百人牛牛游戏规则
首页 > 云计算 > 正文

云安全:每个技术领导者都需要了解的内容

2019-05-28 10:37:31  来源:企业网D1Net

摘要:本文将?#20113;?#19994;如何更有效地保护云中信息进行分析。以下最佳?#23548;?#21644;见解源于保护财富100强企业免受数据泄露的经验,并且应该成为企业寻求增强其在云中的信息安全态势的首要考?#19988;?#32032;。
关键词: 云安全
  与网络安全公司的首席技术官相比,还有谁能更好地获得有关如何保护企业云的建议?
 
  将业务迁移到云端的企业将会获得一些显著的好处,即冗余、成本节约、易于集成,但在云端托管应用程序带来的挑战和安全风险也很多。对于企业的首席技术官和首席信息安全官来说,缺乏可?#26377;浴?#20869;部或外部威胁因素可能会泄露数据,以及合规性令人担忧。但面临的问题并不只有这些。他们还发现,与真正将安全性和合规?#32422;?#25104;到云端相比,加强其安全性通常是亡羊补牢的做法,而很多企业则对传统的内部部署安全控制进行了抨击,需要更加主动和全面的方法,以便在对云安全有效的至关重要的所有领域实现?#23454;?#32423;别的控制实施、覆盖范围和成熟度。
 
\
  
  本文将?#20113;?#19994;如何更有效地保护云中信息进行分析。以下最佳?#23548;?#21644;见解源于保护财富100强企业免受数据泄露的经验,并且应该成为企业寻求增强其在云中的信息安全态势的首要考?#19988;?#32032;。
 
  部署和验证数据丢失预防功能
 
  对于迁移到云端的公司来说,最重要的考?#19988;?#32032;之一是数据丢失预防(DLP)功能的部署和验证。对于任何软件即服务(SaaS)解决方案(包括Office 365、Amazon Web Services、Salesforce或Workday),实现有效数据丢失预防(DLP)的第一步是建立数据标签?#23548;?#30001;于数据丢失预防(DLP)解决方案依赖于正则表达?#20132;?#22522;于模式的搜索来识别和保护数据丢失,因此无效的数据标记做法几乎不可能防范泄漏风险。人们建议企业以最大的敏?#34892;源?#29702;未标记的文?#25285;?#24182;通过创建严格的数据丢失预防(DLP)策略阻止它们离开企业。这可以通过自动隔离违反这些策略的文件来实现。
 
  维护敏感数据安全的组织需要评估由云计算访问安全代理(CASB)解决方案提供的基于主机的敏感数据发现解决方案和/或基于网络的数据丢失预防(DLP)。云计算访问安全代理(CASB)提供了检查云计算环境中所有客户端到服务器流量的能力,以揭示隐藏在传输层安全性(TLS)?#29992;?#36890;信中的威胁或恶意文件。云计算访问安全代理(CASB)还使系统管理员能够检测从云计算到恶意命令和控制(C2)服务器的?#35789;?#26435;网络呼叫。云计算访问安全代理(CASB)工具提供的审计功能可以轻松地与内部企业分层防御集成。此集?#21830;?#20379;整个企业威胁防护功能的单一控制?#25945;?#35270;图。
 
  大型跨国公司需要有效保护敏感数据免于泄漏,但可能缺乏对其各种云计算解决方案足迹的完整理解。这使得完全保护企业所需的数据丢失预防(DLP)覆盖几乎不可能实现。通过有效的身份和访问管理?#23548;?如单点登录和粒度授权),企业可以通过有效的身份和访问管理?#23548;?如单点登录和粒度授权)实现对其云足迹的更大可见性。这些控制有助于企业确保通过其各种云计算解决方案的敏感流量由云计算访问安全代理(CASB)检查。
 
  最近的安全漏洞已经强调了与未能对访问包含敏感信息的文件实施细粒度授权相关的风险。企业有效地限制对授权组成员的访问至关重要。当实施安全策略时,系统管理员还需要考虑对组织内每个组执行CRUD(“创建、读取、更新和?#22659;?rdquo;)和下载功能。除此之外,还必须对临时员工实施有条件的访问,以确保访问仅限于组织批准的设备。
 
