Security Concerns Many security concerns have been addressed with tool การแปล - Security Concerns Many security concerns have been addressed with tool ไทย วิธีการพูด

Security Concerns Many security con

Security Concerns
Many security concerns have been addressed with tools and processes in the previous section addressing risk. These tools and processes include concepts such as privacy and access control, business process risk, and operational risk. There is also security-specific risk that is not necessarily unique to the cloud, but that is amplified by its use. The Cloud Security Alliance (CSA) conducted a survey,7 which resulted in a report of likely cloud risks: • Abuse and nefarious use of cloud computing—A problem for both the CSP and the cloud client, abuse of the cloud has the potential to monopolize resources and negatively impact cloud users. Providers offer customers unlimited computing, network and storage capacity, often through an easy-access registration process. Anyone with a valid credit card can register and immediately begin using these cloud services. Some providers even offer free limited trial periods. The lack of control in registration permits anonymity in the cloud. This has provided many with malicious intent a platform to conduct (with relative impunity) activities such as finding vulnerabilities and writing malicious code in the cloud. PaaS providers have traditionally suffered most from this kind of attack, although hackers have begun to target IaaS vendors as well. • Insecure APIs—CSPs expose a set of APIs allowing customers to manage and interact with cloud services. Provisioning, management, orchestration and monitoring are all performed using these interfaces. The security and availability of general cloud services are dependent upon the security of these basic APIs. From authentication and access control to encryption and activity monitoring, these interfaces must be designed to protect against both accidental and malicious attempts to circumvent policy. Furthermore, enterprises and third parties often build on these interfaces to offer value-added services to their customers. Since this introduces the complexity of a new layered API, it also increases risk because enterprises may be required to relinquish their credentials to third parties.
While most CSPs strive to integrate security into their service models, it is critical for client risk managers to understand fully the security implications associated with the usage, management, orchestration and monitoring of cloud services. Reliance on a weak set of APIs exposes enterprises to a variety of security issues related to confidentiality, integrity, availability and accountability. • Malicious insiders—The threat of a malicious insider is well known to most enterprises. While it is a familiar risk in traditional IT enterprises, it is even further amplified for clients of cloud services. Instead of dealing with its own employees, who were likely screened and chosen by the enterprise, the client now has to trust the CSP and its employees. There is often little to no visibility into the hiring standards and practices for cloud employees. The impact that malicious insiders can have on an enterprise is considerable, given their level of access. Brand damage, financial impact and productivity losses are just some of the ways a malicious insider can affect an operation. As enterprises adopt cloud services, the human element takes on an even more profound importance.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ความกังวลด้านความปลอดภัย ความกังวลในความปลอดภัยได้ถูกส่ง ด้วยเครื่องมือและขั้นตอนในส่วนก่อนหน้านี้ที่แก้ปัญหาความเสี่ยง เครื่องมือและกระบวนการเหล่านี้รวมถึงแนวคิดความเป็นส่วนตัว และควบคุมการเข้าถึง ความเสี่ยงทางธุรกิจกระบวนการ และความเสี่ยงการดำเนินงาน นอกจากนี้ยังมีความเสี่ยงด้านความปลอดภัยเฉพาะที่ไม่จำเป็นต้องเฉพาะเมฆ แต่ที่จะขยาย โดยการใช้ พันธมิตรความปลอดภัยเมฆ (CSA) ทำการสำรวจ 7 ซึ่งมีผลในรายงานอาจเมฆความเสี่ยง: •ละเมิดและใช้ nefarious เมฆคอมพิวเตอร์ — ปัญหา CSP และไคลเอนต์เมฆ ละเมิดของเมฆมีศักยภาพ monopolize ทรัพยากร และส่งผลกระทบผู้ใช้ของเมฆ ผู้ให้บริการเครือข่ายคอมพิวเตอร์ ไม่จำกัดลูกค้าและจุ มักจะผ่านขั้นตอนการลงทะเบียนเข้าพัก ใคร มีบัตรเครดิตถูกต้องสามารถลงทะเบียน และทันทีเริ่มต้นใช้บริการคลาวด์ บางผู้ให้บริการจะให้ระยะเวลาทดลองใช้ฟรีที่จำกัด ขาดการควบคุมในทะเบียนอนุญาตให้เปิดเผยในเมฆ นี้ให้มาก ด้วยเจตนาร้ายเป็นเวทีให้ทำ (มีญาติยกเว้นโทษ) เช่นค้นหาช่องโหว่ และการเขียนโค้ดที่เป็นอันตรายในเมฆ บริการ PaaS ประเพณีประสบมากที่สุดจากนี้ชนิดของการโจมตี แม้ว่าแฮกเกอร์ได้เริ่มเป้าหมาย IaaS ผู้จัดจำหน่ายเช่นการ • APIs ไม่ปลอดภัย — CSPs เปิดเผยชุดของ Api ที่ช่วยให้ลูกค้าสามารถจัดการ และโต้ตอบกับบริการคลาวด์ การเตรียมใช้งาน บริหาร ข่าวและตรวจสอบทั้งหมดดำเนินการใช้อินเทอร์เฟซเหล่านี้ ความปลอดภัยและความพร้อมของบริการคลาวด์ทั่วไปจะรักษาความปลอดภัยของ Api พื้นฐานเหล่านี้ขึ้น จากการตรวจสอบและการเข้าควบคุมการเข้ารหัสลับและตรวจสอบกิจกรรม อินเตอร์เฟซเหล่านี้ต้องถูกออกแบบเพื่อป้องกันอุบัติเหตุ และอันตรายพยายามหลีกเลี่ยงนโยบาย นอกจากนี้ องค์กรและบุคคลที่สามมักจะสร้างอินเทอร์เฟซเหล่านี้เพื่อให้บริการเสริมแก่ลูกค้า ตั้งแต่นี้แนะนำความซับซ้อนของการ API แบบใหม่ มันยังเพิ่มความเสี่ยงเนื่องจากองค์กรอาจต้องสละตนประจำบุคคล ในขณะที่ CSPs ส่วนใหญ่มุ่งมั่นที่จะบูรณาการความปลอดภัยในรูปแบบบริการของพวกเขา มันเป็นสำคัญสำหรับไคลเอ็นต์ตัวจัดการความเสี่ยงเพื่อทำความเข้าใจเกี่ยวข้องด้านความปลอดภัยที่เกี่ยวข้องกับการใช้งาน บริหาร ข่าวเต็ม และตรวจสอบบริการคลาวด์ พึ่งพาชุดอ่อนของ Api ยอมให้องค์กรต่าง ๆ ของปัญหาด้านความปลอดภัยที่เกี่ยวข้องกับความลับ ความซื่อสัตย์ ความพร้อมใช้งาน และความรับผิดชอบ บุคคลภายในที่เป็นอันตราย• — ภัยคุกคามภายในที่เป็นอันตรายเป็นที่รู้จักกันดีกับองค์กรส่วนใหญ่ ขณะที่มีความเสี่ยงที่คุ้นเคยในองค์กรเป็นแบบดั้งเดิม มันยิ่งจะขยายลูกค้าของบริการฝาก แทนที่จะจัดการกับตนเองพนักงาน มีแนวโน้มที่ฉาย และเลือก โดยองค์กร ลูกค้าตอนนี้มีเชื่อ CSP และพนักงาน ได้มักน้อยไม่เห็นเป็นมาตรฐานและปฏิบัติการเมฆพนักงานจ้างงาน ผลกระทบที่บุคคลภายในที่เป็นอันตรายสามารถมีองค์กรเป็นจำนวนมาก ให้ระดับการเข้าถึง แบรนด์เสียหาย สูญเสียผลผลิตและผลกระทบทางการเงินเป็นเพียงบางส่วนของวิธีการภายในที่เป็นอันตรายสามารถส่งผลกระทบต่อการดำเนินงาน เป็นองค์กรนำมาใช้บริการฝาก องค์ประกอบมนุษย์จะมีความสำคัญลึกซึ้งมากยิ่งขึ้น
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
กังวลด้านความปลอดภัย
ด้านความปลอดภัยหลายคนได้รับการแก้ไขด้วยเครื่องมือและกระบวนการที่อยู่ในความเสี่ยงส่วนก่อนหน้านี้ เครื่องมือเหล่านี้และกระบวนการรวมถึงแนวคิดเช่นความเป็นส่วนตัวและการควบคุมการเข้าถึงกระบวนการทางธุรกิจที่มีความเสี่ยงและความเสี่ยงในการดำเนินงาน มีความเสี่ยงที่ยังมีการรักษาความปลอดภัยเฉพาะที่ไม่จำเป็นต้องไม่ซ้ำกับเมฆ แต่ที่มีการขยายโดยการใช้งาน การรักษาความปลอดภัยพันธมิตรเมฆ (CSA) ดำเนินการสำรวจ, 7 ซึ่งจะมีผลในรายงานความเสี่ยงเมฆแนวโน้ม: •การละเมิดและการใช้ชั่วร้ายของการใช้คอมพิวเตอร์-ปัญหาเมฆทั้ง CSP และลูกค้าเมฆ, การละเมิดของเมฆที่มีศักยภาพในการ ผูกขาดทรัพยากรและส่งผลเสียต่อผู้ใช้ระบบคลาวด์ ผู้ให้บริการให้ลูกค้าไม่ จำกัด คอมพิวเตอร์เครือข่ายและความสามารถในการจัดเก็บข้อมูลมักจะผ่านขั้นตอนการลงทะเบียนง่ายต่อการเข้าถึง ทุกคนที่มีบัตรเครดิตที่ถูกต้องสามารถลงทะเบียนและทันทีที่เริ่มใช้บริการคลาวด์เหล่านี้ ผู้ให้บริการบางแห่งอาจมีระยะเวลาการทดลองฟรี จำกัด ขาดการควบคุมในการลงทะเบียนอนุญาตให้ไม่เปิดเผยชื่อในเมฆ นี้ได้จัดให้มีจำนวนมากที่มีเจตนาร้ายแพลตฟอร์มที่จะดำเนินการ (ด้วยการยกเว้นโทษญาติ) กิจกรรมต่าง ๆ เช่นการหาช่องโหว่และการเขียนโค้ดที่เป็นอันตรายในเมฆ ผู้ให้บริการ PaaS ได้รับความเดือดร้อนมากที่สุดจากประเพณีการโจมตีชนิดนี้แม้ว่าแฮกเกอร์ได้เริ่มที่จะกำหนดเป้าหมายผู้ขาย IaaS เช่นกัน •ไม่ปลอดภัย APIs-CSPs เปิดเผยชุดของ API ช่วยให้ลูกค้าสามารถจัดการและโต้ตอบกับบริการคลาวด์ การจัดเตรียมการจัดการการประสานและการตรวจสอบจะดำเนินการทั้งหมดที่ใช้เชื่อมต่อเหล่านี้ การรักษาความปลอดภัยและความพร้อมของบริการคลาวด์โดยทั่วไปจะขึ้นอยู่กับการรักษาความปลอดภัยของ API พื้นฐานเหล่านี้ จากการตรวจสอบและการควบคุมการเข้าถึงการเข้ารหัสและการตรวจสอบกิจกรรมการเชื่อมต่อเหล่านี้จะต้องได้รับการออกแบบเพื่อป้องกันความพยายามทั้งอุบัติเหตุและอันตรายที่จะหลีกเลี่ยงนโยบาย นอกจากนี้ผู้ประกอบการและบุคคลที่สามมักจะสร้างการเชื่อมต่อเหล่านี้จะนำเสนอบริการที่มีมูลค่าเพิ่มให้กับลูกค้าของพวกเขา ตั้งแต่นี้แนะนำความซับซ้อนของ API ชั้นใหม่ก็ยังเพิ่มความเสี่ยงเพราะผู้ประกอบการอาจจะต้องสละสิทธิของตนให้บุคคลที่สาม.
ในขณะที่ CSPs ส่วนใหญ่มุ่งมั่นที่จะบูรณาการการรักษาความปลอดภัยในรูปแบบบริการของพวกเขามันเป็นสิ่งสำคัญสำหรับผู้จัดการความเสี่ยงของลูกค้าที่จะเข้าใจอย่างเต็มที่ ผลกระทบความปลอดภัยที่เกี่ยวข้องกับการใช้งานการจัดการการประสานและการตรวจสอบการให้บริการคลาวด์ การพึ่งพาชุดที่อ่อนแอของ APIs exposes องค์กรเพื่อความหลากหลายของปัญหาด้านความปลอดภัยที่เกี่ยวข้องกับการรักษาความลับสมบูรณ์พร้อมใช้งานและความรับผิดชอบ •ภายใน-ที่เป็นอันตรายของภัยคุกคามที่เป็นอันตรายภายในเป็นที่รู้จักกันอย่างดีในการประกอบการมากที่สุด ในขณะที่มันเป็นความเสี่ยงที่คุ้นเคยในสถานประกอบการด้านไอทีแบบดั้งเดิมก็จะขยายให้ดียิ่งขึ้นสำหรับลูกค้าในการให้บริการคลาวด์ แทนที่จะจัดการกับพนักงานของตัวเองที่ได้รับการคัดเลือกและมีโอกาสได้รับการแต่งตั้งโดยองค์กรของลูกค้าในขณะนี้มีที่จะไว้วางใจ CSP และพนักงานของ บริษัท มักจะมีเพียงเล็กน้อยที่จะมองเห็นไม่เป็นมาตรฐานการจ้างงานและการปฏิบัติสำหรับพนักงานเมฆเป็น ผลกระทบที่เป็นอันตรายภายในจะมีต่อองค์กรเป็นอย่างมากที่ได้รับระดับของการเข้าถึง ความเสียหายยี่ห้อ, ผลกระทบทางการเงินและการสูญเสียผลผลิตเป็นเพียงบางส่วนของวิธีการที่เป็นอันตรายภายในสามารถส่งผลกระทบต่อการดำเนินงาน ในฐานะที่เป็นผู้ประกอบการที่นำมาใช้บริการคลาวด์, องค์ประกอบของมนุษย์จะใช้เวลาในความสำคัญแม้ลึกซึ้งมากขึ้น
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ความกังวลเกี่ยวกับความปลอดภัย
กังวลด้านความปลอดภัยหลายได้รับ addressed กับเครื่องมือและกระบวนการในก่อนหน้านี้ ส่วนที่อยู่ในความเสี่ยง เครื่องมือและกระบวนการเหล่านี้รวมถึงแนวคิดเช่นความเป็นส่วนตัวและการควบคุมการเข้าถึงความเสี่ยง กระบวนการทางธุรกิจและความเสี่ยงด้านปฏิบัติการ นอกจากนี้ยังมีการรักษาความปลอดภัยโดยเฉพาะความเสี่ยงที่ไม่ซ้ำกับเมฆ แต่ที่ขยายโดยการใช้เมฆรักษาความปลอดภัยกลุ่มพันธมิตร ( CSA ) ทำการสำรวจ 7 ซึ่งส่งผลให้เกิดการรายงานความเสี่ยงเมฆมีโอกาส : - การละเมิดและใช้ให้เกิดปัญหา computing-a เมฆทั้ง CSP และเมฆลูกค้า การรุกรานของเมฆมีศักยภาพที่จะผูกขาดทรัพยากรและลบผู้ใช้เมฆผลกระทบ ผู้ให้บริการให้ลูกค้าไม่ จำกัด การใช้งาน ความจุของเครือข่าย และการเก็บข้อมูลมักจะผ่านการเข้าถึงง่ายขั้นตอนการลงทะเบียน . ใครมีบัตรเครดิตที่ถูกต้องสามารถลงทะเบียนและทันทีเริ่มใช้บริการเมฆเหล่านี้ ผู้ให้บริการบางแม้เสนอฟรีจำกัดระยะเวลาการทดลอง ขาดการควบคุมในการอนุญาตให้เปิดเผยในเมฆนี้มีหลายเว็บไซต์ที่มีเจตนาเป็นแพลตฟอร์มที่จะดำเนินการ ( ช่วยเหลือญาติ ) กิจกรรมต่างๆ เช่น การหาช่องโหว่และเขียนรหัสที่เป็นอันตรายในเมฆ PaaS ผู้ให้บริการมีประเพณีที่ได้รับความเดือดร้อนมากที่สุดจากการโจมตีชนิดนี้ แม้ว่าแฮกเกอร์เริ่มมีเป้าหมายผู้ขาย IaaS เช่นกัน- ไม่เปิดเผยชุดของ APIs APIs ของลูกค้าช่วยให้ลูกค้าสามารถจัดการและโต้ตอบกับลูกค้า ระบบ การจัดการ ผู้ประพันธ์และตรวจสอบทั้งหมดโดยใช้การเชื่อมต่อเหล่านี้ ความปลอดภัยและความพร้อมของบริการเมฆทั่วไปจะขึ้นอยู่กับความปลอดภัยของเหล่านี้พื้นฐาน APIs จากการตรวจสอบและการควบคุมการเข้าถึงการเข้ารหัสและการตรวจสอบกิจกรรมการเชื่อมต่อเหล่านี้จะต้องถูกออกแบบมาเพื่อป้องกันความพยายามทั้งอุบัติเหตุและที่เป็นอันตรายเพื่อหลีกเลี่ยงนโยบาย นอกจากนี้ องค์กรธุรกิจและบุคคลที่สามมักจะสร้าง interfaces เหล่านี้ให้บริการมูลค่าเพิ่มให้กับลูกค้าของพวกเขา ตั้งแต่นี้แนะนำความซับซ้อนของใหม่ชั้น API ,นอกจากนี้ยังเพิ่มความเสี่ยงเนื่องจากผู้ประกอบการอาจจะต้องสละสิทธิของบุคคลที่สาม
ในขณะที่ลูกค้าส่วนใหญ่มุ่งมั่นที่จะรวมการรักษาความปลอดภัยในรูปแบบบริการของพวกเขา มันเป็นสิ่งสำคัญสำหรับผู้จัดการความเสี่ยงของลูกค้าที่จะเข้าใจผลกระทบต่อความมั่นคงที่เกี่ยวข้องกับการใช้ การจัดการ และการตรวจสอบของผู้ประพันธ์บริการเมฆการพึ่งพาชุดของ APIs อ่อนแอ exposes องค์กรเพื่อความหลากหลายของปัญหาด้านความปลอดภัยที่เกี่ยวข้องกับความลับ , ความสมบูรณ์พร้อม และน่าเชื่อถือ - ที่เป็นอันตรายภายในการคุกคามของคนในองค์กรที่รู้จักกันดีที่สุด ในขณะที่มันเป็นความเสี่ยงที่คุ้นเคยในองค์กรแบบดั้งเดิมมันก็ยิ่งขยายสำหรับลูกค้าของบริการเมฆแทนที่จะจัดการกับพนักงานของตัวเอง ซึ่งมีแนวโน้มการคัดกรองและเลือกโดยองค์กร , ลูกค้ามีความไว้วางใจ CSP และพนักงาน มักจะมีเพียงเล็กน้อยไม่มีการมองเห็นในการจ้างพนักงาน มาตรฐานและแนวทางปฏิบัติของเมฆ ผลกระทบภายในที่เป็นอันตรายที่สามารถมีได้ในองค์กรเป็นจํานวนมาก ให้ระดับของการเข้าถึง เสียยี่ห้อผลกระทบทางการเงินและการสูญเสียผลผลิตเป็นเพียงบางวิธีที่คู่สัญญาที่เป็นอันตรายสามารถส่งผลกระทบต่อการดำเนินงาน เป็นบริษัทรับบริการเมฆ , องค์ประกอบของมนุษย์ที่ใช้ในความสำคัญที่ลึกซึ้งมากขึ้น
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: