欢迎光临广东贝斯特游戏官方网站,贝斯特游戏大厅318,贝斯特全球最奢华游戏平台环境设备有限公司官网!
10年专注高精度恒温恒湿设备定制生产厂家
全国咨询热线:020-88888888
解决方案
联系我们
广东贝斯特游戏官方网站,贝斯特游戏大厅318,贝斯特全球最奢华游戏平台环境设备有限公司
全国免费服务热线:020-88888888
手机:13988888888
邮箱:youweb@126.com
地址 :广东省广州市番禺经济开发区
联系人:陈先生
您的位置: 主页 > 解决方案
解决方案

2024-04-21

时间:2025-01-23 08:32:42 作者:小编 点击:

  但在安全性方面,事情更加微妙:对于一些人来说★,将企业最有价值的资产交给第三方进行存储或处理是一种疯狂的想法,但对于其他人(绝大多数)来说,这是有道理的。企业可以从云计算提供商为保护其数据而部署的大量安全资源中受益,云计算提供商的工程师需要全天候工作以完成他们的使命★。尽管如此,这还不是故事的结局★。

  ·监控★★★:随着新的云计算资源的堆积和新的攻击媒介的发现,威胁形势正在迅速发展。动态系统增加的复杂性是一种负担:安全漏洞可能会激增,并且更难发现,网络攻击也更复杂。保持最新状态需要对快速变化的安全环境做出反应。

  ·可扩展性:数据的存储和处理是动态的,因此云安全框架也应该能够考虑到基础设施的演变★★★。换句话说★★★,它需要了解系统状态并相应地调整其策略。

  利用云原生安全工具和控制意味着自动化★★★。需要记住,漏洞源于错误配置,而错误配置就是一种错误。需要完成的人工工作越多,错误潜入的漏洞就越多★★★。企业需要推动其团队实现更多自动化,尽可能使用安全即代码并逐步强制执行不变性(不再可能人工配置)★★。

  云计算提供商预先配置了通用的访问控制策略。这些策略很方便,但经常会发生变化,因为正在引入新服务,它们不一定符合企业的需求。企业可以通过选择退出不必要或未使用的服务来减少网络攻击面。

  如果没有强大的监控和日志记录,就无法实现良好的安全性★。基于风险的日志记录策略是必须的,但最重要的是,企业应该确保警报不仅已启用且正常工作★★,而且是可操作的★★,而不是在安全事件发生后查看的内容。在理想情况下,企业应该能够通过API或其他机制在其日志系统上聚合云日志。

  ·边界:传统的安全性本质上是基于保护一个受信任的边界,即所谓的★★“堡垒★★★”。然而,云计算环境的特点是分布在互联网上,具有动态发展的端点和许多互连层。然后,任何云安全模型都应该以身份和访问管理为中心,并专注于加强对可疑帐户的授权(这是行为建模等技术特别强大的地方)。

  如上所述,云安全与企业的身份和访问管理策略一样强大。基于身份的安全系统逐渐占据主导地位★★★,形成了所谓的“零信任”策略的基础★★。但就像其他事情一样,这些政策将被修改。实施最小特权原则是一个积极的过程,涉及微调对服务、系统和网络的访问★★。企业应该定期安排人工检查和自动检查并严格执行★★★。

  即使对于专家来说★★,云服务也很难管理,但它会一直存在★。对于安全专业人员来说,这是一个特别大的挑战★,因为责任范围不再是静态的★★★,而是不断发展,以满足基础设施的需求和应对新的威胁★★★。但这对企业来说也是一个激动人心的时刻,因为他们可以利用他们的独创性来构建非常有效的解决方案★★,利用现有的云计算提供商的工具集,在安全要求和灵活性之间取得平衡。以上提供了10条规则来构建更好的云安全性,企业也可以自己制定防护措施★★★。

  使用供应商的API来减轻库存管理的艰巨任务固然不错★★★,但是通过有关所有权、用例和敏感性的额外信息来丰富这一点会更好★★。企业需要在策略中考虑它★。

  很多人在新闻中了解到一些云存储被开放并公开访问的消息★。无论企业为对象和数据选择哪种存储方法,需要检查是否只有预期的组件可以公开访问。

  以下列出了在其安全策略中设置安全措施的10个最重要领域的列表★★,但首先需要解释云安全与传统的信息安全的不同之处★★★。

  云中的安全性遵循一种称为责任共担模型的模式,该模式规定云计算提供商只对云平台安全负责★,而客户则对云中的数据安全负责。

  云计算平台是一个不断变化的动态环境,但安全目标保持不变:确保系统按预期工作★★,并且仅按预期工作。因此,许多基本概念需要重新定义★★:

  据估计★★,全球50%的企业已经将数据存储在云中,这充分说明了这个相对年轻的行业呈爆炸性增长的原因★。人们都知道推动云采用的好处:提高灵活性、易于扩展和成本效益★★。

  作为每天扫描数以百万计的公共和私人代码存储库的企业★,再怎么强调健全的凭证策略的重要性也不为过。企业应该确保其开发人员至少只使用短期凭证,并最终投入所需的时间来完成一个完整的设置★★★,其中包括管理(如保险库)和检测★★★。而一位安全工程师说★:“如果另一家公司的员工对我说,机密检测不是优先事项,我会问什么是更重要的优先事项,然后我会指出是采用快速的谷歌搜索,其中包含大量因泄露机密而发生的问题和数据泄露★★。”

  同样的规则也适用于网络★★★:企业应该利用云计算提供商的控制来构建更好的、细粒度的策略来仔细划分流量。

  尽管存在如此巨大的多样性★★★,但无论情况如何,都有一些适用的准则★。其原因很简单★,因为所有云计算漏洞本质上都归结为一件事★★★:错误配置。云计算提供商已经为企业提供了强大的安全工具★★★,但人们知道它们在某些时候会失效。人类会犯错误,很容易错误配置。这就是为什么需要采用安全策略的原因,以帮助减少发生错误的可能性和影响★★★。

  云服务和DNS条目之间经常存在传递信任。企业需要定期检查其DNS和云配置★,以防止出现接管情况。

  这实质上意味着要在云中运行★★,企业自己仍然需要进行安全配置和管理★★。企业的承诺范围可能会有很大差异,因为它取决于企业使用的服务:如果订阅了基础设施即服务(IaaS)产品,则需要负责操作系统补丁和更新★。如果只需要对象存储,其职责范围将仅限于数据丢失防护。

  云计算环境不会自动解决灾难恢复(DR)问题★★★。企业考虑什么级别的投资适合其云计算环境中的灾难性事件★★★,并且设计一个灾难恢复(DR程序以从外部帐户、提供商或语言环境中恢复★。

在线客服
联系方式

热线电话

13988888888

上班时间

周一到周五

公司电话

020-88888888

二维码
线