  成熟的身份和访问管理控制
 
  身份和访问管理(IAM)功能是在云中实现成熟的信息安全状态所不可或缺的。作为一个起点,企业应考虑单点登录(SSO)、访问请求和企业和员工自有设备的?#29616;ぃ?#20197;及特权访问管理。
 
  有效身份和访问管理(IAM)计划的一个基本原则是通过集中化可以最有效地实现和维护安全性。单点登录(SSO)?#19988;?#31181;在不同?#25945;?#20043;间统一用户身份验证的机制,就是这一概念的一个示例,它提供了一个单一控制?#25945;?#35270;图,可以了解谁在?#20113;?#19994;服务器进行身份验证,同时促进更有效的员工入职和离职。此外,单点登录(SSO)通过实施多因素身份验证(MFA)为更严格的身份验证提供了基础。
 
  同样,企业也应考虑?#30001;?#20221;和访问管理(IAM)角度集中管理应用程序的举措(例如访问请求和?#29616;?#20197;及定期用户访?#21183;?#23457;)。根据经验,此类计划可以提高整体身份和访问管理(IAM)成熟度,并确保为应用程序和用户正确实施安全策略。
 
  人们还将特权访问管理(PAM)视为身份和访问管理(IAM)状态的核心。特权访问管理(PAM)可帮助组织限制和监控云中特权账户(包括服务账户)的使用,以?#26723;?#29305;权凭据?#36824;?#20987;者滥用的风险。人?#19988;?#32463;看到了财富100强公司的特权凭证遭到入侵和滥用以在整个网络中种植远程shell的事件。可以通过实施更细粒度的身份和访问管理(IAM)策略来防止这些攻击。
 
  通过强大的端到端?#29992;?#20445;护静态数据和传输
 
  在设计云安全策略时,企业需要?#33539;?#22914;何使用强大的端到端?#29992;?#26469;保护静态数据和传输中的数据。
 
  保护云中静态数据的最关键方面是保护云计算服务提供商提供的密钥。许多企业未能安全地处理这些密钥。?#35789;?#22312;规模最大的公司,仍然在将密钥的网址输入互联网浏览器时而无意中暴露公钥。这种常见的错误可能不仅会导致云?#25945;?#30340;凭据和配置泄漏,还会导致云实例?#36824;?#20987;者完全接管。
 
  对于传输中的数据,大多数公司已经意识到通过TLS等?#29992;?#36890;道发送数据的好处。但是需要注意的是,在处理敏感信息(例如医疗保健或财务数据)时,添加另一层?#29992;?#25514;施以防止攻击至关重要。例如,企业可能会考虑?#29992;?#26377;效负载并固定TLS证书。
 
  执行应用程序安全?#20113;?#20272;
 
  随着DevOps等敏捷开发方法的快速普及,将安全性有效集成到企业的软件开发生命周期对于安全地利用云计算至关重要。企业对于云安全方面最大的误解之一是相信云计算服务提供商将为其托管的应用程序和数据库集?#21830;?#20379;安全措施。?#23548;?#19978;,大多数云计算服务提供商(包括AWS、Microsoft和Google)都采取的是共担责任模式,企业需要承担以下安全责任:
 
  消费者数据;
  应用安全;
  身份和访问管理;
  网络和防火墙配置;
  客户端配置;
  服务器端?#29992;?
  数据完整性身份验证。
 
  而云计算服务提供商需要负责冗余、存储、数据库、网络的安全。因此,将安全性和合规?#32422;?#25104;到企业现有的?#20013;?#38598;成和?#20013;?#37096;署管道中变得至关重要。
 
