大发龙虎大战你 好,游客 登录
背景:
阅读新闻

云安全:每个大发龙虎大战技术 领导者都需要了解的内容

[日期:2019-05-27] 来源:大发龙虎大战企业 网D1Net  作者: [字体: ]

  与网络安全大发龙虎大战公司 的首席大发龙虎大战技术 官相比,还有谁能更好地获得有关如何保护大发龙虎大战企业 云的建议?

  将业务迁移到云端的大发龙虎大战企业 将会获得一些显著的好处,即冗余、成本节约、易于集成,但在云端托管应用程序带来的挑战和安全风险也很多。对于大发龙虎大战企业 的首席大发龙虎大战技术 官和首席信息安全官来说,缺乏可视性、内部或外部威胁因素可能会泄露数据,以及合规性令人担忧。但面临的问题并不只有这些。他们还发现,与真正将安全性和合规性集成到云端相比,加强其安全性通常是亡羊补牢的做法,而很多大发龙虎大战企业 则对传统的内部部署安全控制进行了抨击,需要更加主动和全面的大发龙虎大战方法 ,以便在对云安全有效的重要的领域实现适当级别的控制实施、覆盖范围和成熟度。

  本文将对大发龙虎大战企业 如何更有效地保护云中信息进行分析。以下较佳实践和见解源于保护财富100强大发龙虎大战企业 免受数据泄露的经验,并且应该成为大发龙虎大战企业 寻求增强其在云中的信息安全态势的优先考虑因素。

  部署和验证数据丢失预防功能

  对于迁移到云端的大发龙虎大战公司 来说,重要的考虑因素之一是数据丢失预防(DLP)功能的部署和验证。对于很多大发龙虎大战软件 即大发龙虎大战服务 (SaaS)解决方案(包括Office 365、Amazon Web Services、Salesforce或Workday),实现有效数据丢失预防(DLP)的第一步是建立数据标签实践。由于数据丢失预防(DLP)解决方案依赖于正则表达式或基于模式的大发龙虎大战搜索 来识别和保护数据丢失,因此无效的数据标记做法几乎不可能防范泄漏风险。人们建议大发龙虎大战企业 以较大的敏感性处理未标记的文档,并通过创建严格的数据丢失预防(DLP)策略阻止它们离开大发龙虎大战企业 。这可以通过自动隔离违反这些策略的文件来实现。

  维护敏感数据安全的大发龙虎大战组织 需要评估由大发龙虎大战访问安全代理(CASB)解决方案提供的基于主机的敏感数据发现解决方案和/或基于网络的数据丢失预防(DLP)。大发龙虎大战访问安全代理(CASB)提供了检查大发龙虎大战环境中很多客户端到大发龙虎大战服务 器流量的能力,以揭示隐藏在传输层安全性(TLS)加密通信中的威胁或恶意文件。大发龙虎大战访问安全代理(CASB)还使系统管理员能够检测从大发龙虎大战到恶意命令和控制(C2)大发龙虎大战服务 器的未授权网络呼叫。大发龙虎大战访问安全代理(CASB)大发龙虎大战工具 提供的审计功能可以轻松地与内部大发龙虎大战企业 分层防御集成。此集成提供整个大发龙虎大战企业 威胁防护功能的单一控制平台视图。

  大型跨国大发龙虎大战公司 需要有效保护敏感数据免于泄漏,但可能缺乏对其各种大发龙虎大战解决方案足迹的完整理解。这使得完全保护大发龙虎大战企业 所需的数据丢失预防(DLP)覆盖几乎不可能实现。通过有效的身份和访问管理实践(如单点登录和粒度授权),大发龙虎大战企业 可以通过有效的身份和访问管理实践(如单点登录和粒度授权)实现对其云足迹的更大可见性。这些控制有助于大发龙虎大战企业 确保通过其各种大发龙虎大战解决方案的敏感流量由大发龙虎大战访问安全代理(CASB)检查。

  最近的安全漏洞已经强调了与未能对访问包含敏感信息的文件实施细粒度授权相关的风险。大发龙虎大战企业 有效地限制对授权组大发龙虎大战成员 的访问很重要。当实施安全策略时,系统管理员还需要考虑对大发龙虎大战组织 内每个组执行CRUD(“创建、读取、更新和大发龙虎大战删除 ”)和大发龙虎大战下载 功能。除此之外,还须对临时员工实施有条件的访问,以确保访问仅限于大发龙虎大战组织 批准的设备。

