大发龙虎大战你 好,游客 登录
背景:
阅读新闻

细数云大发龙虎大战服务 的11个威胁 云安全应该交给谁?

[日期:2019-08-21] 来源:大发龙虎大战企业 网D1Net  作者: [字体: ]

  随着大发龙虎大战发展到涵盖大发龙虎大战更多 的大发龙虎大战企业 应用程序、数据和流程,大发龙虎大战企业 可能会选择将其安全性大发龙虎大战服务 外包给供应商。

  一项大发龙虎大战行业 调查显示,许多大发龙虎大战企业 都需要注意安全问题,而不是将任务交给云提供商。云安全联盟对241名大发龙虎大战行业 专家进行了调查,发现了一个“令人震惊的”云安全问题。

  该调查的作者指出,今年许多安全问题都将安全责任指向了用户大发龙虎大战企业 ,而不是依赖于大发龙虎大战服务 提供商。大发龙虎大战大发龙虎大战我 们 注意到,传统云大发龙虎大战服务 提供商在云安全问题上的排名有所下降。诸如拒绝大发龙虎大战服务 、共享大发龙虎大战技术 漏洞、CSP数据丢失和系统漏洞等问题,这些在以前都是受关注颇高的安全问题,现在的排名则有所下降。这些表明CSP负责的传统安全问题似乎不那么令人担忧。相反,大发龙虎大战大发龙虎大战我 们 看到了大发龙虎大战更多 需要解决高级管理层决策所带来的大发龙虎大战技术 堆栈更高的安全问题。

  这与Forbes Insights和VMware最近的另一项调查结果一致,该调查发现,部分大发龙虎大战公司 正在极力避免将安全措施移交给云提供商,只有31%的领导者表示将安全措施移交给云提供商。尽管如此,94%的大发龙虎大战公司 在某些安全方面采用了云大发龙虎大战服务 。

  CSA的报告强调了今年的主要安全问题:

  1. 数据泄露。报告的作者指出,数据正成为网络攻击的主要目标。定义数据的业务价值及其损失的影响对于拥有或处理数据的大发龙虎大战企业 非常重要。此外,他们补充称,保护数据正演变成谁有权访问数据的问题。加密大发龙虎大战技术 可以大发龙虎大战帮助 保护数据,但会对系统性能产生负面影响,同时降低应用程序的用户友好度。

  2. 配置错误和变更控制不足。基于云的资源非常复杂和动态,使得配置具有挑战性。传统控制和变更管理大发龙虎大战方法 在云中无效。大发龙虎大战公司 应该采用自动化大发龙虎大战技术 ,并采用能够持续扫描错误配置资源并实时修复问题的大发龙虎大战技术 。

  3. 缺乏云安全架构和策略。确保安全架构与业务目标和目标保持一致。开发并实施安全架构框架。

  4. 身份、凭据、访问和密钥管理不足。安全帐户包括双因素身份验证和有限的根帐户使用。对云用户和身份实行严格的身份和访问控制。

  5. 账户劫持。这是一个须认真对待的威胁。深度防御和IAM控制是减少账户劫持的关键。

  6. 内部威胁。采取措施尽量减少内部疏忽,有助于减轻内部威胁的后果。为您的安全团队提供大发龙虎大战培训 ,以便正确安装、配置和监视您的计算机系统、网络、移动设备和备份设备。CSA还敦促“定期的员工大发龙虎大战培训 意识”。为大发龙虎大战你 的正式员工提供大发龙虎大战培训 ,告诉他们如何处理安全风险,比如网络钓鱼,以及保护他们在大发龙虎大战公司 外部笔记本电脑和移动设备上携带的大发龙虎大战公司 数据。

  7. 不安全的接口和API。保障良好的API。良好的做法包括对库存、测试、审核和异常活动保护等项目进行认真的监督。 此外,考虑使用标准和开放的API框架(例如,开放式大发龙虎大战接口(OCCI)和云基础设施管理接口(CIMI))。

  8. 弱控制平面。大发龙虎大战企业 应该进行详尽的调查,并确定他们打算使用的云大发龙虎大战服务 是否拥有足够的控制平面。

  9. 元结构和应用结构故障。云大发龙虎大战服务 提供商须提供可见性和公开缓解措施,以抵消租户对云的固有缺乏透明性。很多csp都应进行渗透测试,并向客户提供结果。

  10. 有限的云使用可视性。降低风险始于从上到下开发完整的云可见性工作。要求全大发龙虎大战公司 范围内大发龙虎大战培训 公认的云使用策略及其实施。很多未经批准的云大发龙虎大战服务 都须经过云安全架构师或第三方风险管理人员的审核和批准。

 

  11. 滥用和恶意使用云大发龙虎大战服务 。大发龙虎大战企业 应该监控他们安排云方面工作的员工,因为传统机制无法减轻云大发龙虎大战服务 使用带来的风险。

大发龙虎大战推荐 打印 | 录入:admin | 阅读:
本文评论   
评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 大发龙虎大战本站 管理人员有权保留或大发龙虎大战删除 其管辖留言中的任意内容
  • 大发龙虎大战本站 有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款