  为了提高云计算应用程序的安全性,企业应首先在安全开发生命周期(SDLC)中尽早识别安全漏?#30784;J导?#19978;,这意味着企业应该在开发的最初阶段融合安全架构审查和安全代码审查,以推动代码的安全实施。许多安全解决方案供应商已经采用这种方法,为开发人员提供安全工具,其中包括培训、在集成开发环境(IDE)和?#20013;?#38598;成管道中集成安全?#23548;?#20154;们目前看到的问题包括安全解决方案供应商的编程语言依赖性,尽管大型企业的开发生态系统中存在过多的编程语言。这些工具无法在不同的编程语言中提供相应的质量。例如,大型企业可以利用Node.js和Java安全工具有效识别Node.js漏洞,同时忽略Java中的安全风险。面临这些挑战的企业需要优先考虑其工具的定制,以实现跨编程语言的统一有效性。此外,企业可以利用基准测试工具来了解各种安全解决方案供应商的功效。
 
  评估生产安全工具的功效对于保护云计算应用程序也至关重要。建议首先启动一个针对压力测试关键安全控制的紫色团队练习。这种方法?#24066;?#20225;业识别是否存在可能危及其云实例的攻击路径。为了更好地认识到企业可以从安全团队中获益,企业需要了解生产安全评估选项的前景。红色团队练习提供了对手?#20113;?#19994;安全态势的看法,蓝色团队练习提供了维护者的观点,紫色团队结合了对手和防守者的观点,提供了对信息安全风险的全面评估。人?#24378;?#21040;企业寻求建立或增强紫色团队能力的趋势,有时在外部专家的帮助下实现。根据经验,企业可以通过将人工技术与自动化方法相结合,最有效地进行生产中的紫色团队练习。这使企业可以减少因任何已识别的安全问题而导致的停机时间。重要的是,企业不要在质量保证环境中进行紫色团队练习,因为这可能会?#26723;?#20854;结果的有效性。
 
  紫色团队评估可以帮助识别生产中的安全漏洞和业务差距,提供对分层防御(例如Web应用程序防火墙(WAF)、安全网关、安全信息和事件管理(SIEM)、单点登录和运行)的功效的可见性时间应用程序自我保护(RASP)。
 
  保持强大的记录和监控能力
 
  强大的日志记录和监控功能对于组织快速检测和响应影响其云部署的恶意活动至关重要。传统上,提供日志收集和分析的安全信息和事件管理(SIEM)系统在安装和维护方面具有挑战性,日志保留也非常密集。由于模块化功能,更新的安全信息和事件管理(SIEM)系统更易于部署。随着企业越来越多地将日志存储在云中,也减少了内部部署的存储。
 
  企业领导者应该努力使用安全信息和事件管理(SIEM)来实现针对云计算应用程序和基础设施利用的攻击模式的单一控制?#25945;?#35270;图。这是通过来自各种发现源(WAF或RASP)的日志聚合来实现的。企业应该验证信息和事件管理(SIEM)功能的有效性,以创建连续的反馈循环,从而使攻击之间的共性成为分层防御和/或应用程序代码的规则集的变化。人?#24378;?#21040;许多公司未能建立这种反馈循环,影响了他们保护云中信息的能力。
 
  屡见不鲜的数据泄露事件强调了这样一个事实,全球规模最大的企业也一直在与云安全作斗争。企业的领导团队必须通过在其?#20013;?#38598;成/?#20013;?#37096;署(CI/CD)管道和生产环境中集成有效的安全控制和流程来应对云安全风险。此外,安全团队需要在非生产环境和生产环境之间创建一个连续的反馈循环,以增强企业的整体安全态势。

第二十八届CIO班招生
法国布雷斯特商学院MBA班招生
法国布雷斯特商学院硕士班招生
法国布雷斯特商学院DBA班招生
责编:pingxiaoli
百人牛牛游戏规则 欢乐骰子乐试玩 征服者入侵电子游戏 沃尔夫斯堡邮编 中国湖北福利彩票22选5走势图 财富阶级彩金 北京国安对阵武里南联 波斯波利斯高清 安徽11选5开奖结果查询 水晶宫vs伯恩利 西班牙人vs皇家社会直播