百人牛牛游戏规则
首页 > 云计算 > 正文

进行安全云迁移的七个注意事项

2019-07-10 13:59:51  来源:IT168网站

摘要:地球上每四个组织中就有三个有某种云的存在。根据2018年IDG的一项调查,77%的企业现在在云中至少有一个应用程序或部分企业计算基础设施。在同一份报告中,企业还透露,他们计划在云应用、平台和服务上平均投资350万美元。
关键词: 安全 云迁移
  地球上每四个组织中就有三个有某种云的存在。根据2018年IDG的一项调查,77%的企业现在在云中至少有一个应用程序或部分企业计算基础设施。在同一份报告中,企业还透露,他们计划在云应用、平台和服务上平均投资350万美元。
 
\
 
  展望未来,包括制造业、高科技和电信在内的技术依赖型行业的高管管理正日益朝着100%支持云计算的方向发展。这也意味着,除?#22235;?#20123;以完整的基于云的基础架构开始的新创业公司之外,大多数组织目前正在积极地将其基础架构和/或应用程序迁移到云,并尝试在本地物理层之间桥接其业务流程,应用程序和工作流。网络和驻留在公共云中的一个或多个网络。如果他们现在没有这么做,他们将来也会去做。
 
  这些组织面临的挑战之一是在其本地和基于云的资源之间创建一致的安全态势。事实上,并不是所有的安全策略都能在多云环境中成功无缝地实现,尤其是在使用各种工具时。这是因为大多数供应商解决方案并不支持所有主要云平台。许多还不支持本地云集成。当工作流和应用程序在不同的云环境中移动时,这可能会在执行一致性和策略定义方面带来挑战,从而导致可以利用的安全漏洞和盲点。
 
  成功地将安全性迁移到云
 
  将基础设施、应用程序或服务迁移到云,而不扩展攻击面或增加安全开销,需要仔细准备。首先要理解任何基于云的部署,无论是构建新的基础设施还是构建新的应用程序,都需要在业务、IT和安全团队之间进行清晰的通信。如果没有关于业务需求和目标的清晰沟通,没有对相关威胁的坦率?#33268;郟?#32452;织就会面临一系?#34892;?#30340;风险,包括针对云资源的新拒绝服务攻击、云恶意软件注入、web应用程序开发、云API攻击、帐户或服务劫持。
 
  成功的云迁移还需要成功地将安全性迁移到云,从而使组织能够部署和管理跨越整个多云基础设施的单一、一致的安全框架。
 
  以下是每个组织在规划云采用或云迁移策略时都应?#27599;?#34385;的七个步骤:
 
  步骤一:在迁移到云之前确定您的安全性
 
  太多的组织拥有围绕隔离安全设备构建的安全架构,分散管理和安全策略的不一致应用。
 
  如果您的组织属于这种情况,则需要首先控制安全蔓延并实施中央安全策略。一旦到位,您需要提出以下问题:
 
  您是否了解当前的安全状况及其对未来业务目标的影响?
 
  您是否为当前和未来的环境制定了?#23454;?#30340;政策和程序?
 
  您是否对云将如何改变您的安全范例进行了差距分析?
 
  分布式,基于云的网络对风险管理有何影响?
 
  步骤二:规划带宽要求
 
  您需要建模并了解数据流和带宽要求,以确保您的安全解决方案能够满足性能要求,尤其是对于需要通过VPN(虚拟专用网络)隧道的延迟敏?#34892;?#26381;务。
 
  步骤三:了解合规性问题
 
  ?#39318;?#24049;这些问题:对于在云上处理和存储的数据,以及在不同云和物理网络环?#25345;?#38388;移动的数据,您需要满足哪些要求?在开始构建或采用任何类型的云计划之前,咨询您的法律团队至关重要!
 
  步骤四:提供高可用性和灾难恢复
 
  在解决安全问题之后,大多数寻求云解决方案的组织最担心的是基于云的资源的可用性。您还需要了解是否需要动态扩展以及您的安全解决方案是否可以满足新的性能要求。最后,您需要考虑流对称?#36879;?#36733;平衡?#20219;?#39064;,尤其是对于遗留应用程序,以便保持可用性,性能和保护——?#35789;?#22312;使用基于动态云的服务时也是如此。
 
  步骤五:在正确的地方应用正确的安全
 
  云安全性不仅仅需要在云基础架构的周边放置防火墙。根据运行的应用程序和使用的服务,需要应用各种安全解决方案。下一代防火墙解决方案是最常用的安全工具,但通常还需要其他解决方案,包括WAF(Web应用防火墙),IPS / IDS(入侵防御系统/入侵检测系统)和CASB(云访问安全代理)。
 
  步骤六:建立生命周期管理框架
 
  确保安全解决方案与策略实施之间的一致性,尤其是跨越多个环境时,至关重要。安全工具需要特别选择,不仅因为它们能够在特定的云平台中本地运行,而?#19968;?#22240;为它们能够在整个安全策略生命周期内与其他环境中部署的姐妹解决方案无缝地进行互操作。这包括:一致的安全更改策略,动态配置和扩展,单点管理(包括与中央ITSM解决方案的集成),以及中央日志收集和关联。
 
  步骤七:不要让云的易用性使你陷入快捷安全
 
  采用云服务就像点击链接一样简单。添加新的基于云的基础架构虽然复?#25317;?#22810;,但却比构建其物理对应物简单得多。但这可能过于简单化,太多的组织在没有仔细考虑与安全性相关的挑战的情况下,就匆忙地采用新的云解决方案,为此付出了代价。从向网络开放新的攻击载体,到对新的基于云的威胁毫无准备,再到因未能对新的遵?#26377;?#32771;虑做好充分准备而受到的罚款和处罚,不一而足。
 
  在开始构建新的云基础架构、平台或服务之前,仔细准备可以节省您的时间,金钱和声誉,使您能够在当今的新数字市场中?#34892;?#31454;争。

第二十九届CIO班招生
法国布雷斯特商学院MBA班招生
法国布雷斯特商学院硕士班招生
法国布雷斯特商学院DBA班招生
责编:pingxiaoli
百人牛牛游戏规则 欢乐生肖走势图360 重庆时时彩平台手机app 广东11选5任5投注技巧 荣富国际娱乐登录 重庆时时彩软件 重庆时时彩开奖记录 永发国际app 所有电子游戏大全 葵花宝典三肖六码玄机12700 永利平台好博信誉