公司提高多云安全性性的8种对策

公司提高多云安全性性的8种对策 公司在选用好几个云服务平台服务时,怎样完成强劲的安全性性?制造行业权威专家提出了相关整体规划、可转移性、专用工具和别的重要的多云安全性考虑到事项的提议。

公司在选用好几个云服务平台服务时,怎样完成强劲的安全性性?制造行业权威专家提出了相关整体规划、可转移性、专用工具和别的重要的多考虑到事项的提议。

多云应当从1刚开始就清晰地说明,公司的安全性方案必须升级这类当代IT范式。公司维护的已不是单独自然环境或互联网,而是好几个威协面。

选用多云并不是让公司觉得焦虑的缘故。相反,它是将新的专用工具和对策整合到公司的安全性对策中,而且是提升1些现有步骤的促进力。

瞻博互联网企业安全性威协试验室责任人Mounir Hahad说, 伴随着物连接网络、公共性云、的盛行,典型的互联网界限早已被拉长和拓宽,而且安全性性刚开始衰落。伴随着愈来愈多的公司提前准备执行多云发展战略,保证跨不一样自然环境的安全性相当关键。

伴随着多云自然环境变成常态,一般做为混和云构架(也包含当地基本设备)的1一部分,保证这些自然环境的安全性性的确必须优先选择考虑到。Hahad和别的安全性权威专家共享了1些提议,以保证公司业务流程在多云自然环境的安全性。下列是提高安全性性的8种对策:

1.将多云安全性性做为早期考虑到要素

伴随着愈来愈多的公司选用多云发展战略,安全性性必须变成这思索熟虑的方案的初期一部分。Hahad指出,从单1云服务平台转移到好几个云服务平台有1些关键的考虑到要素,在其中包含安全性性。

Hahad说, 比如,保证跨好几个自然环境的安全性性规定在每一个云服务平台上运作的工作中负载和运用程序流程中执行1致的对策运用和执行。在执行多云发展战略以前考虑到安全性性时,能够防止或尽快处理潜伏的不1致性和互实际操作性难题。

但许多公司并沒有这么做。比如,在StackRox的器皿情况和Kuberes安全性汇报的全新版本号中,34%的受访者表明她们沒有选用器皿安全性对策,或只是处在开发设计对策的刚开始环节,即便选用率忽然提升(器皿安全性和多云安全性并不是彻底同义,但它们愈来愈互相关系)。

汇报称,1个将会的解释是,器皿选用超出了制订安全性对策的项目投资。

2.将安全性性投射到当今和将来的测试用例

运作好几个云服务平台的缘故与维护遍布式自然环境的方式之间的错位会提升弱连接的将会性。

Stackrox企业协同创办人兼商品副总裁Wei Lien Dang说, 公司合理维护多云自然环境的考虑点,应当从掌握为何应用多云和每种云服务平台上运作的工作中负载种类刚开始。这使安全性从事人员可以明确每一个云服务平台的哪些操纵是有确保的,和这些规定将会有甚么不一样,非常是在共享资源义务实体模型的情景中。

另外,多云自然环境的实质代表着转变是1个既定的客观事实,这类灵便性将会是公司的诉求之1。因此要把它列入公司的长期性安全性方案中。

Hahad说, 公司如今将会正在为特殊工作中负载起动多云自然环境,但将来的应用实例会是甚么样的?工作中量和运用程序流程要求会产生转变吗?公司假如预料到这些转变并做好提前准备,那末安全性态势就越强。

3.为每一个工作中负载明确正确的云计算技术服务

正如Red Hat企业首席安全性构架师Mike Bursell指出的那样,针对布署到云服务平台的任何工作中负载,一些数据信息和全过程全是比较敏感的。那末,公司应当怎样决策将工作中负载放在哪儿里?和应当怎样维护它们呢?Bursell说: 怎样为工作中负载寻找适合的归宿,这是1个IT负责人10分关心的难题。

Bursell提议公司从考虑到工作中负载中涉及到的特殊数据信息和步骤刚开始:比如,是不是必须维护商业秘密性、详细性、能用性、正确性或别的要素?

