建立云安全架构的5个技巧

来源 :计算机与网络 | 被引量 : 0次 | 上传用户:wushupei
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着组织将越来越多的数据和应用程序转移到云端,安全架构在确保工作负载安全方面变得至关重要。云安全架构是一个框架,它定义了组织如何为云模型处理云安全,以及打算使用哪些解决方案和技术来创建安全环境。
  云安全架构还必须考虑组织和基础设施即服务(IaaS)提供商之间的共同责任,保护云提供商平台上的数据和工作负载。
  云安全挑战
  云安全为组织带来了独特的挑战,以下是在设计云安全架构时应考虑的一些主要挑战。
  身份和访问:云系统默认设置是不安全的,员工很容易在云上创建资源而无人看管。所有云提供商都提供强大的身份和访问管理(IAM)功能,但由组织未正确设置就将其应用于所有工作负载。
  不安全的API:云中的一切都有一个API,这既强大又极其危险。未充分保护或使用弱身份验证的API可能允许攻击者访问和控制整个环境,API是通向云的前门,而且通常都是敞开的。
  错误配置:云环境有大量移动部件,包括计算实例、存储桶、数据库、容器和无服务器功能。其中大部分是短暂的,每天都有新实例启动和关闭。这些资源中的任何一个都可能被错误配置,从而允许攻击者通过公共网络访问它们、泄露数据并对关键系统造成损害。
  合规风险:必须确保云提供商支持所有相关的合规要求,并了解可以使用哪些控制和服务来满足合规义务。
  隐形控制平面:在云中,控制平面不受组织控制。虽然云提供商负责其基础设施的安全,但他们不提供有关数据流和内部架构的信息,这意味着安全团队在盲目飞行。
  构建云安全架构的技巧
  以下这些技巧可以帮助构建可靠的云安全架构。
  进行尽职调查
  在迁移到云提供商或将云部署扩展到其他云提供商之前,组织应仔细调查整个云服务提供商的安全性和弹性属性以及他们打算使用的特定服务。
  尽职调查过程应包括:
  根据来自同行业组织的数据定义安全性和可用性基准;
  发现云提供商的安全最佳实践及其对组织的影响;
  尝试云提供商的安全功能,例如加密、日志记录以及身份和访问管理(IAM);
  了解云提供商如何帮助满足合规义务以及获得认证的标准;
  了解云提供商的责任、共担模型的细节以及组织负责哪些安全元素;
  评估第一方安全服务(由云平台提供)并将它们与第三方替代产品进行比较;
  评估现有的安全工具是否与新的云环境相关。
  确定哪些数据最敏感
  对于大多数组织而言,对所有数据应用严格的安全措施是不可行的,但必须确定需要保护哪些数据类别以防止违规。使用数据检测需要保护的内容至关重要。
  这通常使用自动数据分类引擎来实现,这些工具旨在跨网络、端点、数据库和云查找敏感内容,使组织能够识别敏感数据并建立必要的安全控制。
  让员工云使用走出阴影
  拥有企业云安全策略并不意味着员工会遵守,在使用常见的云服务(例如Dropbox或基于网络的电子邮件)之前,员工很少咨询IT部门。
  组织的Web代理、防火墙和SIEM日志是衡量员工对影子云使用情况的资源,这些可以提供有关正在使用哪些服务以及由哪些员工使用的全面视图。在发现影子云使用情况时,可以根据服务带来的风险评估服务的附加价值,可以选择“合法化”影子云服务,也可以进行打击并采取措施禁止它们。
  影子使用的另一个方面是从不受信任的端点设备访问合法的云资源。由于连接Internet的任何设备都可以访问云服务,因此个人移动设备可能会在安全策略中造成差距。为了防止数据从受信任的云服务转移到不受管理的设备,在启用访问之前需要对设备进行安全验证。
  保护云端点
  许多组织正在部署具有多层保护的端点保护平台,包括端点检测和响应(EDR),下一代防病毒(NGAV)以及用户和实体行为分析(UEBA)。
  端点保护在云中更为重要。在云中,端点是计算实例、存储卷、存储桶以及Amazon RDS等托管服务。
  云部署有大量端点,它们的变化比本地更频繁,因此需要更高级别的可见性。端点保护工具可以帮助组织控制云工作负载并保护其最薄弱的环节。
  了解您在合规义务中的作用
  合规性最终是组织的唯一责任。无论将多少业务功能转移到云端,都可以选择+云架构平台来帮助您遵守适用于所在行业的监管标准,无论是PCI DSS、GDPR、HIPAA和CCPA还是任何其他标准或法规。
  了解云提供商提供的工具和服务以确保合规性,以及可以使用哪些第三方工具来创建合规的云系统。
  构建云安全架构并非易事。需要为云环境解决组织的安全策略、相关合规标准和安全最佳实践,同时还要应对云基础架构的高度复杂性和动态性这里提供了5个技巧:
  在使用云提供商或云服務之前,对安全性和合规性影响进行调查;
  确定存储在云环境中的哪些数据是敏感的、需要保护的;
  通过“合法化”阻止云服务,让员工了解云使用情况并防止影子IT;
  使用与云兼容的端点保护技术,保护云中的端点;
  了解组织和云提供商之间在合规义务方面的责任分担,并确保尽自己的一份力量。
其他文献
作为一个网站的高级职员(如来身边的罗汉),唐僧拥有很高的root 权限(呼风唤雨,腾云驾雾)。
期刊
最近朋友的QQ号屡屡被盗,自己也不免担心起来,请问如何判断QQ中了病毒?
