Para garantir a segurança das informações cadastradas na Nuvem, foram desenvolvidos métodos que inibem a ação de pessoas ou arquivos mal-intencionados
A segurança no acesso aos dados e na integridade das informações é o primeiro questionamento daqueles que conhecem a Computação em Nuvem. A sua mobilidade proporciona facilidade no acesso remoto, porém ao terceirizar a infraestrutura, pessoas acostumadas a ter acesso físico aos seus servidores podem se sentir desconfortáveis. Para proteger os dados dos seus usuários, as empresas que oferecem serviços de Computação em Nuvem desenvolveram uma série de métodos que evitam o acesso de pessoas não autorizadas às informações, divididas em duas partes: a segurança física e a lógica.
A segurança física diz respeito às instalações dos servidores, que são de responsabilidade da empresa provedora dos serviços de Computação em Nuvem. Os cuidados envolvem manter a temperatura do local em níveis baixos (evitando o superaquecimento das máquinas), possuir fonte de energia elétrica alternativa e permitir que apenas funcionários autorizados frequentem o espaço onde estão instalados os servidores. As empresas também devem fazer backups (cópias de segurança) periodicamente, para recuperar dados caso algum disco seja corrompido ou inutilizado.
Cuidado com a segurança na Computação em nuvem
Para cuidar da segurança lógica, uma das técnicas utilizadas é a autenticação de usuários, composto por login e senha (a ser trocada periodicamente) – em alguns casos, também é estabelecido um número de identificação. Outro recurso é estabelecer um usuário administrador, que autoriza ou limita os dados que os outros poderão visualizar, editar e compartilhar. Além disso, há também a codificação dos dados, a serem descodificados apenas por pessoas autorizadas.
Ao unir estrutura física de qualidade com medidas de segurança lógica eficientes, as chances de colocar as aplicações e dados em risco diminuem consideravelmente. Muitas vezes, a Computação em Nuvem pode ser mais segura do que guardar as aplicações em servidores internos. Já que é contratado um serviço especializado para cuidar da segurança.
Acompanhe o SOC nas redes sociais: Facebook | Instagram | YouTube | LinkedIn | Twitter.
0 resposta
Matéria muito boa !!! Estão de parabéns !!!