中小企业如何选择更安全的云存储服务?

日期:2015-2-26作者:Joseph Malec

【TechTarget中国原创】

安全云数据存储服务可以帮助小型企业经济有效地保护数据,但在选择供应商之前,请牢记专家Joe Malec提出的五大注意事项。

曾经安全数据存储只是事后的考虑,现在它已经成为重要的企业功能。在过去,企业业主可以简单地备份日常发票数据到磁带,并将其存储在抽屉里进行保管。而现在,政府法规、日益增长的按需数据需求以及数据泄露担忧正在快速改变数据驱动业务的方式以及数据在21世纪的存储方式。

对于数据保护和安全存储的需要,很多小型企业依然面临很多挑战。根据2013年美国小企业协会的调查显示,44%的受访者已经受到网络攻击。此外,2014年Ponemon研究所调查发现数据泄露事故的平均成本为350万美元,这种攻击的影响可能让小企业“瘫痪”。

然而,对于小企业而言,在内部处理数据存储具有挑战性,他们没有人力和资金资源来很好地处理这个任务。

考虑到这一点,越来越多的企业开始选择使用云数据存储服务,这样的话,他们不仅不需要购买昂贵的设备,还不需要聘请专门的人员来管理数据责任。

目前这种外包趋势正在增长;根据SMB Cloud Insights报告称,到2015年,小型企业预计将在云服务花费950亿美元。

但是,企业在选择云数据存储服务提供商时,重要的是要注意,并非所有的服务都是相同的。每个企业必须仔细权衡其选择,以确保找到最优质的服务和服务提供商来满足其特定的业务需求。下面是评估云数据存储服务时应当记住的五大考量因素。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业数据安全>更多

  • Ragente固件是如何创建Android后门程序的?

    日前在Ragentek固件中发现了一个Android后门程序,该后门程序允许攻击者使用中间人攻击并获得完全root访问权限。那么,这个后门程序是如何运作的,我们该如何应对?

  • McAfee全面数据丢失防护产品概述

    去年9月,英特尔以9亿美元将其安全业务主要股权出售给私募股权公司TPG,该交易预计将于今年4月完成,之后Intel Security将更名为McAfee。与很多主流信息安全供应商一样,Intel Security提供数据丢失防护软件,帮助企业预防潜在的信息泄露……

  • 中间人攻击:你的信用卡数据是这样暴露的……

    NCR Corp研究人员展示了针对PoS终端和PIN输入设备的被动中间人攻击是如何绕过信用卡芯片和密码保护、而导致信用卡数据可在其他地方被使用以及修改的。

  • 谷歌Cloud KMS简化密钥管理服务,但缺少亮点

    密钥管理服务的质量在于其简化保护加密密钥安全的能力。虽然专家对谷歌Cloud KMS的易用性印象深刻,但该产品并没有提供任何特别的新功能。

相关推荐

技术手册>更多

  • PCI DSS法规指南

    PCI DSS的所有要求的说明都相当明确,不像萨班斯法案(SOX)的规定。SOX没有提供如何保护信息资产的任何详细指导,而且可以由企业和法规审计单位自由做出不同的解释。然而,企业仍然觉得遵守PCI DSS很难。

  • 配置应用防火墙

    市场研究公司Gartner最近发表的研究报告强调了这种威胁并且预测当前成功的攻击有75%以上发生在应用层。Gartner甚至提出了一个更吓人的预测:到2009年年底,80% 的企业将成为应用层攻击的受害者。这正是应用防火墙发挥作用的地方。这些防火墙在HTTP通讯到达网络服务器之前对这些通讯进行应用层检查。这些设备能够检测到一个连接并且分析用户正在提供给这个应用程序的指令的性质和类型。然后,它们能够根据已知的攻击特征或者异常的应用状况分析这些通讯。

  • NAC技巧与应用

    如今网络访问控制(NAC)技术正趋向成熟,然而由于NAC的范围过于广泛,用户面对各种各样的NAC产品总是会有很多顾虑。本技术手册从网络访问控制技术、网络访问控制的选择技巧、网络访问控制的实施技巧和网络访问控制的实际应用这四个方面对网络访问技术进行了介绍,希望能给大家一些帮助。

  • 企业安全日志管理指南

    安全规范(Regulations)通常要求对日志数据进行收集、存储,而且还要求对这样大规模的数据进行审核、并作相应处理。过去,你的系统管理员可能经常通过分析日志文件来追踪一些设备上出现的问题,好让应急响应团队能及时发现可疑破坏或严重事故的关键所在。但是PCI、HIPPA、GLBA、SOX以及其它一些规范戏剧性地改变了这一惯例。现在,不管是财富500强企业,还是小型零售连锁店,还是当地的小医院,日志管理都已经变成一了项巨大的挑战。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算
【TechTarget中国原创】

