如何展现云计算安全领导力
网络安全和云计算技术领域专家就如何有效展现云计算安全领导力分享了一些见解和体会。
展现云安全领导力时需要考虑什么?
企业的决策者必须将其各个领域的安全放在首位,而对于云计算来说,这一点并没有什么不同。
但是,存储设备生产商希捷公司最近发布的一个研究报告表明,尽管安全是数据存储策略中经常被提及的驱动因素,但在大中型企业工作的行业专业人士中,有三分之二的人表示其安全性不足。
考虑到这一点,企业的决策者如何有效地展现云计算安全领导力?
确保完全可见
首先,企业领导者必须确保员工对从目标到性能的所有云计算运营和应用程序具有完全的可见性。
Netskope公司EMEA地区首席信息安全官Neil Thacker表示:“企业决策者可以通过获得对云计算的真正了解对其组织真正意义的全面可见性和洞察力,来证明其在组织中的云安全领导地位。而只关注他们在AWS、Azure或谷歌云基础设施或MS365或GSuit的部署,那么可能会丧失80%以上的云计算资产。
例如,企业拥有一个正在使用的所有云计算服务的实时清单,通常包括1000多个云计算应用程序,每个应用程序都代表一种风险。企业领导者应了解每种应用程序的业务和技术目标,同时还要考虑合规性要求、用户体验、性能、可靠性,以及最终的业务许可成本。
这些风险中的许多都可以通过一些基本原则来克服,例如保护每个云计算服务、确保与每个服务的连接安全、对每个服务应用威胁和数据保护,以及最终确保云计算安全的消费者(即员工)有一个安全和高性能的网络来访问这些服务。”
了解责任
展现这一领域的安全领导力还包括了解企业负责云计算部署的哪些方面,并承担这些责任。
Orange Cyberdefense公司英国市场负责人Stuart Reed解释说:“决定利用云计算的功能不仅是一项业务决定,还应考虑相关的责任及其对资源的影响。至关重要的是要记住,外包控制并不等于外包责任,企业领导者应了解云计算提供商处理哪些安全任务以及自己的组织负责哪些安全任务。
尽职调查是必不可少的,云计算提供商应至少具有与企业应用在自己的组织相同的风险框架和控制措施。在理想情况下应该更好。
随着涉及配置不足的网络泄露的案例不断增多,重要的是要了解如何稳健地配置服务以确保最佳性能和安全性。证明安全性被包装在云计算项目的核心而不是附件中,可以使安全性成为可扩展和可持续计划的推动者。”
制定明确的战略
企业在制定云安全策略时,应该牢记与云计算提供商之间的关系,了解双方的责任,这样安全人员就可以清楚地了解情况。
F5 Networks 公司首席技术官Lori MacVittie说,“公共云提供商都采用一种共享的安全责任模式,这种模式在服务提供商和企业之间有明确的划分。也就是公共云提供商负责云计算基础设施安全,企业负责应用程序和系统等其他事项的安全,从这个意义上讲,没有‘云安全’这个单一的概念。
这一区别很重要,因为在大多数情况下,企业IT员工对云计算基础设施操作的知识有限。通过明确区分这两方面,企业领导者可以了解其组织只对受其控制的系统和应用程序的安全性负责。这一区别还将重点转移到IT团队可以保护的领域,这使他们有信心推进保护公共云中应用程序和系统的策略和服务。
因此,企业领导层必须制定一个安全策略,清楚地描述操作和应用方面的问题。对于企业来说,这意味着要保护仪表板和控制台,并适当遵守云提供商服务(例如Amazon S3)的最佳实践。这两者都是云计算安全的重要组成部分。
通过展现对共享云安全责任模式的认识,并就保护应用程序、系统和服务的需求提供明确的方向,企业领导者将帮助安全人员更加自信地实现云安全。”
自动化和DevOps
云计算提供商通常支持自动化和DevOps,并且这些技术能够加快任务的完成。此外,它们还可以进行自动安全检查,从而可以为安全人员腾出更多的时间。
Red Hat公司首席安全架构师Mike Bursell说:“有时候不必展现领导能力,因为已经掌握了一切。”一般而言,自动化为云计算的应用提供帮助,而云计算的安全性也必须实现自动化。
