黑客24小时在线接单网站

黑客在线接单,网站入侵,渗透测试,渗透网站,入侵网站

消除4大云安全误解

许多企业普遍认为,迁移到云端会扩大攻击面,所以在云端存储数据不如本地存储安全。是时候消除这种误解了—还有其他误解。

在COVID-19疫情期间,随着企业转向远程访问应用程序和数据,消除云安全误解变得更加迫切。安全领导者可能想要回到原来的安全状态,即在定义好的 *** 边界后将数据存储在本地,但这并不是保护关键任务数据的最有效 *** 。

让我们来看看云安全的误解,探讨企业未来应该如何利用云资源。

误解1:急于建立零信任安全模型

随着越来越多的服务迁移到云端,保护环境变得非常重要。随着足迹的增加(最终用户从分布式系统访问资源),潜在攻击点激增,安全控制不再集中在单个 *** 网关上。

对于这些扩展的边界,以数据为中心的零信任安全模型是正确的 *** 。然而,这种转变需要一个长期的策略,不可能在一夜之间建立起来。为了建立一个有效的零信任模型,企业需要花时间来发现和建模企业的资产、执行数据流映射、标记数据和现代安全控制。我们可以看到,企业渴望采取最严格的措施,整合基于云的现代系统和剩余的本地连接点,但用户往往被关键系统拒绝,风险和生产力之间存在严重的平衡。例如,当生产力影响我国的安全时,回滚的机会成本就会产生后果。

企业需要改变观念,平衡云安全、最终用户体验和任务连续性的需求。如果我们假设一个企业会受到攻击(可能的情况),重要的反应是快速发现、纠正和消除威胁。

误解2:仅专注于高级云功能

云环境中有各种功能可以促进企业IT投资。例如,云可以集成先进的机器学习和分析,这是当地软件无法实现的功能,因为这些技术需要巨大的计算能力。然而, *** 安全往往被忽视,如果企业没有基本的 *** 安全,就不可能保持领先地位,企业将付出高昂的代价。

*** 攻击的不断扩散使基本 *** 安全比以往任何时候都更加重要。Verizon在其2020年数据泄露调查报告中发现, *** 钓鱼仍然是造成数据泄露的主要原因,其次是配置错误。

如果企业能够成功确定优先级,加强以下领域,企业将在云投资中看到最显著的投资回报–可见性和透明度。

                   
  • 电子邮件安全系统可以找到和阻止 *** 钓鱼攻击;
  •                
  • 强大的集中和分布式防火墙控制措施可以将攻击者拒之门外;
  •                
  • 多因素身份验证和强大的访问控制,让正确的人进入;
  •                
  • 扫描、修复和维护自动漏洞; 正确的自动化工具,确保一致的安全配置;
  •                
  • *** 安全策略,确定和评估风险,确定关键资产。

企业还应优先考虑投资于所有云环境中的资产、漏洞、日志信息等安全健康指标的完整及时信息。

还建议采用威胁搜索等先进的 *** 安全 *** 来积极提高可见性–该技术将整理端点数据,以识别基础设施中的恶意事件。最强大的产品和服务将自动化、机器学习和AI结合经验丰富的人类分析师的知识,搜索可能潜伏在受害者 *** 中200天的攻击者。

误解3:直接管理云环境中的所有安全

如果企业的云计算人才能不断提高技能,专注于增值活动,企业将获得优势。这涉及到将商业服务外包给行业参与者,充分利用新兴功能和服务,依靠云服务提供商(CSP)创新和扩大安全和问责制。

目前,包括国土安全部、国防部和美国行业标准在内的云服务提供商正在广泛风险FedRAMP标准。在他们的服务中,云服务提供商是安全控制专家;他们投资于安全领域,比任何机构或企业都投资更多。企业应利用云服务的运营效率和有效性,特别是当托管和 *** 管理服务不是其核心任务的关键领域时。

云安全需要共享责任模型。企业在将安全运营的关键要素外包给云提供商,利用其安全优势的同时,还必须重点全面保护云服务周围的应用程序和平台。

误解4:控制云环境是技术实践

理论上,云环境应该更可见,因为它们部署了大量的基础设施,即代码和API。然而,事实上,与云系统或供应链(包括软件和硬件)相比,许多企业对当地环境的可视性更高,特别是当它们扩展到具有不同技术平台的多个云环境时。这是个问题。

在企业范围内投资统一可见性是值得的。当企业考虑通过时5G和IoT扩大其云环境,并使用它AI、这种可见性将为机器学习和零信任应用程序等创新技术奠定基础。

除了工具和技术投资外,战略和协议在保护云环境方面也起着至关重要的作用。我们应该说,随着云计算的发展,治理比以往任何时候都更重要。管理设置护栏,使用户和管理员清楚地知道什么是可接受的,以及如何在远程云环境中保持生产效率和安全。随着这种环境的发展,企业应优先考虑员工教育,包括下载未经授权的内容、访问不安全 *** 、适当的密码管理和处理丢失或盗窃设备的培训。员工教育可以补充和加强基础CSP进一步加强云创新的基础。

云安全的未来

建立云安全没有捷径。企业(特别是需要维护关键任务的企业)在创建协议和巩固安全模型时,必须平衡任务和业务优先级。在云环境中,攻击者确实有更多的机会和切入点来利用漏洞,并需要跟踪和监控更广泛的系统。然而,如果企业正确管理云环境,企业将获得安全自动化、持续监控和先进灾难恢复选项。攻击可能会发生,但企业不能退缩。企业应注重准备应对挑战,提高缓解风险的信心。

   
  • 评论列表:
  •  绿邪边侣
     发布于 2022-05-30 14:48:16  回复该评论
  • 服务周围的应用程序和平台。误解4:控制云环境是技术实践理论上,云环境应该更可见,因为它们部署了大量的基础设施,即代码和API。然而,事实上,与云系统或供应链(包括软件和硬件)相比,许多企业对当地环境的可视性更高,特别是当它们扩展到具有不同技术平台的多个云环境时。这是个问题。在企业范围内投资统一可见
  •  痴者橙柒
     发布于 2022-05-30 09:28:38  回复该评论
  • 络攻击的不断扩散使基本网络安全比以往任何时候都更加重要。Verizon在其2020年数据泄露调查报告中发现,网络钓鱼仍然是造成数据泄露的主要原因,其次是配置错误。如果企业能够成功确定优先级,加强以下领域,企业将在云投资中看到最显著的投资回报–可见性和透明度。          
  •  野欢遐迩
     发布于 2022-05-30 07:09:57  回复该评论
  • 扩大安全和问责制。目前,包括国土安全部、国防部和美国行业标准在内的云服务提供商正在广泛风险FedRAMP标准。在他们的服务中,云服务提供商是安全控制专家;他们投资于安全领域
  •  颜于卮酒
     发布于 2022-05-30 05:45:16  回复该评论
  • 关键领域时。云安全需要共享责任模型。企业在将安全运营的关键要素外包给云提供商,利用其安全优势的同时,还必须重点全面保护云服务周围的应用程序和平台。误解4:控制云环境是技术实践理论上,云环境应该更可见,因为它们部署了大量的基础设施,即代码和API。然而,事实上,与云系统或供应链(包括软件

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.