云技術部署可謂勇猛精進,但安全與數據隱私專家們卻很難及時拿出與之相匹配的解決方案。“我該如何確保云數據安全?”以及“我能夠放心將關鍵性業務信息交由哪款云應用打理?”等問題一直困擾著用戶。在今天的文章中,我們將分步探討云保護方案,旨在幫助大家立足于寶貴數據建立適合的保護與違規應對手段。
第一步:發現
員工們是否在IT部門不知情的情況下使用軟件應用?
利用云應用檢測工具發現當前所使用軟件(包括由誰使用及使用頻率),同時確定業務數據是否涉入。
采用云訪問安全代理(簡稱CASB)解決方案要求供應商提供影子IT評估意見以了解當前企業內部的影子IT問題嚴重程度。
第二步:風險評估
我們是否了解當前應用的最大風險?只有確切對特定應用進行制裁、監控及禁止,才能構建良好的云應用環境。
考慮利用評級系統確定云應用風險屬性——這有助于確保我們將注意力集中在正確的層面。
提示:確保此評級與報告系統能夠對影子IT進行分析并便捷地上傳、匿名化、壓縮并緩存日志數據,從而輕松交付自動化風險評估報告。
第三步:用戶引導
確保全部員工了解常見網絡犯罪戰術。
開發者與其他IT人員是否了解OWASP十大排名以及Cloud Controls Matrix?
降低未知威脅帶來的影響。未知威脅永遠存在,但良好的安全意識培訓有助于緩解其后果。
定期發布提醒并組織季度培訓,這樣能夠輕松并以較低成本削減惡意軟件風險。
第四步:策略執行
安全策略執行必須擁有高粒度與實時性。這些要求在云應用領域可能較難實現。
根據用戶行為、所用工具及業務規則設定策略控制方案,從而立足于用戶群組、設備、位置、瀏覽器以及代理為背景設計相關內容。
考慮使用安全網關(內部、公有云或混合云),同時配合具備數據丟失預防(簡稱DLP)功能的CASB解決方案。
第五步:隱私與治理
大家如何解決隱私與治理問題?云環境中的數據需要使用特殊的以數據為中心的安全策略。
加密機制在各類環境下皆有其必要性,但加密令牌機制在云安全領域的作用往往尤為突出。
提示:確保加密機制不會影響到應用中的搜索、排序、報告以及郵件發送等功能。如果加密機制令上述功能的正常使用受到不良影響,則用戶往往會想辦法回避加密。
第六步:加密流量管理
大家如何對SSL及其它往來于云環境的加密流量進行管理?另外,如何在出于安全原因而進行解密的同時,繼續保持隱私安全?
大家如何量化SSL/TLS對應用性能的影響?內部安全專家是否能夠以可視化方式了解其載荷?
提示:對于需要過超過五成流量進行加密的行業(例如金融服務及醫療衛生),基于策略的流量解密可能需要匹配專門的SSL可視化子系統及/或專用網絡架構。
第七步:事件響應
大家如何發現并快速響應惡意活動?
避免“汽車報警綜合癥”!車輛警報器極易被觸發,導致人們對這類誤報放松了警惕。
惡意軟件會刻意掩蓋其行動蹤跡,我們需要立足于低層級進行云部署以建立直觀的人機界面,從而實現事件響應(例如多種格式搜索、可視化、過濾及集成第三方SIEM系統)。
總之,即使大家還沒有計劃在CASB解決方案身上投入資金,也應該盡早著手管理云風險。