compréhension des flux des «informations d'entreprise» devient un aspect indispensable pour réduire les coûts et obtenir des résultats. Les principaux problèmes incluent:
Le fournisseur de logiciel en tant que service (SaaS) ne présentera qu'un nombre limité de points standard pour l'entrée et la sortie des informations. Le coût de l'assistance pour l'intégration et le processus augmente lorsque des points de contact sur mesure sont requis;
Comprendre le « risque de sécurité » de l'intégration du Cloud est obligatoire : envisager « les interfaces » comme des services d'entreprise avec une gestion active des politiques peut aider à fournir la sécurité et la visibilité des transactions nécessaires;
Comprendre «qui» contrôle les données utilisateur et « où » elles sont vérifiées dans le cadre de la conformité est une obligation;
Protéger et comprendre les limites transactionnelles des applications et des services d'entreprise peuvent aider à éviter des programmes de « réintégration » longs et coûteux. Si l'intégration et la sécurité doivent être mises en place au mieux (abstraction faite du Cloud), l'architecture, la conception et la planification initiales, ainsi qu'une gouvernance solide et durable, sont des conditions préalables fondamentales. Le problème du Cloud en matière de protection est «quand, et non si».
Pour comprendre comment fournir et consommer les données et les informations dans des environnements de Cloud et de non-Cloud, on commence par des architectures et des résultats significatifs pour une intégration sécurisée et sans obstacle.