安全云数据存储服务可以帮助小型企业经济有效地保护数据,但在选择供应商之前,请牢记专家Joe Malec提出的五大注意事项。

曾经安全数据存储只是事后的考虑,现在它已经成为重要的企业功能。在过去,企业业主可以简单地备份日常发票数据到磁带,并将其存储在抽屉里进行保管。而现在,政府法规、日益增长的按需数据需求以及数据泄露担忧正在快速改变数据驱动业务的方式以及数据在21世纪的存储方式。

对于数据保护和安全存储的需要,很多小型企业依然面临很多挑战。根据2013年美国小企业协会的调查显示,44%的受访者已经受到网络攻击。此外,2014年Ponemon研究所调查发现数据泄露事故的平均成本为350万美元,这种攻击的影响可能让小企业“瘫痪”。

然而,对于小企业而言,在内部处理数据存储具有挑战性,他们没有人力和资金资源来很好地处理这个任务。

考虑到这一点,越来越多的企业开始选择使用云数据存储服务,这样的话,他们不仅不需要购买昂贵的设备,还不需要聘请专门的人员来管理数据责任。

目前这种外包趋势正在增长;根据SMB Cloud Insights报告称,到2015年,小型企业预计将在云服务花费950亿美元。

但是,企业在选择云数据存储服务提供商时,重要的是要注意,并非所有的服务都是相同的。每个企业必须仔细权衡其选择,以确保找到最优质的服务和服务提供商来满足其特定的业务需求。下面是评估云数据存储服务时应当记住的五大考量因素。

要求

云数据存储服务有着各种形式、规模和成本范围。在选择云服务时,最好的开始是考虑你具体业务需求。这可能需要大量的规划和分析工作,在较高的水平,需要考虑的事情包括:

• 在安全要求方面,我是否受任何监管部门的约束?例如,如果你的企业属于医疗保健行业,你需要考虑HIPAA法案。

• 如果你需要快速访问旧的日志信息或历史价格数据,你应当考虑你是否需要易于检索的归档数据,或者是否可以接受在访问数据时出现延迟。

• 我的业务模式是否在资金上限制了数据归档选择的范围。成本通常是企业决策的考虑因素。

这些问题可以在评估供应商时确定具体的标准。

位置

其次,考虑这个问题:“我的企业会考虑数据存储的位置吗?”有些云数据存储提供商在世界各地拥有多个数据中心。在这里,企业同样需要考虑法规要求。在某些行业,例如政府、国防或零售业,企业必须对其第三方服务提供商进行充分的监督。如果你的企业不知道数据存储在印第安纳波利斯还是印度的数据中心,这可能会带来问题。

经验

有时候选择成本最低的服务并不是最好的选择。这里有两个例子:寿司和激光近视手术。另一个应该是云数据存储。对于任何增长的行业,都会有各种规模的企业提供各种产品,鉴于云数据存储提供商将要负责保持你企业的数据的安全性以及可访问性,你应该花时间去评估他们的运营情况。看看云数据存储是否是他们的主要服务产品(或者之一)。如果提供商的主要业务在其他领域,那么,该公司可能无法妥善处理数据存储的成本、管理和整体责任。换句话说,这应该被视为一个危险信号。你还应该调查该供应商进行数据存储业务的时间,他们是新手还是老手?在评估过程中,提供商在该领域的时间长短有着重要影响,确保提供商的财务状况是稳固的,并且具有面向未来的产品/服务路线图。

控制

从技术的角度来看,一定要评估供应商的逻辑和物理安全态势。关键的问题是:数据在动态和静态时是否被加密?如果是这样,使用何种加密技术?在数据离开企业环境后,企业必须确保有适当的控制来保持其完整性。提供商在其物理环境部署了什么控制?是否有4级全冗余数据中心,或者没有那么强劲?在你评估云数据存储提供商时,你应该考虑他们为解决这些问题而采取的方法。

监管

在前期尽可能地列出你企业的需求,这会让云计算产品评估工作变得容易得多。此外,很多这些问题可以在与供应商的安全人员协商以及通过分析其控制情况时得到解答。供应商进行定期的外部安全或隐私审计吗?他们具有SSAE 16或ISO 27001或PCI认证吗?这些文件对你的分析是非常宝贵的。

底线是,最好的方法是在开始评估最合适的服务前做好准备。在考虑到这些因素后,小型企业可以更容易地找到最佳提供商和服务,帮助他们更好地保护云数据存储。