期刊
为了方便,我一般都使用网上银行。但是最近我将我的系统升级到Windows XP SP2后,发现原先显示验证码的地方显示不出来了,导致我的网上银行不能使用。请问,这是什么原因,应该如何解决?
期刊
魔塔是一个非常强的R P G 类Flash 游戏,它的情节设计得不错,耐玩程度也很高。作为勇士,你的最终任务是拯救公主,上演一场英雄救美的剧目。
期刊
提到微软,大家脑海中最先浮现的肯定就是Windows了。作为一家已经成立了46年之久的顶级科技公司,微软其实每天也在做着很多软件公司都在做的事——开发软件。那么除了Windows以外,微软到底还开发过哪些“巨硬神器”?接下来就为您大致梳理一下。  除了Windows,微软还推出过哪些“神器”?  Bing Wallpaper  MacOS的动态壁纸,让人很是羡慕,可惜Windows不支持。不过一款
期刊
2021年1月18日,在国新办就2020年国民经济运行情况举行的发布会上,国家统计局局长宁吉喆表示,我国科技型中小企业、高新技术企业的数量突破了20万家;上天下海的科学探测都实现了重大突破;就业形势总体稳定,调查失业率已恢复到上年同期水平。  2020年,新冠疫情对经济的增长和发展带来一些影响。但是各地区各部门在稳就业保民生,稳住经济基本盘的同时,坚定不移地贯彻新发展理念和推动高质量发展,持续深化
期刊
近年来,动漫产业形成了以创新、创意为核心,以漫画和动画和游戏作品发布为基础,通过实体销售、网络平台和电商平台进而开深入发产品IP的动漫衍生品。这使得动漫衍生品的创新与设计在整体产业链中占据了主导地位,从市场角度看,日本占据着市场大部分份额。本文以日本动漫《神奇宝贝》为例,通过对动漫衍生品的探究与开发进行分析,为相关动漫的研究提供参考。  动漫衍生品的探究与发展  1.动漫衍生品的运作模式  常见的
期刊
东汉末年孙刘联盟,在长江赤壁一带大破曹军,此乃三国历史上以少胜多、以弱胜强的著名战役之一———赤壁之战。这是冷兵器时代人类谋略战争的巅峰之战,也直接奠定了三国鼎立基础的关键一战。其中庞统连环计、诸葛借东风以及火烧赤壁等历史典故至今都被三国迷们津津乐道。  “赤壁之战”剧本设定考究、匠心打磨,根据历史战役发生区域设计了全新地图,将历史上赤壁之战的核心元素诸如火攻、水战、风向和兵种等在游戏内做了深度还
期刊
近日,索尼公司正式发布Xperia旗舰系列5G智能手机的新产品Xperia 1 III。这是世界上首款配备双核相位检测传感器的可变长焦镜头和4K HDR OLED 120 Hz刷新率的屏幕的智能机,Xperia 1 III此次的升级为业界重新树立了手机新标杆。  Xperia 1 III同时继承了索尼手机在影音娱乐功能方面的特色,无论是摄影师、音乐发烧友、影视爱好者或是游戏玩家,Xperia 1
期刊
随着我国人口结构和社会环境的改变,心血管病已经超越肿瘤成为致死率第一的疾病。大多数心血管疾病常伴有心律失常,本文针对这一特征,从心电信号的自动识别和类型分析处入手,研究并提出了一种基于深度学习的心电图分类算法。首先对原始的心电信号数据集进行滤波、归一化、求取信号功率图谱和加窗函数等处理,数据经过预处理后能够更好地从其频域中提取相关特征;考虑到心电图本身具有一定的时序特性,使用长短时记忆网络来捕捉心
期刊