采取有效雲網絡安全策略的五個基本步驟 - TypingMe
采取有效雲網絡安全策略的五個基本步驟
标签:idd001收費表
  2021-12-08 15:57:25


1.共同責任。

雲計算掩蓋了管理網絡安全的傳統邊界。舉例來說,IaaS供應商對物理和虛擬基礎結構進行控制,並且依賴最佳實踐保護操作環境。同樣,SaaS提供商也在其應用程序和設施中嵌入了保護措施。但這一組織必須知道,他們的數據不能僅僅在雲中被保護,還應在整個運行環境中受到保護。考慮到潛在漏洞可能隱藏的盲點並不容易。為了實現這一目標,雲計算供應商和第三方安全供應商提供了多種附加工具(從監視軟件到信息包嗅探器),以提高雲計算網絡的安全性。同時,電信服務提供者在將數據輸入到混合環境中時,提供一套雲安全工具以保護數據。這樣,它就必須知道內嵌服務的所有控制提供者,並且識別出潛在的漏洞。這是在簽訂任何合同之前應該進行的對話。

安全連接對這些環境的穩定性和資產的保護至關重要。

2.訪問軟件定義。

雲操作要求的最佳安全性是網絡不可或缺的一部分。這種方法把雲計算提供的基於策略的軟件定義實踐集成到安全訪問服務的邊緣(SASE)中。另一方面,安全訪問服務邊緣(SASE)依靠雲訪問安全代理、安全網關、防火牆即服務、瀏覽器隔離等各種雲服務來保護混合部署環境中的資產。零信任度是安全存取服務邊界(SASE)的一個重要組成部分,所有組織在作為安全認證前都被視為潛在危險。很多機構使用零信任的網絡接入(ZTNA)來隱藏Ip地址。並且隔離了應用程序訪問和網絡訪問,保護了網絡資源不受威脅,例如在被感染系統上運行的惡意軟件。通過身份驗證的授權用戶和設備訪問應用程序。

3.網絡分段。

零信任網絡接入技術(ZTNA)可以結合網絡分段技術來提高雲計算網絡的安全性。網絡分段將物理網絡分為小部分。IT部門可以使用虛擬化技術劃分網絡,以創建足夠精確的網絡區域,以支持單一工作負載。該領域可用作虛擬防火牆,阻止網絡攻擊者對混合的部署環境的入侵。現在,隨著環境的擴展,自動化技術的進步使得組織可以在環境變化的情況下建立區域,以及在環境收縮時減少網絡分段數量idd001收費表

4.加密

該組織應確保在靜態和傳輸過程中對數據進行加密。雲供應商通常提供加密服務,但是要注意,並非所有的服務都是相等的。而且,並不是所有應用程序的工作負載都要求同樣的加密級別。舉例來說,電子郵件可能只是要求傳輸級別的保護,也就是說,消息只有在網絡中移動時才進行加密,而非端對端加密,並在消息到達目的地後解密。前者的安全性,但成本低於後者。

5.測試和響應。

有效雲計算網絡安全的關鍵部分是測試,以確保在所有正確區域采取正確的控制措施。在審查之間進行滲透測試,以暴露漏洞,以便在被使用或以其他方式損壞之前進行糾正。測試還可以減輕合規性審查過程中的一些壓力。最後,在發生非法事件時制定一個策略。保留對事件的響應,以幫助減少任何攻擊的影響。確保組織制定了有效恢複在線狀態的計劃。盡可能實現自動化,消除人為錯誤,加快服務恢複。然後調查日志,以確定恢複操作的最佳方法。

精選文章:

邊緣物聯網平台的七個基本特征

今年のIoTテクノロジーの新たなトレンド

物聯網如何幫助您充分利用現有資源?

<<<返回上一页 阅读(527) | 评论(0) | 收藏(0) | 赞(0)
首页 首页

验证码