提高云安全性的五个技巧

来源 :计算机世界 | 被引量 : 0次 | 上传用户:leefenbo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  雖然云部署率已经到达了一个新高度,但是相应的安全标准却未能跟上发展步伐。由于公司需要对自己的云安全负责,因此以下这五个实用技巧将会有所帮助。
  毫无疑问,云的广泛使用促进了更大规模的协作,推动了创新与创造力的提升。分布在各个地方的员工可以和谐地共同工作,IT部门能够降低昂贵的硬件与维护成本,同时企业也可从软件工具的最新发展中受益。但是这也不可避免地产生了一个问题。
  人们往往会在兴奋之中忘记了安全。许多企业都产生了一个危险的想法,那就是由云服务提供商负责安全性,然而为了防止发生代价高昂的数据泄露事件,企业应当迅速打消这种想法。由于要面对许多不同类型的云安全威胁,企业制定牢固且周密的云安全策略是至关重要的。
  为此,企业可以采取以下五个措施来提升自己的云安全性。
  建立完整的可见性
  企业要想实现有序地发展,需要获取和部署可与遗留系统集成在一起的新工具,并与不同供应商和合作伙伴建立新关系。在本地服务器和多个外部云服务之间传输数据的混合云环境并不少见,但是日益增加的复杂性却使得企业难以通观全局。
  在对570名网络安全人员和IT专业人员进行的一项调查当中,当被问及在保护云工作负载时遇到的最头疼的问题是什么时,认为是基础设施安全性的可见性比例最高,为43%,其次是合规性(38%),再次为设置统一的安全策略(35%)。如果没有充分映射并建立实时可见性,那么企业将无法保护自己的云环境。
  培训员工
  无论是错误配置、访问控制权不当、网络钓鱼攻击还是其他的简单错误,绝大多数数据泄露都可以追溯为人为错误。这就是适当的安全意识培训如此重要的原因。企业需要为员工提供一些知识和技能,以降低恶意软件或未经授权的访问风险,并确保他们能够及时报告潜在事件。
  确保员工具备正确配置手中工具所需技能只是其中的一部分。企业还需要培养员工良好的安全习惯,并制定清晰细致的规章制度,规定谁应当为此负责以及明确发生潜在事件时的处置程序。完全杜绝错误是不可能的,但是正确的反应可以彻底扭转被动局面。
  尽可能早地考虑安全性
  对于任何想保护云安全的人来说,部分问题在于他们常常需要为在设计时很少考虑安全性的系统进行安全改造。负责安全的人往往会努力说服承受着各种压力的设计团队修改他们的流程,但是部门之间的隔阂可能会导致设计团队出现不满和抵制情绪。
  向DevSecOps转变的一个重要内容就是将安全性纳入开发过程中并消除隔阂,因为DevSecOps允许从项目启动之初就将安全性纳入到设计当中。虽然这可能是一个雄心勃勃的目标,但是无论是关于部署新工具、开发软件还是调整云架构,在任何讨论中尽早考虑安全性这一基本原则是非常行之有效的。
  持续监控
  能够为自己的云创建一个快照并精准映射数据在任何时间的存储位置只是基础,企业还需要不断保持警惕以应对可能出现的麻烦。数据应始终处于加密状态,访问权限应被严格控制,流量要被监控起来,漏洞也需尽快被识别和修复。
  持续监控自己的网络并连续提供有关潜在威胁的新信息至关重要。企业应确保可疑行为被标记出来,以便发现居心不良的内部人员和未经授权的访问,并为所有的数据修改或删除建立清晰的审计跟踪。企业发现问题的速度越快,获得解决问题的机会也就越佳。
  定期测试
  将数据迁移到云端并不会随之将责任也转移给云服务提供商,这与目前流行的观点不同。如果发生数据丢失,企业仍要承担监管处罚、公信力损失以及所有其他相关后果。这就是为什么企业必须对合作伙伴进行尽职调查并确保他们完全理解合规对企业的意义。
  确保内部和外部防御机制正常工作的唯一办法就是测试它们。企业应当制定并实施定期测试程序,包括从渗透测试到模拟网络钓鱼攻击的所有内容。在测试中创建反馈循环并加入新兴威胁是确保企业安全系统快速发展的最佳方法。此外,企业不要忘记将测试与可操作的补救建议联系起来,以便安全团队能够进行必要的改进。再次强调一下,不要忘记文档、文档、文档,重要的事情说三遍!