Bursell说, 安全性有1系列规定,从锁住房间里的气隙系统软件,到布署军事警备,到选用产品化的公共性云。比如仅有历经受权的安全性查验人员才能够管理方法服务器等。

4.合理且高效率地应用本机安全性操纵

公司必须深层次科学研究其出示商出示的嵌入式安全性操纵和专用工具。

Dang说,评定云计算技术出示商默认设置开启的安全性作用或本机出示的安全性作用,1些示例包含数据信息数据加密,根据VPC开展虚似防护,能够为这些自然环境出示基本安全性性。

另外一个很好的事例是与安全性申明标识語言(SAML)协同的身份,这类对策使IT精英团队可以解决跨遍布式自然环境管理方法好几个身份的风险性业务流程。

NetEnrich企业云计算技术构架师Michael Burch说, 大多数数公共性云出示商都适用SAML开展身份协同,容许在出示商之间独立表明客户账号。在非协同自然环境人士工拷贝身份很繁杂,而且必须维护保养好几个身份,从而带来重特大风险性。

SAS企业首席信息内容安全性官Brian Wilson在评定云服务平台时指出了身份协同的关键性。他说, 假如公司沒有选用身份协同,那末安全性厂商就不容易与其进行协作。

5.提升第3方专用工具以维持1致性

安全性技术专业人员表明,跨自然环境的1致性是相当关键的,非常是伴随着公司系统软件的发展趋势和转变。这将会必须第3方专用工具。

Dang说, 在能用的操纵对策不一样的状况下,机构应当寻找第3方安全性处理计划方案,以完成跨多云自然环境的执行、对策和步骤的1致性。公司必须找寻这些处理计划方案以出示全自动化和可程序编写性,使多云安全性具备可拓展性,并将实际操作繁杂性降至最低。

6.考虑到自然环境之间的可转移性

这是将测试用例融合安全性对策的1个很好的示例。假如可转移性和灵便性是运作好几个云服务平台的重要缘故之1,那末必须将其融进公司的安全性对策中。这也是1致性相当关键的另外一个事例。

Aqua Security企业协同创办人兼首席技术性官Amir Jerbi说, 多云安全性的另外一个重要层面是,多云代表着机构期待可以在好几个云服务平台之间挪动工作中负载,而且在产生这类状况时,不必须再次配备全部安全性专用工具集。公司必须考虑到的1个要素是,特殊于云计算技术出示商的设定应尽量通用性,便于在云服务平台之间轻轻松松变换。比如,选用根据人物角色的浏览操纵(RBAC)对策。

Jerbi还指出,从可转移性和安全性性角度看来,这是器皿在多云设定中的另外一个好用专用工具。

他说, 另外一种方式是将安全性操纵尽量地放在工作中负载上。比如,运作器皿的机构能够紧紧围绕器皿映像扫描仪、可靠映像对策和彻底不能知云的运作时维护对策执行安全性操纵。

7.将业务流程步骤视作安全性专用工具

Dang指出,当精英团队刚开始在生产制造中布署器皿时,业务流程步骤将会不容易落伍。尽管器皿和Kuberes安全性性自身便是1个热门话题,但Kuberes和别的业务流程步骤专用工具能够做为1种专用工具,在各种各样自然环境中完成1致性。

Dang说, 公司还应当考虑到像Kubere这样的服务平台怎样根据出示运用程序流程能够运作的单1、可拓展的管理体系构造来进1步提升多云安全性性,从而更非常容易对基本设备的重要一部分执行单1的安全性操纵。

Red Hat企业安全性对策师KirstenNewer提议对容量安全性选用分层方式。这在其中包含器皿堆栈层(如器皿主机和申请注册表)和器皿性命周期难题(如API管理方法)。

8. 在安全性审批中不必走捷径

针对一些精英团队或本人来讲,将会对她们的云计算技术出示商过度信赖,但公司将工作中负载移到公共性云其实不代表着其不用肩负这些工作中负载安全性性的全部义务。

信誉度优良的出示商在其服务平台的安全性性层面投入了很多资金,但这其实不代表着公司不可该对其开展查验。

比如,Netenrich企业的Burch是将按时财务审计做为安全性最好实践活动的适用者,他说, 在这1全过程中,云计算技术自然环境不可该是列外,假如公司都还没实行财务审计,那末应当财务审计全部的云计算技术自然环境。

有关阅读文章:

相关阅读