Bezpieczeństwo
Usługi IT w chmurze - hurtownie danych, systemy business intelligence, migracja usług do chmury, bezpieczeństwo chmury, aplikacje biznesowe.
Usługi IT w chmurze - hurtownie danych, systemy business intelligence, migracja usług do chmury, bezpieczeństwo chmury, aplikacje biznesowe.
Zapewnienie bezpieczeństwa chmury obliczeniowej wymaga zastosowania innego podejścia niż w przypadku zabezpieczenia tradycyjnej infrastruktury IT. Opiera się ono na dostarczeniu wbudowanych mechanizmów bezpieczeństwa, parametryzacji środowiska, integracji pomiędzy zabezpieczeniami, aktywacji funkcji bezpieczeństwa.
Bezpieczeństwo należy traktować jako długoterminową polisę ubezpieczeniową. Zapewnienie cyfrowego bezpieczeństwa środowiska pracy, cyfrowych zdalnych kanałów kontaktu, cyfrowych dokumentów oraz cyfrowej tożsamości wymaga kompleksowego podejścia do wdrożenia, konfiguracji oraz parametryzacji. Należy zaprojektować szereg polityk bezpieczeństwa chroniących wdrożone scenariusze biznesowe użycia chmury.
Przykładowy model ochrony środowiska Microsoft 365
Przykładowy model zagrożeń środowiska Microsoft 365
01
Podstawowym zagrożeniem dla środowiska chmury obliczeniowej jest stan określany jako „Misconfiguration” – czyli nie właściwa lub niepełna konfiguracja środowiska, brak aktywacji/integracji wszystkich funkcji bezpieczeństwa lub nieskonfigurowanie zabezpieczeń.
Przeprowadzimy kompleksowy audyt bezpieczeństwa środowiska Microsoft Azure. W rezultacie prac zostanie dokonana ocena bezpieczeństwa w zakresie:
02
Wdrożymy kompletne scenariusze bezpieczeństwa, które bazują na rzeczywistych zagrożeniach i przypadkach użycia informacji oraz komunikacji. Identyfikacja zagrożeni odbywa się zgodnie z metodyką Microsoft Threat Modeling. Wdrożone scenariusze w ramach środowiska Microsoft 365 realizują wymagania ochrony Informacji poprzez odpowiednio zaprojektowane polityki bezpieczeństwa.
Na bazie naszego międzynarodowego doświadczenia opracowaliśmy autorskie scenariusze bezpieczeństwa, które realnie odpowiadają potrzebom naszych Klientów, poniżej znajdują się najczęściej stosowane scenariusze: