Prüfung: Cloud Digital Leader 0 Gefällt mir
Wie sollten sie ihre Cloud-Sicherheit ändern? (Digital Leader)
Ein Unternehmen möchte von einem taktischen Cloud-Einführungsansatz zu einem transformativen Ansatz übergehen.
Wie sollten sie ihre Cloud-Sicherheit ändern?
A) Stellen Sie Mitarbeiteridentitäten ausschließlich mithilfe der Google Cloud-Authentifizierung bereit.
B) Stellen Sie mithilfe eines Zero-Trust-Modells mehrere Ebenen der Netzwerksicherheit bereit.
C) Betonen Sie starke Perimetersicherheit und Vertrauen in ihr privates Netzwerk.
D) Betonen Sie drei Hauptrollen im Identity Access Management: Eigentümer, Herausgeber und Betrachter.
Lösung
Richtige Antwort: B) Bereitstellung mehrerer Ebenen der Netzwerksicherheit mithilfe eines Zero-Trust-Modells.
Der Übergang von einem taktischen zu einem transformativen Ansatz bei der Cloud-Einführung erfordert eine Änderung der Denkweise hin zu einer ganzheitlicheren und strategischeren Vorgehensweise Sicht auf Cloud-Sicherheit. Zu den angebotenen Optionen gehören:
A) Die Bereitstellung von Personalidentitäten ausschließlich mithilfe der Google Cloud-Authentifizierung ist eine taktische Maßnahme und berücksichtigt nicht unbedingt die umfassenderen Sicherheitsbedenken, die mit der transformativen Cloud-Einführung einhergehen. Es ist auf einen einzelnen Cloud-Anbieter beschränkt und deckt möglicherweise nicht alle Sicherheitsaspekte umfassend ab.
B) Die Bereitstellung mehrerer Ebenen der Netzwerksicherheit mithilfe eines Zero-Trust-Modells ist ein transformativerer Ansatz. Zero-Trust-Sicherheit geht davon aus, dass Bedrohungen sowohl intern als auch extern sein können, und überprüft jede Anfrage, bevor Zugriff gewährt wird, unabhängig vom Standort oder Netzwerk des Benutzers. Dieser Ansatz passt gut zur transformativen Cloud-Einführung, indem er die Sicherheit auf allen Ebenen betont und sich nicht nur auf Perimeterverteidigungen verlässt.
C) Die Betonung einer starken Perimetersicherheit und des Vertrauens in das private Netzwerk ist ein veralteter Ansatz, insbesondere im Kontext von Cloud-Einführung. Mit Cloud Computing wird der traditionelle Netzwerkumfang zunehmend durchlässig, und der Schwerpunkt sollte sich auf die Sicherung von Daten und Identitäten verlagern, unabhängig davon, wo sie sich befinden.
D) Die Betonung von drei Hauptrollen des Identity Access Management (IAM) ist eine bewährte Vorgehensweise , aber es ist nur eine Komponente einer umfassenden Cloud-Sicherheitsstrategie. Während IAM-Rollen bei der Verwaltung der Zugriffskontrolle innerhalb der Cloud-Umgebung helfen, würde ein transformativer Ansatz umfassendere Sicherheitsmaßnahmen umfassen, die über das reine Identitätsmanagement hinausgehen.
Kategorie: Google Cloud security and operations
Sprache: German
Authentifizierung erforderlich
Sie müssen sich anmelden, um einen Kommentar zu posten.
Anmelden, um diese Lösung zu mögen