关于混合云环境下的一些安全措施.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1 PAGE 1 关于混合云环境下的一些安全措施 随着几乎每家公司都朝着在业务中引入云的方向发展,融合了云服务、云基础设施和公司现场技术的混合环境,便是如今大多数公司的实际状况。 现代企业基本没有完全云端化或压根儿不用云的,随着几乎每家公司都朝着在业务中引入云的方向发展,融合了云服务、云基础设施和公司现场技术的混合环境,便是如今大多数公司的实际状况。微软《2017混合云状况》报告显示,约2/3的公司承认自身运营在混合云环境上,另有18%的公司其IT环境可被归类为混合云。 混合环境正在成为云的默认用例,可以用“实用混合云”(公共云和私有云基础设施的混合)这个词来区分企业IT的混乱现状与混合云的规范定义。并且有人认为,实用混合云是当前的趋势。 融合了公司内部网络和云服务的IT环境一般都比较混乱,难以保证安全。专家称,公司企业需抽象出一定的方法来保护其IT环境安全,并简化基础设施以便利安全措施的部署。许多公司最大的混合云问题就是摊子铺得太大,铺得太快,造成安全被甩在身后望尘莫及的状况。有些公司连试水过程都省了,直接全面铺开,恨不得一口吃成胖子,结果却是云项目开展得万般挣扎。 比如说,管理层直接定调:我们要迈向云;然而,安全策略上的中央管理措施却根本没到位。其结果,只会是云项目演变为巨大而丑陋的一团糟。最好是完全新建一个项目,而不是将原有内部应用转移到云端。虽然许多云安全供应商关注资产盘点,但真的有可能发觉公司的全部资产吗?而且,作为起步工作,迁移原有应用的工程量过于浩大了。最明智的方法,莫过于从能搞定的工作量开始。 大多数公司已经开始担忧数据在云端的安全程度了。但也正是这些公司,依旧假定自己内部基础设施中的数据就不会遭到攻击者染指。然而,不得不承认,攻击者总会在某个时候进入原以为安全的内部网络的。公司企业在安全认知上的最大错误,就是以为内部环境是安全的。这一点已经被Equifax、塔吉特等公司证明过了。 当人们认为自己运营在混合环境中时,他们就已经偏离了正确的认知路线。正确的假定应当是:我拥有的全部东西都暴露在互联网面前,必需在零信任环境中运营。零信任思维应在应用程序上有所反映,全部应用程序都应验证来自其他App的全部通信。随着设备的激增,业务数据可存储的地点数量也呈指数级上涨,从40年前的大型机,到30年前的PC,到最近10年的移动设备和云。 然而,数据还是那些数据,无论数据位于何处,必需保证数据安全,坏人对数据的觊觎之心从未减弱过。许多公司试图通过网络掌握限制对信息的访问,以保护数据安全。但在混合环境下,以网络为中心的模式毫无意义。必需专注于真正关心的东西,也就是数据。数据才是公司最重要的资产,网络和设备都不是最重要的,你的数据才是。最好的CISO会假定整个环境都已被感染,在这种前提下进行数据防护。 员工在工作中平均使用36个云服务。想要削减公司混合云和内部环境中的复杂性,就应当尽可能地整合这些身份。大多数云供应商,比如AWS和微软的Azure,都供应整合用户身份的途径。身份管理供应商也会给用户统一的门户来接入各个企业服务。这些功能都可以让公司企业规范其访问掌握。联合身份无疑特别重要。你或许不会想做什么疯狂的举动,但一定会想买个联合身份代理。大多数人都期望能从一个Web门户登入其环境。 不过,别希望将内部身份与云身份捆绑到一起,除非有什么简易的措施。内部应用依旧保持内部,用一直以来的方式管理就行。除了整合身份和保持全都的数据防护,公司企业还需知晓各种应用连接工作流的方式,也就是拥有对连接的可见性。知道谁在哪些数据上执行什么工作负载,可以提升对整个基础设施的管理水平,并留意到潜在的安全问题。 这可能是其中最难以把握的一点了,但是公司企业必需获得对连接的可见性。可以借助日志文件收集与处理自动化,来提升该可见性。不过,即便如此,也是不太可能观测到企业网络和云基础设施上的全部事的。这是与平凡意义上的可见性不同。你不可能随时坐那儿监视你全部的网络流量。 随着用户身份的唯一化,随着每次云项目迭代带来的更多可见性,公司应渐渐将重心放到精炼其策略上来。通过在云端和内部架构上应用统一的策略集,IT安全团队可在较高层级简化安全视图。也就是说,你定义策略时不用考虑数据存储位置,只需将策略映射到特定的服务或存储媒介。通过Exchange共享的数据和通过Slack共享的数据会有不同的规则,但策略是全都的。 这些策略连同增加的可见性,还给了公司捕获异常行为的机会。IT安全团队可以通过设置规则和查找恶意行为来检测攻击,在攻击者造成伤害之前就将其揪出来。想要改善每个云项目每次迭代的安全,公司企业就要有可衡量其

文档评论(0)

158****0522 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档