1 试一下水
采用云势必面临一个学习过程,可能不会很轻松。要逐步采用,先从不太重要的应用程序和数据入手。那样,采用过程中出现停运也不会对贵公司带来重大影响。同样,敏感数据(比如带来创收的任何数据)只有在你评估了云主机的安全性和可靠性之后才迁移到云端。
2 掏出你的保护伞
你可能有一部分数据在云端,一部分数据在自己的服务器上。计划制定一项经过协调的安全策略,充当同时保护这两个环境的保护伞。让情况更复杂的是,托管在云端的应用程序有时候有自己的安全系统。在令人混淆的环境下,IT团队常常最后浪费宝贵的时间,加大出错的风险。找到这样一把保护伞:既可以保护许多不同的基于云的应用程序,又可以为数据中心的应用程序提供同样的技术和政策管理。
3 在隐私和安全之间寻求平衡
受到攻击的网络或云提供商会继续收到合法的流量。然而,将攻击流量与可信赖流量区分开来需要一番解密,这会暴露可能机密的信息。寻找相应的工具,比如行为威胁检测算法,这种算法可以部分解密区别流量好坏所必要的最少量数据。与你的云提供商讨论一下它使用哪些安全协议,它能在多大程度上确保敏感信息仍具有私密性。
4 留意你在云端的数据
你要么知道自己的员工在未经允许的情况下使用基于云的应用程序,要么应该怀疑他们在这么做。他们的身后会留下安全漏洞,从而导致数据丢失或泄露。云访问安全代理可以查找并防范基于云的应用程序中的安全漏洞。
5 注意你的邻居
即使你采取了措施来加强安全,但还是无法控制你在云端的邻居租户出现的情况。与易受攻击的企业组织共享空间会将你置于险境。IT管理人员需要切实了解云提供商提供的架构和安全,那样如果黑客攻击你的邻居租户,你也不会受到连累,出现服务停运、应用程序速度变慢和拒绝服务等情况。要准备好询问你的提供商在云端邻居受到攻击后能不能将攻击流量与正当流量分离开来。
6 确保云遵守你的内部标准
云主机制定的安全协议可能与你的内部网络有冲突,或者达不到你的标准。加密会话在云端终结时,这表明你的云提供商没有达到标准。反复核查,确保提供商的平台遵守行业合规标准和内部合规标准;如果未遵守,就准备升级和改动安全设置。
7 像在内部那样对待攻击检测
监控内部数据中心攻击与监控云端攻击之间的最大区别在于,一些资产不归你直接控制。就像在数据中心那样,检测协议必须在基于云的资产前面。快速响应让你有时间评估分析攻击,并确定应投入哪些资源来缓解攻击。
8 知道云提供商的长处
不同的云提供商在价格和速度等方面有所不同。比如说,要区别哪些云提供商擅长应用程序主机托管,哪些云提供商专注于安全,然后认真分析某家提供商是否满足自己的要求。
9 划分安全职责
分析托管服务的安全能力是项技术活,需要兼顾诸多风险。别让IT部门外面的业务部门掌控安全政策。其他部门开始选择云资产时,与产品上市时间和成本削减方面一比,安全问题会退居次席。要有信心:IT部门能够评估安全。
获取更多专业资讯
微信扫一扫