科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全条理分明 十二招让您远离云计算数据安全隐患

条理分明 十二招让您远离云计算数据安全隐患

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

谈及云技术,稍微了解的人肯定对于它处理大数据和方便的数据储存交互印象深刻。而对于信息安全专家而言,云技术的安全问题也恰恰在于它的过度和交互。

来源:比特网 2014年1月6日

关键字: 云计算 数据安全 安全隐患

  • 评论
  • 分享微博
  • 分享邮件

谈及云技术,稍微了解的人肯定对于它处理大数据和方便的数据储存交互印象深刻。而对于信息安全专家而言,云技术的安全问题也恰恰在于它的过度和交互。

如果简单理解云技术,就是对于网络服务器(不管是私有还是公共)的集合运用。曾有云技术的专业人士这样表达,合理的云建设孕育出来的云计算甚至能超过专业的超级计算机,因为超级计算机的处理内核即使再多再高端,它也有数量的限制,而基于网络尤其是概念可以无限延伸的互联网,它的数量限制性能的瓶颈就被打破了。

但理论毕竟是理论,现在的云技术大多只是被用作数据储存以及对于大数据的相对高效的处理方面。但是要解决云计算的数据安全隐患,限制网络交互或者共享恰恰是走不通的,因为这个正是这项技术的基础。所以要让云计算或者说云技术远离数据安全的隐患,我们必须对各种复杂的安全情况做出不同的应对,条例 分明的建立防护体系或是最好的防护手段。云计算的十二种防护手段有哪些呢?

1、确认现有的基础控制

基础控制是企业安全理念的核心。它们包含了将近60个保护您企业最重要资产的安全控制。它们专注在确保云技术对您业务的应用,以及您的操作是符合安全控制。

2、专注工作负载

云安全、企业信用直接与工作负载相关。每个工作负载都有独特的考虑,如管理因素和用户的依赖关系。通过对工作负载的重点关注,您可以制定一个更有针对性的安全计划,比传统的操作提供更安全的保障。

3、尽早建立共识

很多时候云技术不被合伙人重视。因此,重要的安全细节可能被忽略,从而导致整合与可用性成为问题。成功实施云安全的关键是项目相关人要心中有数,商定好利弊。

4、实施一个风险缓解计划

云部署往往涉及一些内部和外部的缔约方。企业应制定一个成文的风险缓解计划,允许管理员和员工在云端迅速处理问题。该计划应包括风险的文件,对这些风险的响应,同时也应包括教育和培训。

5、数据核心的防护至关重要

虽然云计算使得数据本身遭遇很多不同的安全威胁,从正面进行防御往往会措手不及。面对这种情况采用直接作用于数据本身的加密技术进行防护绝对是 最好的选择,这是因为加密防护不因环境改变而失效的特性所决定。而为了应对复杂且多变的安全环境和加密需求,采用灵活的多模加密技术又无疑是其中最好的选 择。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能更灵活 的应对各种安全环境和加密需求,而这种灵活性正是云技术条件下多样防护需求所需要的。值得一提的,如此灵活且先进的加密技术,其使用的典型代表正是山丽的 防水墙系列。

6、进行安全评估

云计算是复杂的。迁移云技术之前,企业应首先评估应用程序和基础设施的安全漏洞,并确保所有的安全控制都到位且运行正常。道德黑客只是辅助方式,企业应以此检查他们云应用程序的常见漏洞。

7、充分利用安全服务

新的安全服务已经步入市场,在同类产品中它使企业达到最佳的安全性,无需通常的开销。例如入侵防护领域,访问和身份管理,安全事件日志管理为企业抛弃现有资源压力实现安全目标提供了机会。

8、制定一个弹性计划

随着企业采用基于云的技术,他们还应该看看他们的弹性需求。没有一种技术是完美的,云计算亦如此。确保工作负载,如果想在一场灾难或攻击事件中迅速恢复这是至关重要的步骤。要谨慎确保工作负载可以随时恢复,与业务连续性的影响微乎其微。

9、积极监视性能

未能正确地监测云的实施,可能导致在性能上的满意度和安全问题。实施积极的监测方案发现任何可能影响云实施成功的威胁。

10、遵循云的生命周期模型

安全不只是一个时间点的事情,而是需要持续的进行,企业必须勤于云技术管理和定期审查安全性。

11、评估供应商

要分析该公司传播那些与物理安全,逻辑安全,加密,更改管理和业务持续性以及灾难恢复等属于同类型控件的能力。同样,还要验证涉及有证明备份和灾难程序等处理的供应商。

12、考虑一种混合安全模式

将云中提供的服务与预置的服务混合起来。这样有助于减轻数据保护,隐私保护的压力。

十二招防护云计算或者说云技术的安全,本身就说明了采用云技术的个人、企业甚至是国家需要更多样的安全防护,而这其中,数据本源的安全防护至关 重要。所以在采用云技术的同时,灵活面度各种安全威胁的情况下,采用具有针对性且能灵活应对的加密软件进行核心数据防护总是最好的选择!

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章