大发龙虎大战你 好,游客 登录
背景:
阅读新闻

如何构建和维护多云安全策略

[日期:2019-09-18] 来源:大发龙虎大战企业 网D1Net  作者: [字体: ]

  大发龙虎大战企业 在采用多个大发龙虎大战大发龙虎大战服务 提供商的云大发龙虎大战服务 时,考虑云平台和每个云大发龙虎大战服务 的具体情况以保持安全性至关重要。

  有些事情并不是单独出现的,大发龙虎大战企业 采用大发龙虎大战的方式也是如此,并且随着时间的推移将会增长。除非有特殊情况,大发龙虎大战企业 都将采用多个大发龙虎大战大发龙虎大战服务 提供商的大发龙虎大战大发龙虎大战服务 ,这是一个确凿无疑的事实。实际上,大发龙虎大战企业 通常采用同一供应商的多个大发龙虎大战模型或大发龙虎大战服务 ,或者使用不同大发龙虎大战供应商的大发龙虎大战大发龙虎大战服务 ,每个大发龙虎大战供应商都有不同的配置选项和设置。

  采用多云主要有几个原因。在某些大发龙虎大战组织 中,其领导者可能明确决定使用多个大发龙虎大战提供商的大发龙虎大战大发龙虎大战服务 作为更大的灾难恢复或业务连续性策略的一部分,建立冗余以大发龙虎大战帮助 确保在大发龙虎大战服务 失败时无法将其大发龙虎大战删除 。

  它也可能是无意中发生的。考虑大发龙虎大战企业 并购的情况:如果两家大发龙虎大战公司 合并,一家大发龙虎大战公司 使用大发龙虎大战提供商A的大发龙虎大战大发龙虎大战服务 ,另一家大发龙虎大战公司 使用大发龙虎大战提供商B的大发龙虎大战大发龙虎大战服务 ,那么会发生什么?由于按其规模将业务迁移到其他环境会耗费大量时间和成本,合并后的大发龙虎大战公司 很可能会发现自己在一段不确定的时间内同时维护这两个大发龙虎大战大发龙虎大战服务 。这也可能发生在大发龙虎大战企业 并购之外,例如同一大发龙虎大战公司 的两个业务部门做出不同的购买决策。另外,在这种情况下,不要将采用的影子IT作为驱动因素。

  无论它是如何发生的,现在很多大发龙虎大战企业 都在处理多云面临的问题,无论是采用同一个大发龙虎大战供应商的多个云大发龙虎大战服务 ,例如使用一家大发龙虎大战供应商的IaaS和PaaS大发龙虎大战服务 的大发龙虎大战公司 采用不同大发龙虎大战供应商的类似大发龙虎大战服务 。从安全专业人员的角度来看,这种情况都是具有挑战性的。请记住,每个大发龙虎大战提供商和每个大发龙虎大战大发龙虎大战服务 都将有不同的安全模型、不同的安全大发龙虎大战工具 、不同的配置参数、不同的仪表盘和不同的联系点。而将这些细节放在一起,并创建一个连贯的多云安全策略是重要的措施。

  确定大发龙虎大战范围

  实际上,大发龙虎大战企业 安全团队如何才能很好地解决这个问题,并确保多云安全?需要考虑一些战略选择,但作为起点,大发龙虎大战企业 优先要做的是掌握其范围:

  •采用多少个大发龙虎大战供应商的大发龙虎大战大发龙虎大战服务 ?

  •它们的用途是什么,由谁使用?

  •具体来说,使用的是什么?

  这些问题的答案不仅从尽职调查的角度来看很重要,而且还将了解与安全相关的大发龙虎大战区域以及它的用途。需要记住,这些信息可能会随着时间的推移而改变;仅仅因为某个给定的大发龙虎大战服务 在这一秒没有被正确使用并不意味着有人不会在10分钟后开始使用它。

  与其对所使用的大发龙虎大战服务 进行清点,不如建立一个流程来定期更新列表。这可以通过一些机会来完成。例如,在进行连续性计划的业务影响分析时,需要留意大发龙虎大战大发龙虎大战服务 的使用情况。如何完成申请评估?查找并记录大发龙虎大战大发龙虎大战服务 使用情况。如何进行内部审计?记录很多大发龙虎大战大发龙虎大战服务 使用情况。如果有大发龙虎大战更多 的大发龙虎大战大发龙虎大战服务 可以在电子表格中进行跟踪(在大型大发龙虎大战组织 中很可能是这种情况,或者也跟踪SaaS),则可以使用清单大发龙虎大战工具 。在记录每个问题时,记录一个联系点,然后可以联系到该联系点以提出其他问题。

  整合多云安全策略

  一旦了解了范围信息,下一步是处理与每个大发龙虎大战服务 相关的细节。

  此时,需要对已确定的大发龙虎大战服务 的特定安全考虑因素和模型进行一些自大发龙虎大战我 教育。具体情况因大发龙虎大战服务 而异,但在大发龙虎大战技术 层面和程序层面了解保护大发龙虎大战服务 所涉及的内容和相关内容非常重要。这可能包括可能有助于保护它们的其他大发龙虎大战工具 ,例如AWS的GuardDuty、Azure的Sentinel、SaaS系统的日志记录等等。要充分理解这一点,可能需要从大发龙虎大战企业 的用户那里收集有关大发龙虎大战服务 的其他详细信息。这就是在首先识别大发龙虎大战服务 时记录联系点非常重要的原因。

  理解与安全密切相关的操作职责的重叠也很重要,即需要提供的内容与通过大发龙虎大战提供商提供的大发龙虎大战工具 或流程提供的内容相比。有时这将被明确记录。例如,Microsoft Azure和AWS文档共享责任以及提供者或客户是否负责安全操作和管理的各个方面。对于规模较小的提供商或SaaS大发龙虎大战产品 来说,这些细节将不那么明确,但仍需要在规划阶段进行说明。

 

  此外,了解可用于协助的各种大发龙虎大战工具 至关重要。例如,IaaS供应商可能拥有可用于监控的复杂大发龙虎大战工具 ,而SaaS供应商可能只提供更少的应用程序、用户活动或API日志。需要记住,由于采用多个大发龙虎大战供应商的大发龙虎大战大发龙虎大战服务 ,因此这些供应商之间的大发龙虎大战工具 集会有所不同。供应商A可以提供对不同大发龙虎大战工具 的访问,并通过不同的接口访问,而供应商B不能。采用大发龙虎大战更多 的大发龙虎大战供应商的大发龙虎大战服务 使这项工作更加复杂,因此将多云安全策略放在一起最终意味着需要熟悉这些选项,将安全目标映射到该区域,确定并采用大发龙虎大战供应商提供的大发龙虎大战工具 和资源,并确定可能尚未涵盖的领域,以便在后续规划中系统地解决这些问题。

大发龙虎大战推荐 打印 | 录入:admin | 阅读:
本文评论   
评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 大发龙虎大战本站 管理人员有权保留或大发龙虎大战删除 其管辖留言中的任意内容
  • 大发龙虎大战本站 有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款