Esame: Cloud Digital Leader 0 Mi piace
Come dovrebbero cambiare la sicurezza del cloud? (Digital Leader)
Un'organizzazione desidera passare da un approccio tattico di adozione del cloud a un approccio trasformazionale.
Come dovrebbero cambiare la sicurezza del cloud?
A) Fornire identità del personale utilizzando solo l'autenticazione Google Cloud.
B) Fornire più livelli di sicurezza di rete utilizzando un modello zero-trust.
C) Enfatizzare una forte sicurezza perimetrale e la fiducia nella propria rete privata.
D) Enfatizzare tre ruoli principali di Identity Access Management: proprietario, editor e visualizzatore.
Soluzione
Risposta corretta: B) Fornire più livelli di sicurezza di rete utilizzando un modello Zero Trust.
Il passaggio da un approccio tattico a uno trasformativo nell'adozione del cloud richiede un cambiamento di mentalità verso un approccio più olistico e strategico vista della sicurezza nel cloud. Tra le opzioni fornite:
A) Fornire identità del personale utilizzando solo l'autenticazione Google Cloud è una misura tattica e non risolve necessariamente i problemi di sicurezza più ampi che derivano dall'adozione trasformazionale del cloud. È limitato a un singolo fornitore di servizi cloud e potrebbe non coprire tutti gli aspetti della sicurezza in modo completo.
B) Fornire più livelli di sicurezza di rete utilizzando un modello Zero Trust è un approccio più trasformativo. La sicurezza Zero Trust presuppone che le minacce possano essere sia interne che esterne e verifica ogni richiesta prima di concedere l'accesso, indipendentemente dalla posizione o dalla rete dell'utente. Questo approccio si allinea bene con l'adozione trasformazionale del cloud, enfatizzando la sicurezza a ogni livello e non basandosi esclusivamente sulle difese perimetrali.
C) Enfatizzare una forte sicurezza perimetrale e la fiducia nella rete privata è un approccio obsoleto, soprattutto nel contesto di adozione del cloud. Con il cloud computing, il perimetro di rete tradizionale è sempre più poroso e l'attenzione dovrebbe spostarsi verso la protezione dei dati e delle identità indipendentemente da dove risiedono.
D) Sottolineare tre ruoli principali di Identity Access Management (IAM) è una buona pratica , ma è solo una componente di una strategia di sicurezza cloud completa. Sebbene i ruoli IAM aiutino a gestire il controllo degli accessi all’interno dell’ambiente cloud, un approccio trasformazionale comprenderebbe misure di sicurezza più ampie oltre la semplice gestione delle identità.
Categoria: Google Cloud security and operations
Lingua: Italian
Autenticazione richiesta
Devi effettuare l'accesso per commentare.
Accedi per mettere mi piace a questa soluzione