  虽然云安全还有许多东西需要进行深入挖掘,并且每家企业的网络看起来都不相同,但是上述这些指导原则应该会有帮助。
  本文作者Michelle Drolet为马萨诸塞州弗雷明汉市数据安全服务提供商Towerwall的创始人,其客户包括史密斯威森、米德塞克斯储蓄银行、WGBH公司、Covenant Healthcare以及其他许多中型公司。
  原文网址
  https://www.csoonline.com/article/3303580/cloud-security/5-tips-for-better-cloud-security.html
其他文献
1945年美英苏在雅尔塔达成的有关战时和战后远东问题的协议,对于中國有重要的影响。中国驻苏大使傅秉常得知了雅尔塔会议的有关情况,但并未得知秘密协议的内容,他的工作对于蒋介石决定对苏政策具有一定的影响。实际上,苏联和美国在雅尔塔会议前后的政策都是一如既往,而雅尔塔会议也将所有的问题暴露无遗,包括国与国之间的利益冲突和战略对立,这些也许是导致冷战来临的原因。在许多方面,冷战和第二次世界大战是紧密相连的
摘要 20世纪二三十年代的出版从某种程度上说已经具备了“现代”的品格,其中最为凸显于学术界的,是出版界开始把商业化运作与强调读者意识有机地结合起来,在这一过程中也更加重信守诺和注重责任意识。饶有趣味的是,不论是整个知识界,还是波及整个社会,对出版的这一特性都开始有所认知,这种出版与学人之间的相互“体认”,不仅更加完备了出版本身的现代素养,而且更重要的是,现代出版在学人学术道路以及成长过程中起到了举
新近披露的档案文献和当事人回忆史料表明,召开1957年莫斯科会议以及在会议上发表共同宣言的主张,都是首先由中共提出来的。在此过程中,毛泽东发挥了重要而独特的作用。莫斯科会议标志着中苏之间的同盟关系达到了顶峰,《莫斯科宣言》则是中苏两党紧密配合的经典之作。同时,这次会议也反映和暴露了中苏之间的分歧,特别是苏共在社会主义阵营传统的领导地位受到挑战,因而使其成為中苏关系发展的历史转折点。    (摘自《
摘要 18世纪中叶至19世纪中叶是俄国封建农奴制存在的最后阶段。商品货币经济的发展使农奴制处于总危机的状态,资本主义生产因素早在城市中产生和发展。城市内部社会分工愈益多样化。城市纺织业、制造业、交通运输业、建筑业、服务业等部门对劳动力的需求大大增加,直接拉动着农民到城市打工。同时这一时期农村中地主属下的农民所受的剥削反而加重,一般农民的经济状况和社会地位不断恶化。为寻找生活出路,大批农民不得不外出
[摘要]实践教学是目前高校人才培养中的薄弱环节。走向田野,是教学相长、“实践育人”的较好路径。厦门大学历史系本科生的田野调查,是对优良传统的继承与发扬,并在摸索中得到改善与提高。田野实习实现了教学侧重由知识到技能的转移、教学地点由书斋到田野的转换,学生们在集体协作的实践中掌握文献与调查相结合的方法,搜集材料、发现问题并试图解决问题,寓了解之同情,从了解到理解,提出自己对于各类、各层次学术问题的观点
据企业管理协会的调查,在疫情期间使用零信任网络,越来越多的个人设备以远程方式访问企业网络。  编者按:2020年8月,企业管理协会(EMA,Enterprise Management Associates)对252名北美和欧洲IT专业人士进行的一项调查发现,大多数人都加快了零信任网络框架的采用。EMA研究网络副总裁Shamus McGillicuddy的这篇文章详细介绍了《企业零信任网络策略:安全
摘 要演南京国民政府主政后,将“修约外交”包装成“革命外交”并予以宣传、推动。九一八事变后,要求政府进行“革命外交”的舆论诉求迅速高涨,但南京国民政府的“革命外交”举措是将日本侵略行径诉诸国联并寄望于国际社会的干预。随着日本步步紧逼,舆论对政府“革命外交”的态度不断变化,由满怀希望到不满、怀疑,在“锦州中立化”方案后,更对“革命外交”话语本身产生质疑。为了缓解舆论压力,并为自己的软弱外交辩护,南京
区块链技术的问世,从一开始就得到了国家和社会各界的广泛关注。但区块链要走向产业实用,前提是有统一的标准。  “除了加快推动区块链领域的标准体系建设之外,工信部信软司将加强与相关部门的沟通协调,大力推动形成区块链应用发展的良好环境;加速推动区块链技术的应用落地,加快形成行业应用解决方案,推进区块链技术和行业应用的融合发展。”  徐成涛  原中央国家机关工委信息中心主任  区块链的核心意义在于,人类有
[摘要]当今学界有一种误区,以为王学在清初即被摒弃。余英时先生的“内在理路说”也以为乾嘉考证学是朱子道问学传统的发展。但是,实际情况并非如此。惠栋、戴震是乾嘉学术的中坚,而其学皆与王学有关,这意味着王学传统并未在乾嘉中断,在余先生所说的朱子道问学传统之外,乾嘉学术还存在着另一条王学传统的内在理路。  [关键词]清代学术,王学,内在理路说,余英时  [中图分类号]K24 [文献标识码]A [文章编号
摘 要中世纪大学是名师和学者群聚的地方。大学教师是一个特殊的群体,在大学的兴建、发展以及社会发展进程中发挥了不容忽视的作用。普通教师的主要收入来源包括教职收入、市政薪金、各界捐赠、学生缴纳费用、学院自筹、兼职收入、特权收入等。如果有机会承担某些学校职务,则还可以获得额外的收益。尽管如此,大学教师因职务、社会地位、教授课程等不同,收入来源和生活待遇方面呈现明显的差异。为全体教师创造适宜的生活环境和精