时间:2022-06-01 | 标签: | 作者:Q8 | 来源:网络
小提示:您能找到这篇{保护云的五个网络安全策略}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的保护云的五个网络安全策略内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您! |
网络安全和风险管理已成为董事会工作议程的重中之重。据Gartner的调查显示,61%的首席信息官(CIO)加大了对网络和信息安全的投入。这家全球研究和咨询公司预测,到今年年底,信息安全和风险管理技术和服务方面的支出将增长12.4%。更具说服力的是,许多公司开始直接向董事会增派网络安全专家。 根据我与SAP客户打交道方面的经验,下面5个行之有效的策略可保护任何云环境中的业务运营: 1. 关注端到端安全监控 拥有防病毒程序和某种类型的内部安全流程再也不足以保护公司远离网络攻击和安全泄密事件。没有合适的技术堆栈和娴熟的团队,实际上不可能获得正确的可见性;没有可见性,也就没有效率。 如今,企业需要三个要素来确保端到端安全监控:良好的网络威胁情报、高效的安全监控系统以及用于检测和遏制活动的技术堆栈。这还包括基于实际威胁情报的威胁建模,以评估某个特定的指标或活动是否可疑。 2. 采取基于风险的漏洞管理方法 人们普遍倾向营销外包是什么意思于过于关注零日漏洞和简单的漏洞扫描流程,比较感觉的威胁与实际的威胁时尤其如此。零日漏洞是重要的指标,但对于大多数组织而言,它们不是最大的问题。 通过采取基于风险的漏洞管理方法,公司可以识别真正有威胁的方面。这种方法根据威胁被利用、用来攻击公司的难易程度来评估威胁,并确定轻重缓急。它让公司可以针对可能被当前IT环境所特有的近期威胁所利用的漏洞,撤除或实施控制措施。 一种好的做法是在一份实际的漏洞利用图表中直观地显示威胁,该图表反映了根据应用程序状态表明威胁在具体的公司环境下有多适用。几乎每个漏洞都有限制适用性级别、因而限制风险评分或影响的先决条件。 3. 加强特权身份和访问管理概念 分配和管理公司数据访问权对于防止数据泄漏和泄密至关重要。公司需要一个专门的特权身份和访问管理概念,这包括以下元素:职责不适合继续推荐的视频、角色和授权的身份分离,专门针对客户环境的特权访问的监控,以及与安全监控平台直接集成。 应针对特定的安全流程(比如加密流程)讨论职责、角色和授权的分离。举例说,如果所有加密密钥都安全地托管在硬件安全模块中,可能访问它们或访问该特定密钥管理系统云服务的特权用户不应该拥有管理系统的特权访问权限。 4. 注重态势管理 对公共云而言最重要的安全要求之一是避免环境中的错误配置,并在需要时迅速修复。错误配置会使云环境无意中暴露无遗、易受攻击。越早检测到错误配置越好。这不只是事关拥有合适工具的问题。光凭工具无法解决问题,人才能解决问题。 通过对团队进行云安全态势管理方面的培训,公司可以在开发和测试管道期间以及整个部署和集中扫描期间及早发现错误配置。它还使公司能够少依赖默认的控制措施。他们可以扩大安全覆盖范围,以监控与环境密切相关的特定用例,不管云平台是哪种类型。 5. 自动化事件响应 需要及早发现并迅速解决事件。此外,根本原因分析需要与安全监控架构完全整合起来。自动化可以加快事件分析和响应。战略手册(playbook)和操作手册(runbook)消除了重复,并提供了快速的修复解决方案。自动化事件响应要与关注端到端安全监控(第一个策略)相结合。 没有可见性,就没有效率;没有效率,就没有真正的事件响应。公司在界定监控范围时,应确保数据可用性,用于关联和攻击至少持续一年的慢速攻击。我还建议采用混合或半自动的事件响应方法,使用战略手册和操作手册以快速响应,同时将最后的响应决策交到团队的安全分析员手中。 如果遵循这五个优秀实践,公司可以建立坚实的安全和风险管理治理基础,从而在任何云环境中保护自身。切记,网络安全和风险管理并非是一成不变的。 像园艺一样,安全和风险管理需要不断维护,因为网络犯罪分子在不断寻找漏洞。一个良好的安全和风险管理治理系统可迅速适应变化,从而帮助贵公司面向未来。 原文标题:5 Cybers危机公关联系方式ecurity Tactics To Protect The Cloud,作者:Roland Costea 来源:51CTO |
上一篇:云计算中的混合云你了解多少?
下一篇:【域名仲裁】你知道吗?原来日本烟草集团域名
小提示:您应该对本页介绍的“保护云的五个网络安全策略”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通保护云的五个网络安全策略的相关事宜。
关键词:云安全,云服务,云网络