精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:云計算云安全 → 正文

從拒絕到擁抱 企業經歷云安全的六個階段

責任編輯:editor007 作者:nana |來源:企業網D1Net  2017-09-26 20:24:14 本文摘自:安全牛

對云安全發展持續數年的觀察可以發現,很多企業傾向于遵循一定的動作模式來采納公共云計算,其經歷的大致階段一般如下:

1. 保守階段

這期間,CISO抗拒云計算,宣稱工作負載在公共云上得不到足夠的安全防護。這種行為在后來者或非常保守的公司中還時有發生,但云計算絕對在大多數大企業中起航了。換句話說,CISO不能逃避面對云計算,相反,他們必須弄清楚如何保護基于云的工作負載,不管他們喜歡與否。

2. 傳統安全階段

當企業開始試水公共云計算,安全團隊偏向使用原有的內部安全監視和實施工具——防火墻、代理、反病毒軟件、網絡分析等等,來嘗試保護云工作負載。企業戰略集團(ESG)2016年的研究表明,92%的企業一定程度上使用已有安全工具保護云安全。

這其中的問題很明顯:傳統安全技術是為物理設備、內部日志、以系統為中心的軟件和出/入站網絡流量設計的,并非公共云計算這種臨時架構的專用技術。這一錯位往往導致徹底的失敗——32%的企業因無法有效保護云安全而棄用傳統安全技術。

3. 云監測階段

一旦企業越過用現有控制措施進行云安全試驗的階段,他們便傾向于擁抱那句管理老話:“你無法管理你不能測量的東西。”這一階段中,安全團隊部署監測工具,以獲得對云應用、數據、工作負載,以及所有云資產間連接的完整視圖。這很有啟發性,因為極少有公司對云上發生事件有著清晰準確完整的理解。

4. 云親和階段

有了全部云資產的完整視圖,智慧的安全團隊就能確保進一步的安全操作適配云計算“擁有者”——軟件開發人員、開發運維員工、數據中心運營。目標是?將安全技術整合進開發模型、配置和Chef及Puppet之類編配工具中,讓安全可以跟上云計算的動態本質與速度。

注意,該階段略有點偏離純云安全監測和策略實施,但主流企業宣稱,這是建立協作和安全最佳實踐的有價值偏離。

5. 云安全控制階段

自此,安全團隊與云開發者和運營人員合作,向配置和運營中添加安全控制。安全傾向于從工作負載分隔開始,然后深入到更高級的控制(基于主機的安全、威脅檢測、誘騙等等)。

值得指出的是,有些創新云安全工具正在橋接控制階段和監測階段。它們監測云,梳理所有資產,然后基于應用類型、數據敏感性或邏輯聯系,建議適用的策略。這一橋梁可真正幫助加速云安全策略管理。

6. 中心策略階段

尖端企業中才可領略到這一階段,但這預示著未來的導向。一旦企業習慣了軟件定義云安全技術的靈活性和動態本質,他們就會繼續深入到:

聚合云安全工具

比如說,他們可能會選擇一款工具(不是2個專業工具)進行微分隔和基于主機的控制。這可減少復雜性,提供中心策略和控制。

用軟件定義的工具替換掉傳統工具

比如,拋棄數據中心中的傳統防火墻,而用軟件定義的微分隔工具替代之。此種策略可在集中所有分隔策略的同時,帶來數百萬美元的開支節省。已有一些企業網絡分隔項目開始這么做了,他們的目標就是使用軟件定義的微分隔,來代替防火墻規則、基于交換機的訪問控制列表(ACL)等等。野心勃勃?是的,但成功的項目可簡化安全運營,剩下許多開支。

總結

企業規避死胡同,直接跳到云監測階段,不失為明智的做法。這可以省去數月的挫折,幫助安全團隊更快地趕上云用戶。對技術提供者而言,其目標應該是與強大的企業級中心管理功能整合的云安全技術組合。

關鍵字:ChefPuppet企業戰略

本文摘自:安全牛

x 從拒絕到擁抱 企業經歷云安全的六個階段 掃一掃
分享本文到朋友圈
當前位置:云計算云安全 → 正文

從拒絕到擁抱 企業經歷云安全的六個階段

責任編輯:editor007 作者:nana |來源:企業網D1Net  2017-09-26 20:24:14 本文摘自:安全牛

對云安全發展持續數年的觀察可以發現,很多企業傾向于遵循一定的動作模式來采納公共云計算,其經歷的大致階段一般如下:

1. 保守階段

這期間,CISO抗拒云計算,宣稱工作負載在公共云上得不到足夠的安全防護。這種行為在后來者或非常保守的公司中還時有發生,但云計算絕對在大多數大企業中起航了。換句話說,CISO不能逃避面對云計算,相反,他們必須弄清楚如何保護基于云的工作負載,不管他們喜歡與否。

2. 傳統安全階段

當企業開始試水公共云計算,安全團隊偏向使用原有的內部安全監視和實施工具——防火墻、代理、反病毒軟件、網絡分析等等,來嘗試保護云工作負載。企業戰略集團(ESG)2016年的研究表明,92%的企業一定程度上使用已有安全工具保護云安全。

這其中的問題很明顯:傳統安全技術是為物理設備、內部日志、以系統為中心的軟件和出/入站網絡流量設計的,并非公共云計算這種臨時架構的專用技術。這一錯位往往導致徹底的失敗——32%的企業因無法有效保護云安全而棄用傳統安全技術。

3. 云監測階段

一旦企業越過用現有控制措施進行云安全試驗的階段,他們便傾向于擁抱那句管理老話:“你無法管理你不能測量的東西。”這一階段中,安全團隊部署監測工具,以獲得對云應用、數據、工作負載,以及所有云資產間連接的完整視圖。這很有啟發性,因為極少有公司對云上發生事件有著清晰準確完整的理解。

4. 云親和階段

有了全部云資產的完整視圖,智慧的安全團隊就能確保進一步的安全操作適配云計算“擁有者”——軟件開發人員、開發運維員工、數據中心運營。目標是?將安全技術整合進開發模型、配置和Chef及Puppet之類編配工具中,讓安全可以跟上云計算的動態本質與速度。

注意,該階段略有點偏離純云安全監測和策略實施,但主流企業宣稱,這是建立協作和安全最佳實踐的有價值偏離。

5. 云安全控制階段

自此,安全團隊與云開發者和運營人員合作,向配置和運營中添加安全控制。安全傾向于從工作負載分隔開始,然后深入到更高級的控制(基于主機的安全、威脅檢測、誘騙等等)。

值得指出的是,有些創新云安全工具正在橋接控制階段和監測階段。它們監測云,梳理所有資產,然后基于應用類型、數據敏感性或邏輯聯系,建議適用的策略。這一橋梁可真正幫助加速云安全策略管理。

6. 中心策略階段

尖端企業中才可領略到這一階段,但這預示著未來的導向。一旦企業習慣了軟件定義云安全技術的靈活性和動態本質,他們就會繼續深入到:

聚合云安全工具

比如說,他們可能會選擇一款工具(不是2個專業工具)進行微分隔和基于主機的控制。這可減少復雜性,提供中心策略和控制。

用軟件定義的工具替換掉傳統工具

比如,拋棄數據中心中的傳統防火墻,而用軟件定義的微分隔工具替代之。此種策略可在集中所有分隔策略的同時,帶來數百萬美元的開支節省。已有一些企業網絡分隔項目開始這么做了,他們的目標就是使用軟件定義的微分隔,來代替防火墻規則、基于交換機的訪問控制列表(ACL)等等。野心勃勃?是的,但成功的項目可簡化安全運營,剩下許多開支。

總結

企業規避死胡同,直接跳到云監測階段,不失為明智的做法。這可以省去數月的挫折,幫助安全團隊更快地趕上云用戶。對技術提供者而言,其目標應該是與強大的企業級中心管理功能整合的云安全技術組合。

關鍵字:ChefPuppet企業戰略

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 刚察县| 军事| 日照市| 绍兴县| 特克斯县| 江门市| 米脂县| 佛坪县| 道孚县| 八宿县| 台山市| 汝州市| 云霄县| 房产| 新田县| 吐鲁番市| 普格县| 涿州市| 大余县| 竹山县| 景洪市| 阿拉善左旗| 襄垣县| 青冈县| 宁化县| 安阳县| 龙游县| 望江县| 昌平区| 芮城县| 平陆县| 西安市| 横山县| 浦城县| 甘孜| 泗阳县| 宁都县| 城口县| 察隅县| 靖远县| 庐江县|