怎样保护你的云数据安全呢?

    作者:课课家教育更新于: 2016-05-05 16:31:40

      近几年云技术部署可谓勇猛精进,但是安全与数据隐私问题一直困扰着很多用户,那么今天我们将分步探讨云保护方案,希望帮助大家能对宝贵数据建立起有效的保护及违规应对方法。

      第一步:发现

      怎样知道他人是否使用软件应用?可以利用云应用检测工具发现当前所使用软件(包括谁使用及使用频率),同时确定业务数据是否涉入。采用云访问安全代理(简称CASB)解决方案要求供应商提供影子IT评估意见以了解当前企业内部的IT问题严重程度。

      第二步:风险评估

      我们是否了解当前应用的最大危险?只有确切对特定应用进行制裁、监控及制止,才能构建良好的云应用环境。

      考虑利用评级系统确定云应用风险特点——这有助于确保我们将注意力集中在正确的层面。

      提示:保证此评级与陈述体系能够对影子IT进行分析并便捷地上传、匿名化、压缩并缓存日志数据,然后轻松交付自动化风险评估陈述。

      第三步:用户引导

      确保全部员工了解常见网络违法战术。

      开发者与其他IT人员是否了解OWASP十大排名以及Cloud Controls Matrix?

      降低未知威胁带来的影响。未知威胁永久存在,但杰出的安全意识训练有助于缓解其后果。

      定期发布提醒并组织季度训练,这样能够轻松并以较低成本削减恶意软件风险。

      第四步:策略执行

      安全策略执行必须拥有高粒度与实时性。这些要求在云应用领域可能较难完成。

      根据用户做法、所用工具及事务规则设定策略控制方案,从而立足于用户群组、设备、方位、浏览器以及代理为背景设计相关内容。

      考虑使用安全网关(内部、公有云或混合云),同时配合具备数据丢失预防(简称DLP)功能的CASB解决方案。

      第五步:隐私与治理

      我们怎么解决隐私与治理问题?云环境中的数据需要使用特殊的以数据为中心的安全策略。

      加密机制在各类环境下皆有其必要性,但加密令牌机制在云安全领域的作用往往尤为突出。

      提示:保证加密机制不会影响到应用中的查找、排序、报告以及邮件发送等功能。如果加密机制令上述功能的正常使用受到不良影响,则用户往往会想办法回避加密。

      第六步:加密流量管理

      我们怎么对SSL及其它往来于云环境的加密流量进行管理?另外,怎么在出于安全原因而进行解密的同时,继续保持隐私安全?

      我们如何量化SSL/TLS对应用性能的影响?内部安全专家是否能够以可视化方式了解其载荷?

      提示:对于需要过超过五成流量进行加密的行业(例如金融服务及医疗卫生),基于策略的流量解密可能需要匹配专门的SSL可视化子系统及/或专用网络架构。

      第七步:事件响应

      我们怎样发现并快速响应恶意活动?恶意软件会刻意掩盖其行动踪迹,我们需要立足于低层级进行云部署以建立直观的人机界面,从而实现事件响应(例如多种格式查找、可视化、过滤及集成第三方SIEM系统)。

      总之,即使我们还没有计划在CASB解决方案身上投入资金,为应对这些威胁,也应该尽早着手管理云风险。

课课家教育

未登录