  成熟的身份和访问管理控制

  身份和访问管理(IAM)功能是在云中实现成熟的信息安全状态所不可或缺的。作为一个起点,大发龙虎大战企业 应考虑单点登录(SSO)、访问请求和大发龙虎大战企业 和员工自有设备的认证,以及特权访问管理。

  有效身份和访问管理(IAM)计划的一个基本原则是通过集中化可以有效地实现和维护安全性。单点登录(SSO)是一种在不同平台之间统一用户身份验证的机制,就是这一概念的一个示例,它提供了一个单一控制平台视图,可以了解谁在对大发龙虎大战企业 大发龙虎大战服务 器进行身份验证,同时促进更有效的员工入职和离职。此外,单点登录(SSO)通过实施多因素身份验证(MFA)为更严格的身份验证提供了基础。

  同样,大发龙虎大战企业 也应考虑从身份和访问管理(IAM)角度集中管理应用程序的举措(例如访问请求和认证以及定期用户访问评审)。根据经验,此类计划可以提高整体身份和访问管理(IAM)成熟度,并确保为应用程序和用户正确实施安全策略。

  人们还将特权访问管理(PAM)视为身份和访问管理(IAM)状态的核心。特权访问管理(PAM)可大发龙虎大战帮助 大发龙虎大战组织 限制和监控云中特权账户(包括大发龙虎大战服务 账户)的使用,以降低特权凭据被攻击者滥用的风险。人们已经看到了财富100强大发龙虎大战公司 的特权凭证遭到入侵和滥用以在整个网络中种植远程shell的事件。可以通过实施更细粒度的身份和访问管理(IAM)策略来防止这些攻击。

  通过强大的端到端加密保护静态数据和传输

  在设计云安全策略时,大发龙虎大战企业 需要确定如何使用强大的端到端加密来保护静态数据和传输中的数据。

  保护云中静态数据的关键方面是保护大发龙虎大战大发龙虎大战服务 提供商提供的密钥。许多大发龙虎大战企业 未能安全地处理这些密钥。即使在规模很大的大发龙虎大战公司 ,仍然在将密钥的网址输入大发龙虎大战互联网 浏览器时而无意中暴露公钥。这种常见的错误可能不仅会导致云平台的凭据和配置泄漏,还可能会导致云实例被攻击者完全接管。

  对于传输中的数据,大多数大发龙虎大战公司 已经意识到通过TLS等加密通道发送数据的好处。但是需要注意的是,在处理敏感信息(例如医疗保健或财务数据)时,添加另一层加密措施以防止攻击很重要。例如,大发龙虎大战企业 可能会考虑加密有效负载并固定TLS证书。

  执行应用程序安全性评估

  随着DevOps等敏捷开发大发龙虎大战方法 的快速普及,将安全性有效集成到大发龙虎大战企业 的大发龙虎大战软件 开发生命周期对于安全地利用大发龙虎大战很重要。大发龙虎大战企业 对于云安全方面很大的误解之一是相信大发龙虎大战大发龙虎大战服务 提供商将为其托管的应用程序和数据库集成提供安全措施。实际上,大多数大发龙虎大战大发龙虎大战服务 提供商(包括AWS、Microsoft和Google)都采取的是共担责任模式,大发龙虎大战企业 需要承担以下安全责任:

  •消费者数据;

  •应用安全;

  •身份和访问管理;

  •网络和防火墙配置;

  •客户端配置;

  •大发龙虎大战服务 器端加密;

  •数据完整性身份验证。

  而大发龙虎大战大发龙虎大战服务 提供商需要负责冗余、存储、数据库、网络的安全。因此,将安全性和合规性集成到大发龙虎大战企业 现有的持续集成和持续部署管道中变得至关重要。

