توضیحات
At an unprecedented pace, cloud computing has simultaneously transformed business and government, and created new security challenges. The development of the cloud service model delivers business-supporting technology more efficiently than ever before. The shift from server to service-based thinking is transforming the way technology departments think about, design, and deliver computing technology and applications. Yet these advances have created new security vulnerabilities, including security issues whose full impact is still emerging.
Among the most significant security risks associated with cloud computing is the tendency to bypass information technology (IT) departments and information officers. Although shifting to cloud technologies exclusively is affordable and fast, doing so undermines important business-level security policies, processes, and best practices. In the absence of these standards, businesses are vulnerable to security breaches that can quickly erase any gains made by the switch to SaaS.
Recognizing both the promise of cloud computing, and the risks associated with it, the Cloud Security Alliance (CSA) has pioneered the creation of industry-wide standards for effective cloud security. In recent years, CSA released the Security Guidance for Critical Areas in Cloud Computing and the Security as a Service Implementation Guidance. These documents have quickly become the industry-standard catalogue of best practices to secure cloud computing, comprehensively addressing this within the thirteen domains of CSA Guidance and ten categories of service associated with the SecaaS Implementation Guidance series. Already, many businesses, organizations, and governments have incorporated this guidance into their cloud strategies.
However, CSA recognizes that a central component of managing risks in cloud computing is to understand the nature of security threats. The purpose of the The Notorious Nine: Cloud Computing Top Threats in 2013 report is to provide organizations with an up-to-date, expert-informed understanding of cloud security threats in order to make educated risk-management decisions regarding cloud adoption strategies.
The top threats report reflects the current consensus among experts about the most significant threats to cloud security. While there are many vulnerabilities to cloud security, this report focuses on threats specifically related to the shared, on-demand nature of cloud computing.
————————————————————–
ترجمه ماشینی :
با سرعتی بی سابقه، رایانش ابری به طور همزمان تجارت و دولت را متحول کرده و چالش های امنیتی جدیدی ایجاد کرده است. توسعه مدل سرویس ابری، فناوری پشتیبانی از کسب و کار را کارآمدتر از همیشه ارائه می دهد. تغییر از تفکر مبتنی بر سرور به تفکر مبتنی بر سرویس، نحوه تفکر، طراحی و ارائه فناوری محاسباتی و برنامه های کاربردی را دپارتمان های فناوری تغییر می دهد. با این حال، این پیشرفتها آسیبپذیریهای امنیتی جدیدی را ایجاد کرده است، از جمله مسائل امنیتی که تأثیر کامل آنها هنوز در حال ظهور است. یکی از مهمترین خطرات امنیتی مرتبط با رایانش ابری، تمایل به دور زدن بخشهای فناوری اطلاعات (IT) و افسران اطلاعات است. اگرچه تغییر منحصراً به فناوریهای ابری مقرونبهصرفه و سریع است، انجام این کار سیاستها، فرآیندها و بهترین شیوههای امنیتی مهم در سطح کسبوکار را تضعیف میکند. در غیاب این استانداردها، کسبوکارها در برابر نقضهای امنیتی آسیبپذیر هستند که میتواند به سرعت هر دستاوردی را که از سوییچ به SaaS حاصل میشود پاک کند. اتحاد امنیت ابری (CSA) با توجه به وعدههای رایانش ابری و خطرات مرتبط با آن، پیشگام ایجاد استانداردهای گسترده در صنعت برای امنیت ابر موثر بوده است. در سالهای اخیر، CSA راهنمای امنیتی برای مناطق بحرانی در رایانش ابری و راهنمای پیادهسازی امنیت بهعنوان یک سرویس را منتشر کرد. این اسناد به سرعت به فهرست استاندارد صنعت از بهترین شیوهها برای ایمن کردن رایانش ابری تبدیل شدهاند که به طور جامع به این موضوع در سیزده حوزه راهنمای CSA و ده دسته خدمات مرتبط با سری راهنمای پیادهسازی SecaaS میپردازد. در حال حاضر، بسیاری از کسبوکارها، سازمانها و دولتها این راهنمایی را در استراتژیهای ابری خود گنجاندهاند. با این حال، CSA تشخیص می دهد که یکی از اجزای اصلی مدیریت ریسک در رایانش ابری، درک ماهیت تهدیدات امنیتی است. هدف گزارش The Notorious Nine: Cloud Computing Top Threats در سال 2013 این است که سازمانها را با درک بهروز و آگاهانه از تهدیدات امنیت ابری به منظور تصمیمگیری آگاهانه مدیریت ریسک در مورد استراتژیهای پذیرش ابر، به سازمانها ارائه دهد. گزارش تهدیدات برتر منعکس کننده توافق فعلی بین کارشناسان در مورد مهم ترین تهدیدات برای امنیت ابر است. در حالی که آسیبپذیریهای زیادی برای امنیت ابری وجود دارد، این گزارش بر روی تهدیدهایی که به طور خاص مربوط به ماهیت مشترک و بر اساس تقاضای محاسبات ابری است، تمرکز دارد.
tag : دانلود کتاب The Notorious Nine Cloud Computing Top Threats در سال 2013 , Download The Notorious Nine Cloud Computing Top Threats در سال 2013 , دانلود The Notorious Nine Cloud Computing Top Threats در سال 2013 , Download The Notorious Nine Cloud Computing Top Threats in 2013 Book , The Notorious Nine Cloud Computing Top Threats در سال 2013 دانلود , buy The Notorious Nine Cloud Computing Top Threats در سال 2013 , خرید کتاب The Notorious Nine Cloud Computing Top Threats در سال 2013 , دانلود کتاب The Notorious Nine Cloud Computing Top Threats in 2013 , کتاب The Notorious Nine Cloud Computing Top Threats in 2013 , دانلود The Notorious Nine Cloud Computing Top Threats in 2013 , خرید The Notorious Nine Cloud Computing Top Threats in 2013 , خرید کتاب The Notorious Nine Cloud Computing Top Threats in 2013 ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.