欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  科技

确保云计算安全的五大最佳实践

程序员文章站 2022-05-11 12:14:19
如果我们回顾一下,就会发现2014年很可能称得上是“有史以来爆出最重大安全泄密事件的一年”。可以说,不法分子们已武装到了牙齿,但尽管许多犯罪分子在技术层面确确实实取得了非常大的...

如果我们回顾一下,就会发现2014年很可能称得上是“有史以来爆出最重大安全泄密事件的一年”。

可以说,不法分子们已武装到了牙齿,但尽管许多犯罪分子在技术层面确确实实取得了非常大的进步,可是在我看来真正引人注目的是,现有的安全实践和技术原本可以防止许多这样的泄密事件。

许多不幸中招的公司陷入了一个很常见的陷阱,这个陷阱常常被称为“合规即安全”心态。这种想法得出的结论是,如果公司不遗余力地做到遵守法律 ――符合任何法律法规,包括《健康保险可携性及责任性法案》(HIPAA)和《支付卡行业数据安全标准》(PCI)等,那么它实际上就会“很安全”。遗憾的是,事实远非如此。与许多种类的法规一样,遵守法律其实意味着只要付出极少的绝对努力。

这倒不是说合规就不重要了,合规确实很重要。即便付出了最大的努力,也永远无法确保百分之百的安全性。但如果云服务公司想要给自己最大的机会,避免重大泄密事件带来的非常严重的后果,它们现在就应该做好这五个实践。

1. 不断确保可见性

首先,公司企业需要确保百分之百的可见性,随时了解其技术资产和服务。简而言之,要是你不了解情况,保护也就无从谈起。始终要了解自己有什么资产或服务及其运作状况。这听起来极其基本,但是考虑到现代虚拟基础设施具有自动化、弹性和随需应变的特性,确保可见性可能是一大挑战。一旦你摸清了基础设施、应用程序、数据和用户方面的情况,就能开始明白如何限制攻击范围,更有效地防止或缓解攻击。

2. 风险管理

这意味着为第一个最佳实践中的可见性和透明度添加上下文。一旦获得了透明度,公司企业就要消除已知本企业网络里面存在的明显的安全漏洞(过期的工作站和移动设备等)。想在这个层面缓解曝露风险,关键在于使用不断监控的工具,以及强有力的安全漏洞和安全配置管理技术及实践。

3. 强访问控制

这个最佳实践似乎不言自喻,但常常实施不当。虽然许多公司的确实施了访问控制措施,但它们常常授予不必要的访问权。在最近几起泄密事件中,有效的访问控制ID被用来闯入企业里面与某人所在职能部门毫无关系的系统。他们拥有访问权,完全是因为其在企业里面拥有的级别,尽管他们实际上不需要这种访问权就能完成工作。确保你落实了合适的访问管理和权限监控机制。最小权限概念在这方面至关重要,不断监控用户活动以确保没有违反贵企业政策同样很重要。

4. 数据保护和加密

一旦确立了强访问控制机制,不断确保可见性,而且缓解了已知的安全漏洞,就要对你知道很敏感的所有数据进行加密。回顾之前的一些泄密事件,要引以为戒。你可以从中发现需要保护哪些类别的数据、需要怎样的优先级别。这通常意味着保护“静态数据”和“动态数据”,但是也要落实数据丢失预防(DLP) 等技术,确保万一受到危及,数据也不会被发送到企业网络外面。

5. 危机管理

很少有公司在如何迅速地应对数据泄密、缓解破坏方面实施相应的政策和程序。总之一句话,即便采用了稳健的安全实践,泄密事件也会发生;这不是 “会不会发生”的问题,而是“何时会发生”的问题。为了防备这种情况,公司就要落实相应的流程和技术,好让自己能够迅速应对,缓解任何安全泄密事件的不利影响。这就意味着能够明白你已遭到了攻击,可以采取什么办法来限制其影响。这方面涉及的技术包括:文件完整性监控、入侵检测和用于中招后分析的取证数据。在泄密事件发生之前制定一套行动方案,之后一旦察觉了泄密事件,就遵照行动方案来行事。

不管贵企业从事哪个行业,或者使用多少云服务,贵企业都应该落实这五大安全要素,并且作为日常工作的一部分而加以实施。切记:合规并不等同于安全。它只是代表最基本的保护。合规无力应对异常安全或高级持续性威胁(APT):在这种情况下,隐藏的恶意软件会在很长一段时间内引起安全泄密事件。