企业的安全控件需要集成到整个DevOps生命周期中,这样就不会出现瓶颈,而企业中为数不多的安全专家之一会在部署前检查所有内容。与其相反,安全性应该是生命周期的一部分,并且是内置和自动化的,因此可以通过检查异常来管理安全性:在出现问题时可以通过专家解决,如果一切都能正常进行部署,那可以实现自动化。这使企业的开发和运营团队摆脱繁重琐碎的人工检查工作,并使企业的安全专家团队可以专注于应对网络攻击和漏洞等真正的问题。”
警惕云蔓延
理光公司IT、通信和工作场所总监John Chambers认为,企业决策者要考虑的云安全领导力的最后一个方面是云蔓延的可能性。
Chambers说:“云计算应该被视为一项至关重要的长期投资,因为它无疑将使企业员工的工作更轻松,并有助于防止安全威胁。此外,基于云计算的基础设施可以提供可扩展性和弹性,以提供适应季节性需求高峰所需的原始计算和存储容量。
但是,需要注意避免‘云蔓延’——在这种情况下,额外的资源被激活,并在不再需要时没有停用,这可能会导致不可预见的成本大幅增加。
云计算为企业在异常情况下继续运作提供了更大的潜力。重要的是要记住,在家工作的只有员工个人和他们的设备,其余大部分业务活动都应该在云端进行。而现在员工开展的工作都能在任何地方进行。”
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
网站日志分析最完整实践
分析网站日志可以帮助我们了解用户地域信息,统计用户行为,发现网站缺陷。操作会面临几个问题 日志分析工具splunk如何使用? 日志格式信息不全,如何配置日志打印出全面信息? 有大量爬虫访问,并非真实流量,如何去掉这些流量? 如果网站用了CDN加速,反向代理,网关等,日志打印的是这些设备的ip,那么用户的真实ip如何获得呢? 阅读本文能帮您有效解决上述问题 splunk splunk安装使用 日志分析工具splunk是一款商业软件,但有免费版,免费版每天处理日志限制500M以内。对于简单分析,500M也可以挖掘出很多信息了。本文使用免费版splunk分析Apache离线日志。 先要到splunk官网注册用户,注册用户填写的信息除邮箱外不需要真实,公司瞎填即可。注册完成到下载页面选择Linux 64位版本, 选择命令行下载,会给出一个wget的指令, 复制wgt指令,到Linux上执行,得到压缩包。 (wget指令splunk-8.0.5-xxx的xxx每个人都不同) [root@localhost splunk]# wget -O splunk-8.0.5-xxx-Linux-x86_6...
- 下一篇
云计算:20年发展简史
在人类科技文明骤然调至100X 倍速的三百年,诞生了成千上万的科技发明:实体的、虚拟的、善良的、邪恶的……科学家、企业家以及绝大多数普通人都参与其中,区别只在于是贡献了一个想法,还是一次点击。 本文将梳理“云计算”那并不遥远的过去,拾起其历史碎片里值得思考的价值。 1961年,在麻省理工学院百周年纪念典礼上,约翰·麦卡锡(1971年图灵奖获得者)第一次提出了“Utility Computing”的概念。 这个概念放在今天可能你已经听过不少,但在当时的条件下,可谓天马行空:计算机将可能变成一种公共资源,会像生活中的水、电、煤气一样,被每一个人寻常地使用。 直到1996年,Compaq在内部文件中首次提及“云计算”一词,给这个超前的想法命名。 进入1990年代,只要是个有前瞻头脑的公司,都想挤上信息技术的高速路。数据、产品、人员、财务的管理,都免不了数据信息化,而完成这些的主要设备就是计算机。 随着规模扩大,应用场景增多,为了满足数据运算需求,公司就要购置运算能力更强的服务器,甚至是具有多台服务器的数据中心,导致初期建设成本、电费、运营和网络维护成了很多企业的心头病。 这时Salesfor...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8编译安装MySQL8.0.19
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS7,8上快速安装Gitea,搭建Git服务器