云安全访问代理工具为云用户提供了额外的保护层,但IT部门必须谨慎选择合适的工具,以免拖累云性能。 安全一直是困扰企业IT部门的难题。一方面要保证应用的可用性,另一方面要保护企业的重要业务数据。这是一项需要双手弹好钢琴的艰巨任务,更何况现在越来越多的企业都在使用公有云服务。 应对这一挑战的新兴工具是云安全访问代理。通过使用此类工具,IT团队可以实施多种安全措施。然而,这些工具并非生而平等,因此公司仔细考虑潜在问题并评估每个产品非常重要。 以下四点建议可以帮助您更高效地选择和部署云安全访问代理工具。 DefineYourGoals 企业工具反复出现的问题之一是企业缺乏明确的工具部署目标。云安全访问代理工具并不能面面俱到,所以用户首先要对“为什么要部署这个工具”有一个清晰全面的认识。 CloudSecurityProxy——如Palerra、Elastica、SkyhighNetworks、Netskope等类似工具,通常实现企业用户与云服务提供商(如AmazonWebServices、AWS、GoogleCloudPlatform)之间的通信。组独立的安全策略。然而,有时目标可能是发现和限制某些影子IT活动,或者识别某些薄弱或松散的安全策略。在其他情况下,云安全访问代理可能更像是一个监控和管理角色,允许企业业务部门了解云服务的使用方式——云预算的一个好处。 查看功能集 云安全访问代理工具提供了一系列的功能。它们可以让管理员更深入地了解云服务的使用情况;使用预先打包的模板、自定义策略和机器学习来监控用户操作并发现有风险的活动;生成日志文件、发送警报并为管理员创建详细报告;甚至采取一些补救措施来执行既定的安全策略。云安全访问代理工具还可以与现有的IT平台(如轻量级目录访问协议)、身份和访问管理工具、票务和服务支持系统、单点登录和其他安全工具集成。 彻底审核云安全访问代理工具的功能集,以确保该工具满足您的需求——或找出需要额外安全投资的功能差距。云安全访问代理的作用还比较新,因此仔细测试和评估此类工具至关重要。 评价范围 企业用户可以自定义云安全访问代理工具,匹配特定的云服务或平台。这些特定于服务的工具将可靠地工作,但仅限于预期的服务。例如,如果企业开发运行在AWS平台上的云软件,可能需要为AWS和GitHub等其他云软件仓库准备单独的工具。另外,如果企业更换了云平台,可能还需要投资另外一个云安全访问代理工具。如有必要,只需确保为多种工具制定预算。 本地托管的云安全访问代理工具需要及时更新,但在某些情况下,更新可能会造成干扰。在本地部署云安全访问代理工具的组织需要将该平台与现有的补丁和变更管理工具集成。 云安全代理作为第三方服务使用时,用户也会遇到服务中断或中断事件,发生此类事件的概率与任何其他软件即服务产品相同。供应商必须提供适当的服务水平协议(SLA)以满足企业用户对安全性和合规性的要求。 评测运作方式 企业用户可在多个地点部署云安全访问代理工具。每个位置都可以提供独特的优势和功能,因此了解工具可以在哪些地方更有效地运行非常重要。 在本地部署云安全访问代理通常也是首选模式,允许该工具监控所有网络流量,在组、设备或地理级别管理身份和访问控制,并使用本地加密来防止未经授权的访问要求。但是,工具的本地部署将要求IT团队能够管理和支持另一个系统。 基于云的安全代理工具易于使用,但建立加密控制会影响云应用程序处理数据的能力。例如,云安全访问代理工具对金融数据进行加密,一旦金融云应用试图使用加密数据,可能会因为无法解密数据而无法处理。这些产品与任何其他云应用程序一样存在可用性问题,因此如果该工具不可用,它保护的云应用程序也可能不可用。
