Esame: Cloud Digital Leader 0 Mi piace

Come dovrebbero cambiare la sicurezza del cloud? (Digital Leader)

Aggiornato il 05/10/2024

Un'organizzazione desidera passare da un approccio tattico di adozione del cloud a un approccio trasformazionale.

Come dovrebbero cambiare la sicurezza del cloud?

A) Fornire identità del personale utilizzando solo l'autenticazione Google Cloud.
B) Fornire più livelli di sicurezza di rete utilizzando un modello zero-trust.
C) Enfatizzare una forte sicurezza perimetrale e la fiducia nella propria rete privata.
D) Enfatizzare tre ruoli principali di Identity Access Management: proprietario, editor e visualizzatore.


Soluzione

Risposta corretta: B) Fornire più livelli di sicurezza di rete utilizzando un modello Zero Trust.
Il passaggio da un approccio tattico a uno trasformativo nell'adozione del cloud richiede un cambiamento di mentalità verso un approccio più olistico e strategico vista della sicurezza nel cloud. Tra le opzioni fornite:

A) Fornire identità del personale utilizzando solo l'autenticazione Google Cloud è una misura tattica e non risolve necessariamente i problemi di sicurezza più ampi che derivano dall'adozione trasformazionale del cloud. È limitato a un singolo fornitore di servizi cloud e potrebbe non coprire tutti gli aspetti della sicurezza in modo completo.

B) Fornire più livelli di sicurezza di rete utilizzando un modello Zero Trust è un approccio più trasformativo. La sicurezza Zero Trust presuppone che le minacce possano essere sia interne che esterne e verifica ogni richiesta prima di concedere l'accesso, indipendentemente dalla posizione o dalla rete dell'utente. Questo approccio si allinea bene con l'adozione trasformazionale del cloud, enfatizzando la sicurezza a ogni livello e non basandosi esclusivamente sulle difese perimetrali.

C) Enfatizzare una forte sicurezza perimetrale e la fiducia nella rete privata è un approccio obsoleto, soprattutto nel contesto di adozione del cloud. Con il cloud computing, il perimetro di rete tradizionale è sempre più poroso e l'attenzione dovrebbe spostarsi verso la protezione dei dati e delle identità indipendentemente da dove risiedono.

D) Sottolineare tre ruoli principali di Identity Access Management (IAM) è una buona pratica , ma è solo una componente di una strategia di sicurezza cloud completa. Sebbene i ruoli IAM aiutino a gestire il controllo degli accessi all’interno dell’ambiente cloud, un approccio trasformazionale comprenderebbe misure di sicurezza più ampie oltre la semplice gestione delle identità.

Categoria: Google Cloud security and operations

Lingua: Italian

Non ci sono ancora commenti.

Autenticazione richiesta

Devi effettuare l'accesso per commentare.
Accedi per mettere mi piace a questa soluzione

Accedi
Consenso sui cookie

Utilizziamo i cookie per migliorare la tua esperienza di navigazione, fornire annunci o contenuti personalizzati e analizzare il nostro traffico. Cliccando su "Accetta tutto" acconsenti all'uso dei cookie. Informativa sulla privacy.