Die Hälfte aller Cloud-Services außerhalb von IT-Abteilungen, aber es wird immer klüger

Eine neue Studie von der geschätzten Ponemon Institute sagt, wir sind noch nicht genug tun, um Unternehmen zu schützen in der Cloud.

Die Erhebung von 3.476 IT- und IT-Security-Praktikern, die im Auftrag von Gemalto, einem Digital Security Vendor, durchgeführt wird, stellt fest, dass die Hälfte aller Cloud-Services und Unternehmensdaten, die in der Cloud gespeichert sind, nicht von IT-Abteilungen kontrolliert werden. So gibt es eine Menge von Cloud-Aktivitäten unter Geschäftseinheiten, die möglicherweise nicht getestet oder regiert.

Allerdings sind IT-Abteilungen immer ein besseres Handle auf Dinge, die Umfrage zeigt auch. Fünfundvierzig Prozent der Befragten sind “zuversichtlich”, dass die IT-Organisation alle Cloud-Computing-Anwendungen, Plattform-oder Infrastruktur-Services im Einsatz kennt – ein Neun-Prozent-Anstieg aus einer ähnlichen Umfrage von 2014.

Die Umfrage nicht buchstabieren, wie und warum IT ist immer ein besserer Griff auf Shadow Cloud Adoption. Es kann davon ausgegangen werden, dass es mehr Strategien und eine größere Kommunikation und Zusammenarbeit bei bewährten Praktiken gibt. Die IT kann in ihrer sich ständig weiterentwickelnden Rolle als Cloud-Broker oder Dienstanbieter für das Unternehmen immer aktiver werden, indem sie den Geschäftsbenutzern Kataloge oder Verzeichnisse von testenden Diensten zur Verfügung stellt.

Trotzdem fügt Cloud eine ganze Dimension zu Sicherheit und Governance hinzu. Dreiundsiebzig Prozent stimmen darin überein, dass die Verwaltung von Datenschutz- und Datenschutzbestimmungen in der Cloud komplexer ist als lokal. Aber nur 43 Prozent berichten, dass sie Rollen und Verantwortlichkeiten für den Schutz sensibler Informationen in der Cloud definiert haben. Die guten Nachrichten sind, daß dieses von 37 Prozent vor zwei Jahren oben ist, aber es ist offensichtlich dort ist noch eine Menge Arbeit voran.

Auf die Frage nach den Hauptproblemen mit der Cloud-Sicherheit berichten 70 Prozent, dass es “schwieriger ist, herkömmliche Informationssicherheit in der Cloud-Computing-Umgebung anzuwenden”, als es bei ihren herkömmlichen Vor-Ort-Systemen der Fall ist. Ein weiterer Bericht von 70 Prozent “es ist schwieriger, Cloud-Anbieter für die Einhaltung von Sicherheitsbestimmungen direkt zu inspizieren.” Eine Mehrheit von 53 Prozent zitiert auch Schwierigkeiten, den Endbenutzerzugang zu sensitiven Daten im Cloud-Bereich zu steuern, und zwar von 48 Prozent in der vorherigen Umfrage.

Die Quintessenz ist, dass die Onus für die Sicherheit ist auf der Cloud-Endbenutzer – es ist etwas, das nicht ausgelagert werden kann. Umfrageteilnehmer sind gleichmäßig auf die Frage, wer letztendlich verantwortlich ist, mit 36 ​​Prozent sagen, dass der Endbenutzer verantwortlich ist, und 33 Prozent sagen, dass es bis zu den Cloud-Anbieter, um die Sicherheit zu gewährleisten, Split, 31 Prozent sagen, es ist eine gemeinsame Verantwortung.

Immer mehr Unternehmen halten Cloud-Anbietern die Füße zum Feuer – die Umfrage zeigt eine deutliche Zunahme der Verwendung von vertraglichen Verhandlungen und legale Bewertungen zur Bewertung der Cloud-Anbieter, von 51 Prozent der Befragten in der vorherigen Studie auf 62 Prozent der Befragten heute .

Die Autoren des Ponemon-Berichts bieten den folgenden Rat, um einen besseren Umgang mit Cloud-Sicherheit zu erreichen

7 Grundlagen gut verbundener Hybridwolken

Da Unternehmen zersplittern, tut auch Enterprise Architecture (aber auf eine gute Art und Weise)

Shift: Öffentliche Cloud als sicherer als Unternehmen Rechenzentren

Hybrid-Wolke ist die Zukunft, auch wenn Führungskräfte nicht ganz wissen, was daraus zu machen

Einbeziehung der IT-Sicherheit bei der Überprüfung und Bewertung ihrer Sicherheitspraktiken, Erhöhung der Transparenz in der Nutzung von Cloud-Anwendungen, Plattformen und Infrastrukturen, um das Schatten-IT-Risiko zu reduzieren.Geschützte Daten in der Cloud durch Technologien wie Verschlüsselung, Tokenisierung, kryptografische Lösungen, Und Access-Management-Lösungen wie Multi-Faktor-Authentifizierung.Bestimmen und Kommunizieren von Richtlinien für Business-Cloud-Anwendungen wie Dokument-Sharing.

Cloud-Prioritäten, 7 Grundlagen der gut verbundenen Hybrid-Clouds, IT-Prioritäten, da die Unternehmen Splitter, so tut Enterprise-Architektur (aber auf eine gute Art und Weise), Cloud, Shift: öffentliche Cloud als sicherer als Unternehmen Rechenzentren, Cloud, Hybrid-Cloud ist Die Zukunft, auch wenn Führungskräfte nicht ganz wissen, was daraus zu machen