在2018年需要了解的关键云安全技术
云计算的应用将在2018年迅速增长。企业需要确保数据安全而又不牺牲可访问性,那么是否为此做好了准备? 服务提供商和安全专家之间的战斗是一场永无休止的战斗。软件供应商和SaaS供应商的主要动机是他们想要获得利润,而其方式是尽可能提供接近全天候的软件和服务。 为了保证业务及时运行,业务的安全性可以成为事后的考虑。在将产品或服务交付给客户的手中之后,企业喜欢一劳永逸。但当今的企业需要一个既安全又可靠的安全云环境。 如今,基于云计算的平台越来越受到企业的欢迎。分析师预计到2018年,62%的客户关系管理(CRM软件)都将基于云计算。为什么这很重要? CRM软件处理客户之间的交互,并存储客户与企业分享的最机密的信息。数据在不安全的云环境中运行,企业是否为此做好了准备?如果没有,那么请回顾一下2017年发生的1200多个企业数据泄露事件。 特权用户监控 任何计算环境的安全都要考虑到人为因素。无论系统多么安全,一张写有密码的便签都能为安全的平台带来风险。 特权用户监控(PUM)可以追踪超级管理员账户在企业网络上如何使用的过程。而这不仅仅是检测异常活动。对特权用户进行审核可以让调查人员跟踪数据泄漏的源头。 如果企业在实际操作中遇到麻烦,请考虑一下爱德华。斯诺登的数据泄露事件。斯诺登利用自己的权限搜索、访问并分享了机密数据。如果采用了更主动的特权用户监控(PUM)平台,美国国家安全局可能会更早地查出这种泄密行为。至少调查人员能够根据自动生成的云访问用户日志,更快速地确定数据泄漏的来源,而不是采用那些能够改变以覆盖其踪迹的用户日志。 GDPR的合规性 2016年最大的发展之一是欧盟将控制消费者数据从企业转移到产生数据的个人。公民现在拥有比以往任何时候都更多的权力,企业在收集、存储和利用网上互动的信息方面受到一定的限制。 在许多方面,这是个人隐私权的一个巨大进步。但是,这涉及云计算数据处理方式的彻底转变。如果一些拥有欧盟公民数据的公司不符合GDPR标准,则可能会被处以高额罚款。 影响云数据管理的关键因素之一是识别和报告违规行为的方式。例如,如果一家公司违约,他们有义务在72小时内向受影响的消费者和有关当局报告违约情况。 云计算服务提供商改进云监控软件 为了帮助识别违规行为,大多数基于云计算的服务提供商正在加强实时监控的能力。例如,微软Azure平台不断扩大其内置访问监控的全面性。这是识别未经授权的访问,以及潜在地损害授权用户访问的关键步骤。 高风险情报数据库(HRID)提供实时审计 企业平均花费209天才能获知他们的云端数据已被破坏。而一些科技初创公司正在开始致力于识别和防止数据泄露的研究。高风险智能数据库(HRID)的功能与电脑中的传统防病毒软件非常相似,可以用于比较企业采用的云平台收集的监控数据。 在没有提供第三方访问企业的机密数据的情况下,高风险智能数据库(HRID)不断扫描访问日志以寻找不寻常的高风险活动。如果发现潜在的违规行为,授权人员将被告知风险。组织不仅需要与高风险智能数据库(HRID)同步的监控功能,还要求调查团队在寻找并防止潜在违规时遵循明确的协议。 数据安全协议(包括双因素身份验证)应该被授权。这些协议的范围可以从简单地ping连接源来验证其真实性,完全使数据库脱机以防止持续的未授权访问。访问管理者需要了解遵守调查人员要求的重要性。 随着企业受到数据泄露的困扰,双因素身份验证应该成为任何个人访问机密文件的新标准。这可以防止暴力攻击最终获得成功,因为这除了正确的密码之外,还需要人工确认才能进行安全访问。 改进的API安全性 客户和员工与存储在云端的机密数据交互的方式是通过应用程序编程接口(API)进行的。即使安全配置了云计算数据服务器,API漏洞也可能导致灾难性的破坏。 要求所有登录到企业API的用户使用辅助设备进行身份验证至关重要,就像文本消息代码或身份验证器应用程序一样。 接下来,企业对Web服务器进行检查,以确保用户只访问可用于其访问级别的资源至关重要。人们会因为糟糕的处理和强制执行用户授权而出现一些违规行为而感到惊讶。这可能是因为过时的数据库或代码中的PAR安全协议。用户在每次交互的认证和授权时都会面临挑战。 无论企业如何利用云存储和处理信息,都要避免将可访问性置于安全之上的冲动。企业需要将不断演进的欧盟法规作为数据安全和最佳实践的新标准。一般来说,如果政府监管迫使企业提高安全性,那么企业的安全有可能落后于时代的要求。在高风险智能数据库(HRID)的帮助下,可以将企业的访问日志与已知的不良行为者交叉引用。 那么企业在2018年将如何保护自己的云端数据呢? (编辑:ASP站长网) |