- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1
PAGE 1
多云安全策略依赖可见性和统一性
越来越多的企业如今正在采用多云策略,但这将带来他们无法预料的安全挑战。为此,需要了解如何解决常见的多云安全策略问题。 通过采用正确的计划,管理多云安全架构将比很多人认为得更加简单。制定云计算安全集成计划必需克服某些挑战。其中一个挑战是建立全都的跨云安全策略,该策略不仅涵盖初始部署,而且还涵盖由可用安全工具和服务支持的安全策略的持续维护。 企业的业务在多云环境中工作时,可以在全部的公共云和私有云集中管理安全工具以及工具中创建的策略。然而,不能保证这些工具在第三方云计算基础设施中是最佳的甚至可用的。因此,选择符合企业内部部署安全标准的工具和策略特别重要,并需要供应在每个云计算基础设施中全都运行的敏捷性。 多云架构的集中可见性和监视是另一个挑战。依据业务所依靠的公共云和私有云,每种云平台都将供应不同级别的可见性。此外,很多内部部署工具可能无法供应其惯用的必要监视级别。这种可见性的缺失将会造成漏洞,将给企业业务带来威逼。 同样,从网络和安全角度来看,多云架构将会增加复杂性。可能会发生安全策略和工具错误配置或误读。诸如多云管理或网络掩盖之类的现代平台可以帮助削减在跨多个云计算基础设施创建和推送安全策略时出现人为错误的机会,但是这些工具增加了复杂性,从而导致其他安全错误。最好的建议是企业在考虑与其计划合作的云计算供应商时,需要正确评估所涉及的风险,以及供应工作人员管理跨云平台安全架构的能力。 在多云环境中保持安全可见性 在多云环境中保持可见性是安全基础设施架构的关键部分。在抱负状况下,可见性应扩展到网络级别。有几种工具(全部这些工具都可以集中管理)可用于供应多云的可见性。多年来,安全事件和事件管理(SIEM)工具供应了大部分可见性。但是,SIEM工具严重依靠于日志数据,这取决于云计算服务供应商的不同级别的粒度。因此,通过使用SIEM工具的可见性可能不会像某些人想象得那样有效。 与其相反,网络检测和响应(NDR)这个IT安全的新兴领域可能更适合于在混合网络和多云网络之间供应必要的可见性。NDR通过从企业网络中各个平台(包括私有云和公共云)中提取网络遥测数据来监视流量。数据是从包括NetFlow、深度数据包检查和其他流网络遥测在内的资源获取的。然后将数据发送到分析工具,在分析工具中将数据解码并整合在一起,以精确了解网络上的设备以及通话的对象。在完成之后,就会形成流量基线,并从安全角度分析流量,以识别流量模式异常、次优性能指标,以及与已知和未知威逼的匹配。 从多云可见性的角度严格来看,可以在IaaS云平台中部署NDR平台,以自动创建网络可见性地图,以识别全部网络组件和连接的服务器设备。此外,该工具还显示了服务器设备与其他设备之间的交互作用。这正是安全管理员所追求的细节级别,它的另一个优势是使用单一平台在一个集中的平台中监控全部内部部署和公共云资源。 组织应如何应对多云安全性? 多云安全的总体目标是可以统一管理的统一的安全工具、流程和程序。对于收购其他公司的组织的IT人员来说,可能会对如何实现多云安全性有了一定的了解。例如,在收购方案中,被收购的企业可能具有自己的(可能与其他状况不同)网络、服务器和应用程序基础设施,必需使用它们来适应母公司的数据安全级别。因此,第一步是其工作人员确保完全了解要使用的新基础设施。这项调查的结果将显示新基础设施与其现有的基础设施之间的差距,这与检查新的公共云架构时采用的方法完全相同。 下一步是检查组织的内部安全工具、流程和管理程序,以查看其中哪些将轻松适合新的基础设施,哪些将需要修改或放弃,以支持适用于多云平台中全部的云计算环境。这可能会很麻烦,但是假如情愿并且能够进行必要的更改以实现跨云安全全都性,仍旧有可能实现。这可能意味着必需摆脱IT安全团队喜欢的工具和流程,而支持适用于全部环境的工具和流程。 对于具有大规模多云目标的企业来说,通过人工实现多云安全性方法可能不是最有效的时间和资源的利用方式。在这种状况下,采用多云管理或网络掩盖平台等工具可能更合适。这两种多云管理技术可帮助管理员使用其所需的安全工具和流程,而无需考虑基础设施是什么。尽管这可以显著简化跨云安全策略,但是需要留意,这是以增加管理、掩盖成本和复杂性为代价的。但是,对于计划在三个或更多私有云或公共云平台运行的企业来说,从长期的角度来看,出现额外的成本和复杂性可能是合理的。
您可能关注的文档
最近下载
- 2025年保安证考试内容详解与试题及答案.docx
- 区块链公链研究报告.docx VIP
- 2021书记员考试《公文写作》100题(含解答).pdf VIP
- 中国古代体育的发展和演变.ppt VIP
- 2024年最新征信报告模板样板个人版pdf模版信用报告详细版.pdf
- 广西北海海事法院招聘聘用制书记员考试试题及答案.docx VIP
- 体育史 全套课件.PPT VIP
- 体育史 课件完整版.pptx VIP
- BS EN 12390-4-2019 Testing hardened concrete Part 4:Compressive strength – Specification for testing machines 硬化混凝土试验第4部分: 抗压强度试验机规范.pdf
- BS EN 12350-5-2019 新鲜混凝土试验.第5部分:流动表试验.pdf VIP
原创力文档


文档评论(0)