La sécurité pour le cloud computing commence par une évaluation des risques pour un projet de cloud computing en particulier.
En utilisant un cloud public, par exemple, les entreprises et les
entités publiques pourraient être à s'exposer au risque pour les données
perdues ou volées.
Cela peut être un problème particulier étant donné l'importance de
protéger les données des clients et des clients confidentielles. Autres risques de cloud computing comprennent le vendeur qui fournit le stockage.
Une partie de la sécurité du cloud computing est de s'assurer que les
fournisseurs respectent les accords de sécurité énoncées dans le
contrat.
Une autre astuce pour la sécurité du cloud computing est de trouver un moyen d'atténuer les risques identifiés.
Les entreprises doivent hiérarchiser les risques, basée sur le sérieux
qu'ils pourraient influer sur les activités et la façon dont il serait
rentable de les atténuer. Risques qui sont jugés graves et peuvent également être traitées d'une manière rentable doivent être traités en premier.
Selon les ressources d'une organisation a, il peut alors continuer la
liste des questions de sécurité cloud computing jusqu'à ce que tout ou
autant que possible sont rectifiées.
Par exemple, les questions de confidentialité et de données pourraient
être résolus par le passage d'un nuage public pour une configuration de
cloud privé.
Lorsque les organisations envoient des données confidentielles sur
leurs systèmes de courrier électronique, un cloud privé pourrait fournir
la capacité d'accueil et la sécurité nécessaire. Les clouds privés travaillent en étant hébergé exclusivement pour un organisme client. Les clouds publics, d'autre part, peuvent être partagées par des dizaines, voire des centaines de clients.
Si une organisation décide que ses données est trop importante pour
risquer d'être perdu ou volé, le choix de la sécurité du cloud computing
pourrait être de ne pas placer les données dans un nuage tout.
Enfin, un plan de sécurité du cloud computing devrait inclure affaires efforts de continuité. Ces informations portent sur le maintien des capacités technologiques dans l'événement une sorte d'échec se produit.
Cela pourrait inclure tout de la perte de l'électricité et des services
de télécommunications à une installation donnée à une perte massive de
données ou violation de la sécurité .