全球数据弹性领域领导者 #1
Veeam 为受 CrowdStrike 内容更新影响的客户提供指导

什么是云安全?

不久前,企业还在争论云产品的价值。组织关心的是,是否值得在数据控制方面做出让步来换取云解决方案的附加值、可扩展性和灵活性。

如今,企业正在寻求在多云解决方案中实施和管理复杂的安全解决方案和模型。

云安全如何运作?

云安全功能组合使用各种技术和组织措施来保护企业的数据和服务。根据云产品,企业可以部署自定义防火墙或 VPN 来控制资源访问并建立安全连接。 云设置和本地设置在安全性方面有一些相似之处,但也存在很大的差异。为了充分了解这些差异,了解云计算的基本情况是很有用。

云计算解释

云计算是指通过互联网访问计算资源,而不是实施和维护本地基础设施。这是一种极具成本效益的方法,可提高灵活性和可扩展性。

最常见的云计算方法包括:

  • 软件即服务(SaaS):这些是基于 Web 的应用程序,可从浏览器访问。除了浏览器之外,一切都由提供应用程序的公司管理,包括所有必要的硬件和基础设施。
  • 平台即服务(PaaS):该云服务是一个用于开发、运行和管理应用程序的平台,无需复杂的底层基础架构。它包括用于创建和部署应用程序的完整开发环境。
  • 基础架构即服务(IaaS):在此模型中,组织可以设计和构建通过 Web 访问的基础架构。这包括自定义网络配置以及对虚拟机和数据存储等资源的访问。

云计算无处不在,难怪几乎每家采用大量技术的企业都在使用多云方法。甚至连对数据控制和安全问题有严格要求的组织也会将敏感数据保存在本地,并将不太敏感的信息和工作流转移到云产品,从而实现混合云基础架构。云解决方案仍然需要更新和补丁来解决漏洞。

云安全有哪些类型?

尽管云计算具有诸多优势,但在迁移到云解决方案时,组织仍需考虑安全方面的后果。例如,企业不再使用本地域管理机构,而是通过为用户分配数字身份,使用身份和访问管理(IAM)工具来管理本地和基于云的服务。这些标识支持在数据交互期间进行监视和限制。

对于数据问题,云安全依赖于数据丢失防护(DLP)解决方案,通过提供警报、加密和其他预防措施来帮助防止数据泄露。同时,安全信息和事件管理(SIEM)系统可在云环境中自动检测和响应威胁。

业务连续性和灾难恢复(BCDR)解决方案对于确保从中断中快速恢复至关重要。它们可确保关键任务系统快速还原,从而帮助组织最大限度减少安全事件。一些业务连续性和灾难恢复 (BCDR) 解决方案还包括数据备份和复制等功能以及故障切换功能,以最大程度减少停机时间。

云计算挑战和风险

尽管大多数云服务都遵循最佳实践,但由于数据存储和移动本身缺乏透明度,因此它们成为迫在眉睫的威胁的重点目标。对于处理和传输大量数据的企业来说,这一点以及云备份安全性是最大的一项挑战和担忧。

其他问题包括:

  • 访问管理:与内部访问管理相比,使用基于 Web 的平台和 SaaS 产品在多云环境中确保所有用户和设备的访问权限一致具有挑战性。
  • 合规性:虽然各个云平台的合规要求已经提高,但如果不全面、透明地访问云中数据,确保合规性和提供一致的审计可能非常困难。
  • 人为错误:云服务因其专注于基础设施而受益,但这些服务并非没有可能因人为错误导致的配置错误。

云安全管理和最佳实践

您可以将云安全管理分为两类:技术管理和组织管理。在组织方面,组织需要重新考虑策略、程序和灾难计划。同时,具有行业要求的企业在保持合规性和实施审计流程方面面临障碍。幸运的是,目前已经有完善的模型和框架来解决云中的安全问题。

 

责任共担模型

责任共担模型概述了云服务提供商和客户在保护云资源方面的责任。在此模型中,云服务提供商负责保护底层基础架构。同时,客户负责保护在基础架构上运行的应用程序和数据。

虽然责任共担是一种流行的安全框架,但其实施方式因提供商而异。要了解范围,请查看 AWS 责任共担模型

零信任方法

传统的安全模型就像一道围栏,可以调节对围栏内资源的访问。另一方面,零信任方法假设围栏总是被突破,并将重点放在保护单个资源上。

这种“全有或全无”的方法在云计算环境中尤为重要,因为它使组织能够保护对资源的访问,无论这些资源在何处以及如何实现和访问。无论是 SaaS 应用程序还是 VMware 环境中的关键任务工作负载,方法通常相同。

强大的云安全战略的支柱

尽管每个组织的安全要求因所使用的数据和技术而有所不同,但仍有框架可以确保建立稳定的安全基础。美国国家标准与技术研究所 (NIST) 制定了一项评估,以帮助企业评估预防和恢复方面的安全措施。该评估建立在 NIST 的五大网络安全支柱之上:识别、保护、检测、响应和恢复。

如何选择解决方案

检查云解决方案的方法应按以下方式进行:

  1. 确定安全需求:在选择解决方案之前,必须确定组织的安全要求,包括需要保护的资源类型以及法规和合规要求。
  2. 了解责任共担:了解共享责任如何应用于每个云服务有助于确保组织制定适当的方法。
  3. 考虑部署模型:无论组织选择公有、私有还是混合部署模型,都会影响云服务提供商的选择。
  4. 寻找集成:组织需要确保现有的安全解决方案与云提供商的解决方案兼容,包括网络监控工具和数据冗余解决方案。
  5. 考虑可扩展性和灵活性:企业需要确保所提供的资源灵活、可扩展,并能够随时适应不断变化的安全要求。

利用 Amazon Web Services(AWS),Microsoft Azure 或 Google Cloud 的组织可以查看每个提供商各自的安全平台。AWS 安全中心、Azure 安全中心和 Google Cloud 安全命令中心均为跨多个云部署自动执行和管理安全性提供了一个中心位置。

启用流程

选择云安全解决方案可能与选择云提供商一样复杂。由于可用的解决方案数量庞大且每个企业都有其独特的需求,因此没有一种放之四海而皆准的方法。迁移到云的组织必须仔细考虑其现有安全和数据保护策略的各个方面。

虽然 AWS 和 Azure 提供的默认安全服务/产品可能对某些企业有用,但许多其他企业发现他们需要额外的解决方案来增强他们的方法。在云计算领域,适用于敏感客户信息的云备份解决方案或用于弥补漏洞的勒索软件防护有着天壤之别。

特色资源

数据保护

2022 年数据保护趋势

来自 3K+ IT 领导者的最大规模数据保护行业报告

合作伙伴图标

预约演示

参加实时会议,了解如何实现数据保护现代化

联系图标

联系我们

帮助贵组织选择合适的解决方案