云计算时代如何保护自己的数据

随着越来越多的组织采用云计算,内部部署数据中心的时代将会逐渐终结。从小规模企业到规模最大的跨国公司,无论在哪里,都可以看到云计算应用程序。云计算服务的使用量每年都会持续增长,截至2016年,每个组织平均使用1427个云服务。

虽然这一强劲的增长前景看好,但也带来了一系列新的网络安全威胁。通常每个企业每个月都会遭受到23个云安全威胁的影响,这使得云计算看起来像是一项有风险的责任。此外,敏感信息占上传到云端的数据的18%。但是,通过适当的安全配置和工具,即使是最隐秘的数据,也可以在云中轻松实现。为了正确理解云计算的安全性,人们了解大型漏洞背后的主要罪魁祸首至关重要。

[[232669]]

影子IT:云计算的未知风险

对于云安全来说,最大的威胁之一是影子IT(Shadow IT),这是在未经组织IT部门了解或同意的情况下员工使用未经授权的云服务。由于以下几个原因,影子IT对云安全构成很大风险:

首先,企业员工在决定是否使用云服务时通常不会审查应用程序的安全性。另一方面,IT专家在批准公司范围使用之前,需要经过广泛的审查过程,权衡应用程序的安全风险和云计算功能。

其次,IT部门只知道组织中使用的影子云应用程序的10%。剩下的90%超出了IT部门的职责范围。

如何保护组织的受制裁和影子云服务

(1)可见性

可见性是克服影子IT固有风险的基础。这是由于影子IT根据定义提出了未知级别的威胁,因为企业没有意识到员工正在使用的全部云服务。更高的可见性使IT部门能够开始量化风险,并制定降低风险的策略。

可见性的一个要素包括监控风险云服务的使用,对其URL或IP进行编目,并根据安全风险评估等级批准或阻止它们。为应用程序提供安全风险评级,将需要对应用程序的安全功能进行彻底调查,例如对数据进行静态加密,还是在本地提供多因素身份验证(MFA)等。

(2)威胁检测

每天,全球各组织可以从他们的云计算应用中产生数十亿个事件。从下载/上传文档到尝试登录服务的任何事情都会生成一个事件。

表示威胁的事件很容易丢失或被忽略。通过数据科学、机器学习以及用户和实体行为分析(UEBA),组织可以筛选可能会显示出异常活动的事件,并标记出只是那些实际威胁的事件。

想象一下,用户反复尝试登录Salesforce失败。经过多次失败尝试后,检测到帐户可能发生异常。但是,如果用户将Caps Lock键放开,该怎么办? IT专业人员如何将其视为正常行为并忽略它?

再进一步,威胁防护软件如何准确地将其归类为正常行为并忽略它,使IT安全专业人员不必调查这些日常活动的警报?虽然网络攻击者可能能够窃取员工的凭证,但攻击者无法模仿员工的行为模式。事实证明,人们导航和使用应用程序的方式是独特的,这是一种数字身体语言。 这种模式几乎不可能由网络犯罪分子复制。回到Salesforce用户登录,在验证了几次失败尝试后,如果用户的行为与先前的行为一致,可以查明用户是正确的还是冒充的。

使用数据科学和机器学习来观察和分析行为模式并不是一项新技术。信用卡提供商使用数据科学和分析来识别欺诈信用卡收费。虽然尽可能地进行尝试,信用卡的盗窃者很难完全模仿正常交易的细节,而随着时间的推移,建立和完善的算法已经变得非常精通于检测,即使是最无害的交易。

(3)保护数据本身——加密和标记

数据安全的两个重要元素是加密和标记,它们用于保护敏感信息的相同目的,但操作方式稍有不同。加密通过使用加密密钥将数据转换为密码文本来工作。在加密数据后,再次使信息可以被理解的唯一方法是输入适当的解密密钥。

令牌化以不同的方式保护数据。本质上,为纯文本生成一个随机标记,然后将其存储在数据库中。标记化的最大好处是它存储了本地的实际数据,并且只有标记值被上传到云端。但是,如果令牌到文本映射数据库被攻击,其敏感信息仍然可能被暴露。令牌化通常用于结构化数据。

(4)云安全的合规性

数据安全有许多法规和规定,如PCI-DSS,HIPAA-HITECH和EU-GDPR。但是,重要的是要记住,将数据存储在云中与将数据存储在本地数据库中不同。为了遵守内部/外部政策,应从以下步骤开始:

  • 识别上传到云端的信息类型(健康信息、个人身份信息、支付卡信息等)。
  • 限制敏感数据的第三方控制。
  • 避免将机密信息上传到云端。
  • 在每个云计算应用程序中应用统一的DLP策略,以确保所有数据的安全。
  • 清点现有政策并将其适应云计算环境。

(5)其他云安全工具

这些最佳实践是保护云中数据的重要第一步,但以下工具可以增加更多安全性。

  • SIEM:安全信息和事件管理(SIEM)是大型企业的重要工具。该工具可以查看入站事件,并实时标记潜在的安全威胁。
  • 用户访问控制:最小权限原则规定,员工只能访问他们需要的工作。单点登录(SSO)和访问管理(IDM)可以通过管理用户登录、访问以及角色和权限来确保这一点。
  • 云计算防火墙:云计算防火墙更适合较低级别的威胁,但它们为从云端定位网络的威胁提供了重要的屏障,反之亦然。
  • 云访问安全代理:作为客户与云应用程序之间的控制点,云访问安全代理(CASB)提供云中用户活动和威胁检测的可视性,以保护数据免受各种攻击。
  • 云数据加密:通过将信息转换为密码文本,即使所有其他安全层被破坏,黑客也无法使用敏感数据,而无需解密密钥。

一个试图从数据库转移到云端的组织最初可能会被影子IT和内部威胁带来的风险抛出。幸运的是,通过有效的最佳实践和各种云计算安全工具,企业现在可以安心地将数据存储在云中。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/138211.html<

(0)
运维的头像运维
上一篇2025-03-02 22:07
下一篇 2025-03-02 22:09

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注