Operações do Data Center

Duration 02:50 939 Views

Neste domínio, discutiremos as operações do data center em detalhes. Também veremos as permissões, recomendações e requisitos para os usuários finais, que são necessários para operar os data centers de nuvem do usuário final com eficiência.


No próximo slide, vamos nos apresentar às operações do data center.

Diapositivo 4: Operações do Centro de Dados (cont.)

A aliança de segurança em nuvem tem uma matriz de controle de nuvem projetada com base nos padrões e conformidades específicos do setor. A matriz de controles de nuvem da aliança de segurança em nuvem possui vários requisitos físicos com base em diferentes requisitos normativos e normativos. Uma vantagem importante de hospedar aplicativos específicos é que facilita muito o processo de auditoria. Além disso, a automação de serviços está habilitada no relatório, registro e publicação de resultados de auditoria.

Vejamos alguns exemplos, conforme ilustrado na tabela. Um centro de dados que abriga aplicativos específicos de atendimento médico deve aderir à conformidade com a lei HIPAA (Health Insurance Portability and Accountability Act). Isso significa que todas as políticas e procedimentos devem ser estabelecidos de acordo com a conformidade com a HIPAA, a fim de manter um ambiente de trabalho seguro e protegido. Como o HIPAA é uma política, o controle aqui é a política de segurança. Portanto, políticas e procedimentos devem ser estabelecidos para manter um ambiente de trabalho seguro e protegido em escritórios, salas, instalações e áreas seguras.

Se for um aplicativo focado no processamento de cartões ou pagamento, como o PCI DSS (Padrão de segurança de dados do setor de cartões de pagamento), o controle aqui é relativo ao acesso do usuário. Os usuários não terão acesso direto aos ativos de informação. Assim, o acesso físico a os recursos e funções de informação por usuários e pessoal de suporte serão restritos.

Por fim, no data center que hospeda um aplicativo de geração de energia como o NERC CIP (Proteção de Infraestrutura Crítica da Corporação de Confiabilidade Elétrica da América do Norte), existem vários pontos de acesso controlados. Um tremendo cuidado é tomado para manter a segurança por meio de cercas, vigilância, patrulhas de segurança, etc. Assim, os perímetros de segurança física (cercas, muros, barreiras, proteções, portões, vigilância eletrônica, mecanismos de autenticação física, recepções e patrulhas de segurança) ser implementado para salvaguardar os dados sensíveis e os sistemas de informação.