  为了提高大发龙虎大战应用程序的安全性,大发龙虎大战企业 应首先在安全开发生命周期(SDLC)中尽早识别安全漏洞。实际上,这意味着大发龙虎大战企业 应该在开发的最初阶段融合安全架构审查和安全代码审查,以推动代码的安全实施。许多安全解决方案供应商已经采用这种大发龙虎大战方法 ,为开发人员提供安全大发龙虎大战工具 ,其中包括大发龙虎大战培训 、在集成开发环境(IDE)和持续集成管道中集成安全实践。人们目前看到的问题包括安全解决方案供应商的编程语言依赖性,尽管大型大发龙虎大战企业 的开发生态系统中存在过多的编程语言。这些大发龙虎大战工具 无法在不同的编程语言中提供相应的质量。例如,大型大发龙虎大战企业 可以利用Node.js和Java安全大发龙虎大战工具 有效识别Node.js漏洞,同时忽略Java中的安全风险。面临这些挑战的大发龙虎大战企业 需要优先考虑其大发龙虎大战工具 的定制,以实现跨编程语言的统一有效性。此外,大发龙虎大战企业 可以利用基准测试大发龙虎大战工具 来了解各种安全解决方案供应商的功效。

  评估生产安全大发龙虎大战工具 的功效对于保护大发龙虎大战应用程序也至关重要。建议首先启动一个针对压力测试关键安全控制的紫色团队练习。这种大发龙虎大战方法 允许大发龙虎大战企业 识别是否存在可能危及其云实例的攻击路径。为了更好地认识到大发龙虎大战企业 可以从安全团队中获益,大发龙虎大战企业 需要了解生产安全评估选项的前景。红色团队练习提供了对手对大发龙虎大战企业 安全态势的看法,蓝色团队练习提供了维护者的观点,紫色团队结合了对手和防守者的观点,提供了对信息安全风险的各方面评估。人们看到大发龙虎大战企业 寻求建立或增强紫色团队能力的趋势,有时在外部专家的大发龙虎大战帮助 下实现。根据经验,大发龙虎大战企业 可以通过将人工大发龙虎大战技术 与自动化大发龙虎大战方法 相结合,很有效地进行生产中的紫色团队练习。这使大发龙虎大战企业 可以减少因已识别的安全问题而导致的停机时间。重要的是,大发龙虎大战企业 不要在质量保证环境中进行紫色团队练习,因为这可能会降低其结果的有效性。

  紫色团队评估可以大发龙虎大战帮助 识别生产中的安全漏洞和业务差距,提供对分层防御(例如Web应用程序防火墙(WAF)、安全网关、安全信息和事件管理(SIEM)、单点登录和运行)的功效的可见性时间应用程序自大发龙虎大战我 保护(RASP)。

  保持强大的记录和监控能力

  强大的日志记录和监控功能对于大发龙虎大战组织 快速检测和响应影响其云部署的恶意活动至关重要。传统上,提供日志收集和分析的安全信息和事件管理(SIEM)系统在安装和维护方面具有挑战性,日志保留也非常密集。由于模块化功能,更新的安全信息和事件管理(SIEM)系统更易于部署。随着大发龙虎大战企业 越来越多地将日志存储在云中,也减少了内部部署的存储。

  大发龙虎大战企业 领导者应该努力使用安全信息和事件管理(SIEM)来实现针对大发龙虎大战应用程序和基础设施利用的攻击模式的单一控制平台视图。这是通过来自各种发现源(WAF或RASP)的日志聚合来实现的。大发龙虎大战企业 应该验证信息和事件管理(SIEM)功能的有效性,以创建连续的反馈循环,从而使攻击之间的共性成为分层防御和/或应用程序代码的规则集的变化。人们看到许多大发龙虎大战公司 未能建立这种反馈循环,影响了他们保护云中信息的能力。

 

  屡见不鲜的数据泄露事件强调了这样一个事实,全球规模较大的大发龙虎大战企业 也一直在与云安全作斗争。大发龙虎大战企业 的领导团队须通过在其持续集成/持续部署(CI/CD)管道和生产环境中集成有效的安全控制和流程来应对云安全风险。此外,安全团队需要在非生产环境和生产环境之间创建一个连续的反馈循环,以增强大发龙虎大战企业 的整体安全态势。

大发龙虎大战推荐 打印 | 录入:admin | 阅读:
本文评论   
评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 大发龙虎大战本站 管理人员有权保留或大发龙虎大战删除 其管辖留言中的任意内容
  • 大发龙虎大战本站 有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款