精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:云計算云安全 → 正文

如何保護混合云安全:IT專家需要知道的內容

責任編輯:cres 作者:Michael Kassner |來源:企業網D1Net  2018-04-26 10:33:45 原創文章 企業網D1Net

確保企業的混合云環境安全并不簡單。SANS公司的分析師對為什么以及如何提高公共云和私有云接口的安全性進行了解釋。
 
對于企業來說,將其數據和軟件平臺遷移到云端并不是一個非此即彼的主張。一些企業的IT部門正在探索和學習運行內部私有云和第三方公共云服務的組合。隨著企業計算需求和成本的變化,創建混合云平臺可使工作負載在私有云和公共云之間移動,從而為企業提供更大的靈活性和更多的數據部署選項。
 
混合云具有自己的優缺點。混合云在為技術員提供便利性和適應性的同時帶來了一些成本:安全團隊必須保護企業數據,并且在許多情況下,必須保護多個環境中的專有進程。
 
Voodoo Security公司首席顧問Dave Shackleford和SANS公司分析師決定在SANS白皮書“保護混合云:傳統工具vs.新工具和策略”中解決這些問題。
 
“隨著越來越多的組織采用混合云模式,他們需要將其內部安全控制和流程調整為公共云服務提供商環境。”Shackleford寫道,“首先,企業應該更新風險評估和分析實踐,以不斷審查列出的項目。”
 
以下列出這些項目:
 
•云計算提供商安全控制、功能和合規狀態
 
•內部開發和編排工具和平臺
 
•運營管理和監控工具
 
•內部部署和云端的安全工具和控制
 
這兩家公司在白皮書中仍然沒有確定企業還是云計算提供商最終負責云中的安全。
 
Shackleford支持云計算服務提供商和他們的客戶共同承擔責任。對于客戶,Shackleford認為其安全團隊必須:
 
•充分了解當前正在使用的安全控制措施;
 
•更好地了解他們必須修改哪些安全控制才能在混合云環境中成功運行。
 
至于原因,Shackleford解釋說:“幾乎可以保證一些安全控制不會像他們在內部部署執行的方式那樣運行,或者不會在云計算服務提供商環境中運行。”
 
內部過程IT團隊應進行檢查
 
Shackleford建議檢查以下內部流程。
 
配置評估:Shackleford說,在涉及安全性時,以下配置尤為重要:
 
•操作系統版本和修補程序級別
 
•本地用戶和組
 
•關鍵文件的權限
 
•正在運行的強化網絡服務
 
漏洞掃描:Shackleford建議系統應持續掃描,并報告實例中生命周期內發現的任何漏洞。至于掃描和評估任何調查結果,Shackleford指出,混合云環境中通常使用以下方法之一。
 
•傳統漏洞掃描程序的一些供應商已經調整了他們的產品以在云提供商環境中工作,通常依靠API來避免人工請求在計劃或臨時基礎上執行更多入侵式掃描。
 
•依賴基于主機的代理,可以連續掃描各自的虛擬機。
 
安全監控:混合云環境幾乎總是存在于虛擬化多租戶服務器上,這使得他們難以監控每個用戶的攻擊情況。“監控虛擬基礎設施發生在幾個地方之一:虛擬機/容器、虛擬交換機、管理程序或物理網絡。”Shackleford寫道,“在幾乎所有的云計算環境中,我們唯一能夠真正接觸到的地方就是云計算提供商提供的虛擬機/容器或軟件定義網絡。”
 
“關于如何構建監控工具的考慮因素包括網絡帶寬、專用連接以及數據匯總/分析方法。” Shackleford繼續說道,“云實例中的服務、應用程序和操作系統生成的日志和事件應自動收集,并發送到中央收集平臺。”
 
Shackleford認為,對于自動化遠程日志記錄來說,大多數安全團隊已經對收集適當的日志,將它們發送到安全的中央日志記錄服務或基于云的事件管理平臺以及使用SIEM和/或分析工具進行密切監視方面有所了解。
 
根據Shackleford的說法,需要一些受到監視的限制。他認為以下應該有優先權:
 
•不尋常的用戶登錄或登錄失敗
 
•大量數據導入或導出云環境
 
•特權用戶活動
 
•更改已批準的系統映像
 
•訪問和更改加密密鑰
 
•特權和身份配置的更改
 
•更改日志記錄和監視配置
 
•云計算提供商和第三方威脅情報
 
孤島和點解決方案是一個問題
 
人們喜歡采用一個服務或產品。出于同樣的原因,Shackleford強烈建議避免在不同供應商和環境中提供靈活性的單一供應商或云原生選項。
 
“一些供應商的產品只能在特定的環境下工作,而大多數云供應商的內置服務只能在他們自己的平臺上運行。”他解釋說,“當業務需求推動組織實施多云戰略時,這種孤島現象可能會導致嚴重的問題,因此需要重新采用符合要求的安全控制措施。”
 
Shift-left安全性
 
Shackleford是一個Shift-left安全的強大支持者,這是一個很難實現的簡單概念,但這個想法是將安全考慮移到產品開發階段。“換句話說,安全性真正與開發和運營實踐以及基礎設施(有時稱為SecDevOps或DevSecOps)相結合,”Shackleford寫道,“安全和DevOps團隊應該為許多領域定義和發布IT組織標準,其中包括批準使用的應用程序庫和操作系統配置。”
 
最后的警告
 
除了正常的盡職調查之外,Shackleford建議企業在將數據和/或流程轉移到公共云之前完成對所有現有控制和流程的全面審查,從而形成基準。“這將使他們有機會充分保護所涉及的數據,并在公共云環境中尋找同等的安全功能。”Shackleford建議說,“尋找可幫助企業在一個地方管理內部部署資產和云計算資產的工具,因為安全和運營團隊通常很分散,無法在一個或多個云提供商環境中管理多個管理和監控工具。”
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:云計算混合云

原創文章 企業網D1Net

x 如何保護混合云安全:IT專家需要知道的內容 掃一掃
分享本文到朋友圈
當前位置:云計算云安全 → 正文

如何保護混合云安全:IT專家需要知道的內容

責任編輯:cres 作者:Michael Kassner |來源:企業網D1Net  2018-04-26 10:33:45 原創文章 企業網D1Net

確保企業的混合云環境安全并不簡單。SANS公司的分析師對為什么以及如何提高公共云和私有云接口的安全性進行了解釋。
 
對于企業來說,將其數據和軟件平臺遷移到云端并不是一個非此即彼的主張。一些企業的IT部門正在探索和學習運行內部私有云和第三方公共云服務的組合。隨著企業計算需求和成本的變化,創建混合云平臺可使工作負載在私有云和公共云之間移動,從而為企業提供更大的靈活性和更多的數據部署選項。
 
混合云具有自己的優缺點。混合云在為技術員提供便利性和適應性的同時帶來了一些成本:安全團隊必須保護企業數據,并且在許多情況下,必須保護多個環境中的專有進程。
 
Voodoo Security公司首席顧問Dave Shackleford和SANS公司分析師決定在SANS白皮書“保護混合云:傳統工具vs.新工具和策略”中解決這些問題。
 
“隨著越來越多的組織采用混合云模式,他們需要將其內部安全控制和流程調整為公共云服務提供商環境。”Shackleford寫道,“首先,企業應該更新風險評估和分析實踐,以不斷審查列出的項目。”
 
以下列出這些項目:
 
•云計算提供商安全控制、功能和合規狀態
 
•內部開發和編排工具和平臺
 
•運營管理和監控工具
 
•內部部署和云端的安全工具和控制
 
這兩家公司在白皮書中仍然沒有確定企業還是云計算提供商最終負責云中的安全。
 
Shackleford支持云計算服務提供商和他們的客戶共同承擔責任。對于客戶,Shackleford認為其安全團隊必須:
 
•充分了解當前正在使用的安全控制措施;
 
•更好地了解他們必須修改哪些安全控制才能在混合云環境中成功運行。
 
至于原因,Shackleford解釋說:“幾乎可以保證一些安全控制不會像他們在內部部署執行的方式那樣運行,或者不會在云計算服務提供商環境中運行。”
 
內部過程IT團隊應進行檢查
 
Shackleford建議檢查以下內部流程。
 
配置評估:Shackleford說,在涉及安全性時,以下配置尤為重要:
 
•操作系統版本和修補程序級別
 
•本地用戶和組
 
•關鍵文件的權限
 
•正在運行的強化網絡服務
 
漏洞掃描:Shackleford建議系統應持續掃描,并報告實例中生命周期內發現的任何漏洞。至于掃描和評估任何調查結果,Shackleford指出,混合云環境中通常使用以下方法之一。
 
•傳統漏洞掃描程序的一些供應商已經調整了他們的產品以在云提供商環境中工作,通常依靠API來避免人工請求在計劃或臨時基礎上執行更多入侵式掃描。
 
•依賴基于主機的代理,可以連續掃描各自的虛擬機。
 
安全監控:混合云環境幾乎總是存在于虛擬化多租戶服務器上,這使得他們難以監控每個用戶的攻擊情況。“監控虛擬基礎設施發生在幾個地方之一:虛擬機/容器、虛擬交換機、管理程序或物理網絡。”Shackleford寫道,“在幾乎所有的云計算環境中,我們唯一能夠真正接觸到的地方就是云計算提供商提供的虛擬機/容器或軟件定義網絡。”
 
“關于如何構建監控工具的考慮因素包括網絡帶寬、專用連接以及數據匯總/分析方法。” Shackleford繼續說道,“云實例中的服務、應用程序和操作系統生成的日志和事件應自動收集,并發送到中央收集平臺。”
 
Shackleford認為,對于自動化遠程日志記錄來說,大多數安全團隊已經對收集適當的日志,將它們發送到安全的中央日志記錄服務或基于云的事件管理平臺以及使用SIEM和/或分析工具進行密切監視方面有所了解。
 
根據Shackleford的說法,需要一些受到監視的限制。他認為以下應該有優先權:
 
•不尋常的用戶登錄或登錄失敗
 
•大量數據導入或導出云環境
 
•特權用戶活動
 
•更改已批準的系統映像
 
•訪問和更改加密密鑰
 
•特權和身份配置的更改
 
•更改日志記錄和監視配置
 
•云計算提供商和第三方威脅情報
 
孤島和點解決方案是一個問題
 
人們喜歡采用一個服務或產品。出于同樣的原因,Shackleford強烈建議避免在不同供應商和環境中提供靈活性的單一供應商或云原生選項。
 
“一些供應商的產品只能在特定的環境下工作,而大多數云供應商的內置服務只能在他們自己的平臺上運行。”他解釋說,“當業務需求推動組織實施多云戰略時,這種孤島現象可能會導致嚴重的問題,因此需要重新采用符合要求的安全控制措施。”
 
Shift-left安全性
 
Shackleford是一個Shift-left安全的強大支持者,這是一個很難實現的簡單概念,但這個想法是將安全考慮移到產品開發階段。“換句話說,安全性真正與開發和運營實踐以及基礎設施(有時稱為SecDevOps或DevSecOps)相結合,”Shackleford寫道,“安全和DevOps團隊應該為許多領域定義和發布IT組織標準,其中包括批準使用的應用程序庫和操作系統配置。”
 
最后的警告
 
除了正常的盡職調查之外,Shackleford建議企業在將數據和/或流程轉移到公共云之前完成對所有現有控制和流程的全面審查,從而形成基準。“這將使他們有機會充分保護所涉及的數據,并在公共云環境中尋找同等的安全功能。”Shackleford建議說,“尋找可幫助企業在一個地方管理內部部署資產和云計算資產的工具,因為安全和運營團隊通常很分散,無法在一個或多個云提供商環境中管理多個管理和監控工具。”
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:云計算混合云

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 苏州市| 镇平县| 龙陵县| 贵德县| 昭平县| 长兴县| 修文县| 体育| 冷水江市| 曲水县| 南江县| 聊城市| 阜新市| 丽江市| 东明县| 余江县| 碌曲县| 西林县| 秦皇岛市| 高陵县| 井陉县| 正阳县| 仁寿县| 清涧县| 丽水市| 津市市| 郴州市| 晋江市| 道真| 东丽区| 澄迈县| 芜湖县| 建德市| 衡水市| 阿拉尔市| 海晏县| 鄂温| 无极县| 威宁| 富宁县| 湖南省|