Examen: Cloud Digital Leader 0 J'aime

Comment devraient-ils modifier leur sécurité cloud ? (Digital Leader)

Mis à jour le 05/10/2024

Une organisation souhaite passer d’une approche tactique d’adoption du cloud à une approche transformationnelle.

Comment devraient-ils modifier leur sécurité cloud ?

A) Fournir les identités du personnel en utilisant uniquement l'authentification Google Cloud.
B) Fournir plusieurs couches de sécurité réseau à l'aide d'un modèle de confiance zéro.
C) Mettre l'accent sur une sécurité périmétrique renforcée et la confiance dans leur réseau privé.
D) Mettez l’accent sur trois rôles principaux de gestion des accès aux identités : propriétaire, éditeur et visualiseur.


Solution

Réponse correcte: B) Fournissez plusieurs couches de sécurité réseau à l'aide d'un modèle de confiance zéro..
Passer d'une approche tactique à une approche transformationnelle en matière d'adoption du cloud nécessite un changement de mentalité vers une approche plus holistique et stratégique. vue de la sécurité du cloud. Parmi les options proposées :

A) Fournir des identités au personnel en utilisant uniquement l'authentification Google Cloud est une mesure tactique et ne répond pas nécessairement aux problèmes de sécurité plus larges liés à l'adoption transformationnelle du cloud. Elle est limitée à un seul fournisseur de cloud et peut ne pas couvrir tous les aspects de la sécurité de manière exhaustive.

B) Fournir plusieurs couches de sécurité réseau à l'aide d'un modèle zéro confiance est une approche plus transformationnelle. La sécurité Zero Trust suppose que les menaces peuvent être à la fois internes et externes, et vérifie chaque demande avant d'accorder l'accès, quel que soit l'emplacement ou le réseau de l'utilisateur. Cette approche s'aligne bien avec l'adoption transformationnelle du cloud en mettant l'accent sur la sécurité à tous les niveaux et en ne s'appuyant pas uniquement sur les défenses périmétriques.

C) Mettre l'accent sur une sécurité périmétrique renforcée et la confiance dans le réseau privé est une approche dépassée, en particulier dans le contexte de adoption du cloud. Avec le cloud computing, le périmètre du réseau traditionnel est de plus en plus poreux et l'accent doit être mis sur la sécurisation des données et des identités, quel que soit l'endroit où elles résident.

D) Mettre l'accent sur trois rôles principaux de gestion des accès aux identités (IAM) est une bonne pratique. , mais ce n'est qu'un élément d'une stratégie globale de sécurité du cloud. Alors que les rôles IAM aident à gérer le contrôle d’accès au sein de l’environnement cloud, une approche transformationnelle engloberait des mesures de sécurité plus larges au-delà de la simple gestion des identités.

Catégorie : Google Cloud security and operations

Langue : French

Il n'y a pas encore de commentaires.

Authentification requise

Vous devez vous connecter pour poster un commentaire.
Connectez-vous pour aimer cette solution

Se connecter
Consentement aux cookies

Nous utilisons des cookies pour améliorer votre expérience de navigation, diffuser des publicités ou du contenu personnalisé et analyser notre trafic. En cliquant sur "Tout accepter", vous consentez à notre utilisation des cookies. Politique de confidentialité.