-
-
企业上云:面临的四大风险和四大挑战
-
发表于: 2016-9-7 17:28 1521
-
新闻链接:http://sec.chinabyte.com/334/13735834.shtml
新闻时间:2016-03-31 08:07:00
新闻正文:
无论我们喜欢与否,现在的事实是,企业都在转移到云计算中,很多企业已经开始将业务功能转移到云计算中,或者正在认真评估或计划这么做。
企业上云:面临的四大风险和四大挑战
从业务角度来看,这并不奇怪。云计算给我们带来很多优势,包括更低的成本和更高的业务连续性。同时,云计算也带来额外的风险。当然,作为安全专家来说,主要职责是帮助企业缓解这些风险。
在转移到云的过程中,安全管理人员需要了解云计算带来的风险,最终目标是是要降低这些风险。企业在云计算中面临的四个关键风险:
· 泄露方式多样性: 所有类型的设备都可以从几乎任何地方访问敏感、专有或机密信息,这意味着我们需要考虑如何保护传输中或者静态的关键数据,而且需要考虑各种不同终端平台。
· 有限的可视性: 转移到云计算后,用于日志记录、监控和审计目的的跨各种终端的可视性变得至关重要。而很多新终端在企业外部,我们无法看到发生了什么。
· 薄弱的检测能力: 如果没有基础数据支持,即使是最好的最精确的警报信息也无法提高检测。有限的可视性意味着薄弱的检测能力。
· 响应问题: 即使你有良好的可视性和检测能力,你仍然面临响应挑战。如果终端受到攻击,你需要阻止和缓解攻击。但如果这个终端在另一个国家呢?现在的移动性意味着,你需要帮助总是在移动的终端抵御攻击。
风险和挑战
转移到云计算为企业带来了很多有趣的挑战,而其中最重要的是学习如何与业务部门更密切地协作。安全部门需要确保企业可以在环境发生变化时保持运作以及对事件做出相应,下面让我们看看如何在这个快速变化的环境保持业务连续性以及事件响应。
· 可视性: 可视性是迁移到云计算最大的问题。对于关键数据驻留的各种终端,我们是否拥有必要的可视性?如果没有,那么,我们需要考虑跨所有类型终端的可视性。
· 访问权限: 我们的服务提供商是否会授予我们权限来访问日志数据?我们可否访问终端?这两点都将帮助我们防止我们的检测能力被削弱。此外,这还可以帮助我们执行事件响应。到底发生了什么事情以及何时发生?我们是否需要远程修复一个或更多终端?访问正确的数据是回答这些问题的关键。
· 控制: 跨各种终端部署适当的控制非常重要,因为会有大量敏感数据通过这些设备传输,从我们目前的现状来看,这是可以显著提高的领域。
· 协议: 对于响应时间,我们是否与服务提供商有正确的协议?如果我们需要对涉及我们外包的业务功能的事件作出响应,我们是否有必要的程序、关系和访问权限来这样做?如果没有,这也是值得我们思考的问题。
攻击者通常瞄准的是我们的敏感、机密或知识产权信息,我们应该将风险缓解重点转移到保护这些数据--无论它们传输到哪里或者保存在哪里,这让我们可以制定战略来适应当今瞬息万变的环境。即使在由云计算主导的世界,我们仍然可以实现我们的战略安全目标,而我们只需要稍微改变我们的方式。
新闻时间:2016-03-31 08:07:00
新闻正文:
无论我们喜欢与否,现在的事实是,企业都在转移到云计算中,很多企业已经开始将业务功能转移到云计算中,或者正在认真评估或计划这么做。
企业上云:面临的四大风险和四大挑战
从业务角度来看,这并不奇怪。云计算给我们带来很多优势,包括更低的成本和更高的业务连续性。同时,云计算也带来额外的风险。当然,作为安全专家来说,主要职责是帮助企业缓解这些风险。
在转移到云的过程中,安全管理人员需要了解云计算带来的风险,最终目标是是要降低这些风险。企业在云计算中面临的四个关键风险:
· 泄露方式多样性: 所有类型的设备都可以从几乎任何地方访问敏感、专有或机密信息,这意味着我们需要考虑如何保护传输中或者静态的关键数据,而且需要考虑各种不同终端平台。
· 有限的可视性: 转移到云计算后,用于日志记录、监控和审计目的的跨各种终端的可视性变得至关重要。而很多新终端在企业外部,我们无法看到发生了什么。
· 薄弱的检测能力: 如果没有基础数据支持,即使是最好的最精确的警报信息也无法提高检测。有限的可视性意味着薄弱的检测能力。
· 响应问题: 即使你有良好的可视性和检测能力,你仍然面临响应挑战。如果终端受到攻击,你需要阻止和缓解攻击。但如果这个终端在另一个国家呢?现在的移动性意味着,你需要帮助总是在移动的终端抵御攻击。
风险和挑战
转移到云计算为企业带来了很多有趣的挑战,而其中最重要的是学习如何与业务部门更密切地协作。安全部门需要确保企业可以在环境发生变化时保持运作以及对事件做出相应,下面让我们看看如何在这个快速变化的环境保持业务连续性以及事件响应。
· 可视性: 可视性是迁移到云计算最大的问题。对于关键数据驻留的各种终端,我们是否拥有必要的可视性?如果没有,那么,我们需要考虑跨所有类型终端的可视性。
· 访问权限: 我们的服务提供商是否会授予我们权限来访问日志数据?我们可否访问终端?这两点都将帮助我们防止我们的检测能力被削弱。此外,这还可以帮助我们执行事件响应。到底发生了什么事情以及何时发生?我们是否需要远程修复一个或更多终端?访问正确的数据是回答这些问题的关键。
· 控制: 跨各种终端部署适当的控制非常重要,因为会有大量敏感数据通过这些设备传输,从我们目前的现状来看,这是可以显著提高的领域。
· 协议: 对于响应时间,我们是否与服务提供商有正确的协议?如果我们需要对涉及我们外包的业务功能的事件作出响应,我们是否有必要的程序、关系和访问权限来这样做?如果没有,这也是值得我们思考的问题。
攻击者通常瞄准的是我们的敏感、机密或知识产权信息,我们应该将风险缓解重点转移到保护这些数据--无论它们传输到哪里或者保存在哪里,这让我们可以制定战略来适应当今瞬息万变的环境。即使在由云计算主导的世界,我们仍然可以实现我们的战略安全目标,而我们只需要稍微改变我们的方式。
赞赏
看原图
赞赏
雪币:
留言: