混合云安全的三个最佳安全实践

跨行业的公司越来越急于将应用程序和服务器转移到混合云平台,在混合了公共云,私有云和内部部署环境的网络环境后,但许多客户仍然不完全了解他们面临的许多安全责任,与之相对应的增加了更多的风险。

混合云安全的三个最佳安全实践

一个常见的认识错误是许多的客户会因为正在与AWS,Azure或其他云提供商合作,想当当然的认为这些提供商会默认保护您的数据。与之相反的是,客户必须转向与他们的云服务提供商建立“共同责任”安全模式。

随着云部署变得越来越普遍且更复杂,这种方法变得越来越重要。公司正在将更敏感的数据转移到云端,因此必须让云服务提供商与他们自己的数据管理政策保持同步。根据普华永道对10,000名高管的调查,大约三分之一的财务,运营,销售和客户服务职能的数据现在都在云中。 据全球信息安全调查显示,2018年,所有IT服务中有一半将通过云服务提供商提供。

混合云部署需要一种全面的安全方法,管理人员可以评估数据如何存储和共享,以及它如何在不同的环境中迁移。几乎不用说:如果您打算将PII(个人身份信息)放入云中,您需要提升更高的安全等级。全球监管环境对此提出了要求,欧盟的通用数据保护条例(GDPR)等新法律将于5月份开始实施,从而更加紧迫地保护PII。

鉴于以上风险,以下是保护混合云环境的三个基本的安全最佳实践:

混合云安全的三个最佳安全实践

仔细检查配置。

认识到最大的安全风险通常围绕配置管理。需要解决的基本问题是:服务器是否对互联网开放?这听起来很简单,但确认所有混合云部署中的配置是否可以直接暴露外网,并且需要添加入侵检测类的设备。当然还得考虑:服务器是否是最新配置并且是最新补丁?

混合云安全的三个最佳安全实践

锁定访问权限。

关注谁拥有适当的访问凭证是至关重要的。考虑一下:安全公司RedLock 在2月份报告说,黑客发现安全性较差的访问凭证,并且违反了Tesla云计算以运行加密货币挖掘软件。黑客渗透到特斯拉的Kubernetes控制台(未提供密码保护),然后找到包含S3存储的特斯拉AWS云的访问凭证。

为了避免类似的问题,RedLock建议公司采用配置监控。在共同责任模式中,这项工作可以由云供应商或客户完成,但每个参与方都需要检查另一方。如果贵公司允许DevOps团队在没有安全监督的情况下将应用部署到生产环境,那么请确保您有适当的工具,以便在创建新资源(和应用)后立即自动检测发现。

混合云安全的三个最佳安全实践

数据的可见性。

确保您知道公有云,私有云和布署布署网络中的数据,应用程序和服务器,以及可以访问的内容。这是您制定符合任何流程的策略的唯一的依据和方法。

混合云安全的三个最佳安全实践

获得混合云可见性的一个好方法是使用云访问安全代理(CASB)。Gartner预测,到2020年,60%的大公司将使用CASB服务。CASB提供云资源使用和访问数据的人员的可见性。他们通过策略和加密密钥管理来提供数据安全。有些还提供威胁保护和合规跟踪服务。


分享到:


相關文章: