转向混合云如何确保其设计安全?

发布者:上海IT外包来源:http://www.lanmon.net点击数:1028

在构建混合云的过程中,公司通常不考虑安全问题。当他们意识到环境引入了传统基础设施中不存在的独特安全考虑因素时,这会导致令人不快的意外。这就是混合云需要设计为安全的原因。
许多组织在云计算方面拥有非常好的初始体验,因此他们很快就希望转向混合云环境,在私有云和公共云之间共享数据和工作负载。混合云提供的灵活性和控制力是为什么在可预见的未来有望成为主流云计算模型的原因。
但是,在构建混合云的过程中,公司通常不会考虑安全问题。当他们意识到环境引入了传统基础设施中不存在的独特安全考虑因素时,这会导致令人不快的意外。这就是混合云需要设计为安全的原因。
云安全是一项共同的责任
公共云提供商提供企业级安全性,但这并不能使客户免于保护数据,实施访问控制和教育用户。私有云安全性非常复杂,因为私有云可以采用多种形式。它们可以完全驻留在现场,完全托管在公共云或某种组合中。私有云基础架构也可以专用于单个租户或跨多个区域共享,并提供专用资源。每个环境都有不同的安全需求。
云计算的规模和动态使可见性和控制变得复杂。许多客户错误地认为云提供商负责安全性。事实上,安全是一项共同的责任。根据我的经验,大多数云安全故障都是由于客户没有履行其义务造成的。
没有单一的云安全机制来完成所有工作。关于理想的云安全环境应该是什么样子应该没有达成共识。因此,该市场中的大多数产品仍在不断发展。设计安全始于评估风险和建立技术框架。
一种新的计算方法
迁移到云并不意味着完全放弃控制,但它确实需要采用基于身份,数据和工作负载(而不是底层平台)的新安全思维模式。能够围绕业务支持而不是设备保护重新定位的安全专业人员特别适合保护公共云。
云计算具有高度分布性和动态性,工作负载不断自旋。可见性对安全至关重要。 Gartner认为,云安全应该解决传统上不属于IT世界的三个核心问题。:多租户风险,虚拟化安全性和SaaS控制。
多租户风险是云架构所固有的,因为多个虚拟机(vm)共享相同的物理空间。大型公共云提供商竭尽全力降低一个租户访问另一个虚拟机中数据的可能性,但如果服务器配置不当,内部基础架构就容易受到攻击。对混合云环境所做的更改也可能无意中影响另一个。虚拟化安全性是指特定于虚拟化环境的风险。虽然虚拟机管理程序和虚拟机在许多方面比裸机环境更安全,但由于操作系统与硬件隔离,因此使用共享资源(如存储和网络)会引入专用服务器上不存在的潜在漏洞。
SaaS环境需要更多关注身份验证和访问控制,因为用户不拥有网络。需要制定治理标准,以确保用户对数据采取适当的预防措施,并满足所有必要的监管和合规指南。
如果没有这些新功能,组织将很难获得混合云环境的可见性,因此几乎不可能确定哪些计算和存储任务到位,使用哪些数据以及在哪个方向上。在这种情况下,策略的提供和执行可能很快变得不切实际。但是,如果组织使用新的云本地工具来实践设计安全性原则,则可以为策略实施获取单个活动视图窗格。
保护混合云部署的三个关键
有三个方面值得特别关注:加密,端点安全和访问控制。
加密是数据保护的最佳形式。在任何阶段,进出公共云的数据都应加密,敏感数据永远不会被加密。所有云提供商都支持加密,但不一定是默认加密。客户需要选择最合适和最安全的加密密钥类型。
通过公共Internet访问公共云服务时,需要特别注意端点安全性,以防止为攻击者创建恶意软件的访问点或目标。例如,如果攻击者摧毁PC并以公司的公共云管理员身份登录,那么他就有进入该王国的钥匙,并且硬件防火墙没有得到充分保护。
Secure Web Gateway(SWG)使用URL过滤,高级威胁防护(ATD)和恶意软件检测来保护组织并实施Internet策略合规性。 SWG以物理和虚拟本地设备,基于云的服务或混合云/内部部署解决方案的形式提供。它们为勒索软件等破坏性攻击提供了额外的保护,使基于云的服务更安全,更高效。
最后,如果员工,承包商和供应商同时使用公共云和私有云,则必须使用基于云的访问控制。单点登录(SSO)和联合访问控制可最大限度地减少不便,同时保持控制和安全监控。
身份和访问管理即服务(IDaaS)适用于多租户和私有环境。它在整个云环境中提供身份管理和访问管理,访问管理和分析。 IDaaS还可以与现有的访问管理软件集成,以管理对遗留应用程序的访问。
云安全联盟拥有广泛的混合云安全实践存储库。在开始迁移过程之前,组织应熟悉这些准则。从一开始就将安全性融入混合基础设施,可以最大限度地减少回填的痛苦和延迟。
IT外包
>
400-635-8089
立即
咨询
电话咨询
服务热线
400-635-8089
微信咨询
微信咨询
微信咨询
公众号
公众号
公众号
返回顶部