How to spot a pyramid scheme - Stacie Bosley
La Cloud Security Alliance a publié la deuxième édition de ses lignes directrices pour le cloud computing sécurisé jeudi, livrant un document volumineux qui définit un cadre architectural et fait une foule de recommandations autour de la sécurité du cloud.
Il vise également à fournir une définition ferme sur le cloud computing, qui a fait l'objet de beaucoup de battage au cours des dernières années. Selon le CSA, les environnements de cloud computing reposent sur la consommation libre-service à la demande; permettre un large accès via des réseaux; tirer d'un pool de ressources informatiques partagées; peut être rapidement augmenté ou réduit selon la demande;
Le cloud computing présente des avantages, tels que les économies d'échelle et la standardisation, mais il soulève à son tour des problèmes de sécurité, selon le CSA.
[Plus d'informations: Comment supprimer les logiciels malveillants? à partir de votre PC Windows]"Pour apporter cette efficacité, les fournisseurs de cloud doivent fournir des services suffisamment flexibles pour servir la clientèle la plus large possible, en maximisant leur marché adressable, mais l'intégration de la sécurité dans ces solutions est souvent perçue comme "Cette rigidité se manifeste souvent par l'impossibilité de gagner en parité dans le déploiement du contrôle de sécurité dans les environnements cloud comparé à l'informatique traditionnelle", ajoute-t-il. «Cela provient principalement de l'abstraction de l'infrastructure, du manque de visibilité et de la capacité d'intégrer de nombreux contrôles de sécurité familiers, en particulier au niveau réseau.»
Le rapport de la CSA aborde la sécurité du cloud sur 13 fronts différents. la découverte électronique, la conformité et les audits aux problèmes opérationnels tels que la reprise après sinistre, la sécurité des applications et la gestion des identités. Il met à jour une édition originale publiée en avril.
Également jeudi, Sun Microsystems a annoncé un ensemble de nouvelles technologies open source ciblant certains des défis mis en évidence dans le rapport de l'ASC
Les nouveaux outils incluent:
- - OpenSolaris VPC Gateway, qui permet aux utilisateurs de créer un canal sécurisé vers un cloud privé virtuel sur le service EC2 (Elastic Compute Cloud) d'Amazon, sans matériel réseau spécial.
- Immutable Service Containers, pour créer des machines virtuelles avec une sécurité et une surveillance renforcées
- Une série d'images de machines virtuelles améliorées (VMI) pour EC2. Ils incluent des images pour le système d'exploitation OpenSolaris de Sun ainsi que des piles logicielles, comme le système de gestion de contenu Drupal open source
- Un outil appelé Cloud Safety Box qui aide les utilisateurs à gérer la compression, le chiffrement et la division des informations stockées. sur les services cloud. Il inclut le support pour Solaris, OpenSolaris, Linux et Mac OS X.
Microsoft publie des directives de sécurité pour Agile
Microsoft publiera mardi des directives pour les développeurs qui développent des applications en ligne et ceux qui utilisent le processus de développement de code Agile
L'Alliance Internet Security appelle à un nouvel accent sur les incitations à la cybersécurité et l'éducation aux entreprises. AmJust> L'alliance, dans un rapport publié jeudi, a également appelé à une cybersécurité internationale permanente. centres de collaboration, nouvelles normes de sécurité pour les communications VoIP (Voice over Internet Protocol) et programmes pour éduquer les dirigeants d'entreprise sur les avantages des efforts de cybersécurité améliorés.
Beaucoup de groupes ont appelé à une meilleure éducation à la sécurité de l'information. est souvent négligé, a déclaré Joe Buonomo, président et chef de la direction de Direct Computer Resources, un fournisseur de produits de sécurité des données.
Microsoft publie un ensemble de directives pour les add-ons Internet Explorer
Microsoft a publié un ensemble de directives et d`exigences pour les add-ons, étendre Internet Explorer.