Anavesh Guguganti, Ingeniería de Protección de Información, Tecnología tecnológica.

A 2024, Casi la mitad de las organizaciones El estrés de informes de la nube se rompió el año pasado, lo que muestra la urgencia necesaria para la seguridad de la seguridad.

Tener un exceso de velocidad para la nube, he recibido muchas compañías que no saben ese legado, Protección de seguridad basada en Iramer Se cae brevemente en el día del día, las cosas degradaron a los empleados y las oportunidades deben ser flexibles para la naturaleza dinámica de la nube.

Las organizaciones deben impresionar sus preservaciones, prioridades de la administración de identidad y privilegio (IM) y cero confianza en la prevención. Pero influyo en la seguridad en estos dos problemas principales, hasta que algunos de los principales problemas de las organizaciones esenciales quieren resolver:

1. Controle el propuesto

El número total de nubes generalmente mirará de muchas maneras, para que la misma autoridad pueda protegerse. Mucho Protección Esto se debe a las nubes incorrectas de las nubes y se refiere a la expansión, donde se encuentra la presentación para acumular protección.

2. Confirme la autoridad

El momento en que el Cenber ha escaneado, como las existencias y las notas de RanStoca, se ven afectados. El ataque no toma al ingeniero social, un certificado ajustable y un error del número de nubes para obtener permiso.

El hecho, más cercano a la investigación del porche de Google, se encontró que Casi la mitad de la violación debían ajustar el certificado.

3. Editado principalmente mantenimiento

Pedir datos registrados de datos, incluidos el departamento y examen de agua de GDPA, TIAA y PIC DSS-Mandata. El carácter dinámico de las principales nubes se convierte en el cumplimiento de las organizaciones que permiten especificaciones de las instituciones para fortalecer los perros.

4. Medición y duro

Gestión del registro y acceso a Cybrid y Multicloud Ecostics para requerir una política automática y de pedido. Era 2022 informes de Sraot descubrieron que 66% de las instituciones lidiar con las dificultades para realizar la referencia y el espacio en muchos alrededores.

Implementación de un signo aprobado

Resolver estos desafíos requeriría un mayor en la compañía de muchos días. Algunas cosas en las que pensar:

1. Autenticación y gestión

Administrar el número de personas en volumen puede ser las probabilidades de su mapa. La implementación de la entrega automática y el orden de vida del empleado de la vida podrá liberar este sistema y reducir el riesgo de orharive.

Identificado con herramientas de gestión de acceso (IM) puede editar la verificación, hacer una política compulsiva basada en la base

Con estas herramientas, las organizaciones pueden reducir el requisito de continuar reparando la máquina de la escuela para aprender. Antes de comenzar el tiempo, pase el tiempo de luz al comienzo de la actividad del usuario para reducir el uso incorrecto y confidencial de la persona.

Es para mantener una forma de vida especial que existe. Según la combinación de herramientas y viajar, actividades comerciales y de ellos (por ejemplo, proceso de recursos humanos). Asegúrese de estar basado para cambiar la disciplinaria normal, toda la combinación nueva para indicar posiciones aleatorias o conflictos en las autoridades ingresar.

2. Autoridad de acceso granular

Con estrés, Gerente de entrada basado en el cambio (RBAC) funcionan bien para niveles básicos, mientras que en la construcción de la capacidad de ser utilizada (ABAC) brillan en el entorno dinámico, las habilidades.

La implementación de ABIC puede ser compleja, especialmente cuando se negocia con la mayoría de los datos o entornos a menudo cambian al usuario (por ejemplo, en la causa de esta posición, existe un proceso que evita que el carácter realista en tiempo real pueda hacer cumplir el proceso de rendimiento.

Para la capacidad de editar política, comenzando a recuperar la política a la vez. Esta es una parte importante, como existe la posibilidad de disminuir la restricción al organizar la regla.

3. El monitoreo continuo y amenazante

El equipo es como el humo de la nube y Splbank monitoreado continuamente para monitorear la acción y la interacción de interacción. Estas herramientas proporcionan el poder del baúl y la verdad: el tiempo real es visible la persona.

Solo los mismos registros no son suficientes. También debe recopilar el buen asunto (por ejemplo, la información en el lugar, los mapas de ubicación, el día del día) para tomar decisiones escritas. Considere usar los datos de información y su protección de la información y la intención de la administración (SIEM) para desastres de eventos y usuarios.

He encontrado los desafíos de confirmar la calidad de ser consciente y reducir las cosas buenas. Debe ser consistente para evitar retrasos y ruidos abrumadores de seguridad. Por lo tanto, debe distribuirse por tiempo para reparar los límites y desarrollar un trabajo positivo sobre el tamaño.

4. Rendimiento de activación del marco de la confianza cero

A Basado en la contratiración cero Es importante para IM, cuál es la definición de NARD de la eliminación de “mostrar confianza en un elemento, piezas, nodo o servicios con otras respuestas”.

De todos modos, el pañuelo es cero confianza no es una sola vez el acuerdo, especialmente en las organizaciones más grandes. El cero no ve el estudio actual de la actual y el tiempo que también necesitará que piense en los efectos especiales de realizar lo anterior.

Equilibre al usuario con el desempeño de su organización de su organización para realizar la aceptación de la aprobación para evaluar los riesgos y solo requiere.

Decisión

Mientras que el peligro, pasa de la seguridad provista para cumplir, operativa y posible. El tiempo real da la reducción del tiempo para obtener la reducción de la prevención de la defensa

Al comprender las condiciones de IM, cero cuerpo confiable y moderno, la institución puede reducir los datos y evitar la pérdida de tiempo.


Tus tukets técnicos La organización grupal para CIO de clase fría, COO y Telecoming Telephone. ¿Soy digno?


Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here