Artikel top billede

(Foto: Computerworld)

Sådan tjekker du din cloud-leverandør

Kan du have tillid til en cloud-leverandør, der holder oplysninger om sine servere og sin infrastruktur tæt ind til kroppen? Se her, hvordan du kan vriste oplysningerne ud af cloud-leverandøren.

Læs også: Cloud computing: Sådan fungerer det.

Computerworld News Service: Du står over for et problem, hvis du er en af de erhvervskunder, der kan se, at der kommer en dag inden alt for længe, hvor du vil begynde at købe cloud-baserede tjenester til din virksomhed.

Problemet: At have tillid til cloud-leverandørerne, selv om disse med henvisning til blandt andet sikkerhed ikke vil løfte sløret for vigtige detaljer om deres infrastruktur.

Det vil i givet fald kunne give hackere og andre et blueprint, der så nemt som ingenting kan misbruges. Samtidig vil de skulle bruge ekstremt mange ressourcer på at skulle svare hver enkelt kunde fyldestgørende. Mener de.

Ikke meget gennemsigtighed

Så sagen er faktisk enkel: Kunderne vil aldrig få den gennemsigtighed, som de gerne vil have.

"Vi vil ikke give kunder lov til at gennemgå vores infrastruktur på samme niveau, som de ville gennemgå deres egen infrastruktur. Man er nødt til at have nogen tillid," siger Adam Swidler, marketingchef i Google.

Så mens kunder altså ikke er i stand til at gennemgå en cloud-leverandørs datacentre, kan de alligevel gøre noget, lyder det fra organisationen Cloud Security Alliance.

De kan nemlig stille en række spørgsmål, der kan hjælpe med til at skabe en form for gennemsigtighed.

Cloud Security Alliance har selv formuleret en række spørgsmål, som organisationen mener kan danne udgangspunkt for en forhandling.

Du kan se hovedspørgsmålene på næste side: 

Læs også: Cloud computing: Sådan fungerer det.

Disse ting skal du spørge om

Læs også: Cloud computing: Sådan fungerer det.

- Udfører leverandøren jævnlige penetrations-test samt både interne og eksterne sikkerheds-gennemgange, som kunden kan få adgang til?

- Kan man som kunde gennemføre sine egne sårbarhedstest?

- Er data logisk inddelt eller krypteret per kunde, så man ikke risikerer, at en kundes data uforvarende bliver medtaget, hvis en anden kunde eksempelvis indkaldes til afhøring af politi, domstole eller lignende.

- Kan leverandøren genskabe hver enkelt kundes data efter nedbrud eller datatab?

- Hvordan bliver der taget hånd om de intellektuelle rettigheder?

- Noterer og mærker leverandøren de virtuelle og fysiske computere, der bliver brugt af hver enkelt kunder og kan leverandøren garantere, at data bliver lagret i bestemte lande og ikke i andre?

- Hvad er leverandørens politik, når det handler om at svare på statslige forespørgsler på kundedata?

- Hvad er leverandørens politik, når det handler om at bevare kundedata?

- Hvor meget måler og registrerer leverandøren sine egne aktiver og sine leverandør-forhold?

- Træner og uddanner leverandøren sit personale i sikkerhedskontrol? Og bliver uddannelsen dokumenteret?

Hertil kommer spørgsmål om, hvorvidt leverandøren løbende monitorerer og kontrollerer adgangs-betingelser for kunderne.

Læs også: Cloud computing: Sådan fungerer det.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Despec Denmark A/S
Distributør af forbrugsstoffer, printere, it-tilbehør, mobility-tilbehør, ergonomiske produkter, kontor-maskiner og -tilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere