今天,云计算不仅是企业运营业务案例的一种选择,也是降低成本、确保持续可用性和减少停机时间的有效手段。过去,人们只能通过服务器连接到公司网络,服务器访问办公室和工作区中的帐户、文件和业务,并使用防火墙或其他安全工具保护信息。然而,云计算应用的出现改变了这一状况,使用户能够远程访问企业应用、文档和服务。根据研究公司IDG的一项调查,92%的企业IT环境现在至少部分部署在云平台上。然而,云计算服务引入了数据安全挑战和风险,需要新的安全工具和实践。安全一直是采用公有云的企业最关心的问题。随着企业从离线网络转移到云网络,使更多敏感数据面临风险,安全性必须成为重中之重。通常,云计算服务提供商负责数据中心的物理安全并确保其系统免受网络攻击。然而,在企业不直接管理的基础设施上保存数据或运行应用程序似乎并不安全。对于愿意保护其云计算环境的企业,以下最佳实践可以帮助确保关键数据和应用程序不会落入坏人之手。云安全最佳实践(一)选择合适的云服务提供商随着外部IT团队越来越多,选择越来越丰富,需要根据企业的需求选择云计算服务提供商。选择合适的云服务提供商从他们的安全凭证和合规性开始。然后,评估您组织的确切安全目标并比较各种服务提供商提供的安全措施以及他们用于保护应用程序和数据的机制。询问与企业用例、行业和法规要求相关的详细问题,并表达其他明确的问题。服务提供商的架构平台应符合适用于行业和企业的合规标准。另一个重要的考虑因素是询问支持服务的水平和模式。(2)理解共同责任模型。在数据中心的内部部署中,企业自己负责和处理所有的数据安全问题。然而,在公共云中,提供商分担了一些负担。明确定义由任何一方处理哪些安全操作可以导致在云计算环境中成功实施安全性。共享责任安全模型因每个服务提供商而异,在使用基础设施即服务(IaaS)或平台即服务(PaaS)时也有所不同。清晰的责任共担模型确保系统的安全覆盖范围没有漏洞。否则,企业分担责任的模糊性可能会使云计算系统的某些区域无人看管,并暴露在外部威胁之下。(3)实施身份和访问管理在日益多样化的技术环境中,身份和访问管理(IAM)对于保护关键企业系统、资产和信息免受未经授权的访问至关重要。身份和访问管理通过执行不同的安全功能(例如身份验证、授权以及存储和验证配置)为云计算环境提供有效的安全保护。此身份验证系统通过验证具有正确权限的人正在访问存储在云计算应用程序上的信息来帮助管理访问。身份验证机制可能包括物理或数字方法,例如公钥基础设施(PKI)。此外,设置访问级别将进一步帮助控制一个人在获得访问权限后可以更改或查看的数据量。(4)加密数据使用基于云的应用程序的主要好处之一是易于存储和传输数据。然而,企业需要确保他们不会简单地将数据上传到云中而忘记它。另一个步骤是保护上传到云端的数据,称为加密。加密通过将数据转换为另一种形式或代码来防止未经授权的用户看到数据。企业不仅应该在公共云上加密他们的数据,还应该确保在数据更容易受到攻击时在传输过程中加密。这些加密服务可以由云计算服务提供商或第三方供应商提供协助。最好找到适合您现有工作流程的加密选项,这样您就不需要采取任何额外的预防措施来确保合规性。(5)保护用户端点云计算服务对端点安全产生了更大的需求。用户必须通过网络浏览器和个人设备访问云服务。因此,企业必须部署端点安全解决方案来保护最终用户设备。他们可以通过启用有效的客户端安全并强制用户定期更新浏览器来保护数据免受攻击。用户最好使用包含Internet安全措施的工具,例如访问验证工具、防火墙、防病毒软件和移动设备安全。此外,自动化工具还可以作为端点安全问题的系统解决方案。(6)提升员工技能为了获得安全的云计算体验,教育用户应该是加强保护的首要目标。用户与云计算应用程序交互的方式可以使环境暴露于网络攻击或保护环境。因此,组织必须对所有员工进行网络安全基础知识培训,以识别异常并做出相应响应。团队内部增强的安全意识可以防止网络攻击者访问敏感数据和云计算工具。虽然生成强密码或识别网络钓鱼电子邮件等标准做法必须包含在他们的培训中,但用户还必须意识到与影子IT相关的风险。考虑为直接参与实施云安全的更高级用户和管理员提供高级培训和认证。(7)维护日志和监控借助云计算基础设施中的日志记录功能,可以帮助企业识别未经授权的活动。日志记录和监控系统将使安全团队能够快速识别谁在对云计算环境进行更改,从而更快地找到问题的根源。当入侵者获得系统访问权限并篡改任何设置或数据时,日志会显示责任人以及所做的更改,以便迅速采取行动。如果发生异常事件,您需要确保将警报设置为在启动时立即发生。保护您的云环境随着云计算的进步和更快的连接,各种规模的企业都可以无缝访问工具、数据和服务。基于云的工作空间相对于传统数据中心的优势带来了一系列新的挑战。但是,这不应阻止企业使用公共云服务。通过遵循最佳实践并采用正确的工具和策略,企业可以最大限度地降低风险并享受更大的收益。云计算环境潜力巨大,但乍一看可能并不熟悉。但企业会逐渐适应这种环境。这个过程的一个关键方面是找到薄弱的安全点并不断加强它们。错误配置的云计算基础设施可能会导致一些看不见的漏洞,从而显着增加企业的攻击面。企业和云计算服务提供商需要以透明的方式工作,并对构建和持续重新配置安全的云计算框架表现出兴趣。
