从拒绝到拥抱 企业经历云安全的六个阶段

时间:2021-07-16 | 标签: | 作者:Q8 | 来源:网络

小提示:您能找到这篇{从拒绝到拥抱 企业经历云安全的六个阶段}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的从拒绝到拥抱 企业经历云安全的六个阶段内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您!

发展持续数年的观察可以发现,很多企业倾向于遵循一定的动作模式来采纳公共,其经历的大致阶段一般如下:

1. 保守阶段

这期间,CISO抗拒云计算,宣称工作负载在公共云上得不到足够的安全防护。这种行为在后来者或非常保守的公司中还时有发生,但云计算绝对在大多数大企业中起航了。换句话说,CISO不能逃避面对云计算,相反,他们必须弄清楚如何保护基于云的工作负载,不管他们喜欢与否。



2. 传统安全阶段

当企业开始试水公共云计算,安全团队偏向使用原有的内部安全监视和实施工具——防火墙、代理、反病毒软件、网络分析等等,来尝试保护云工作负载。企业战略集团(ESG)2016年的研究表明,92%的企业一定程度上使用已有安全工具保护云安全。

这其中的问题很明显:传统安全技术是为物理设备、内部日志、以系统为中心的软件和出/入站网络流量设计的,并非公共云计算这种临时架构的专用技术。这一错位往往导致彻底的失败——32%的企业因无法有效保护云安全而弃用传统安全技术。

3. 云监测阶段

一旦企业越过用现设计词条有控制措施进行云安全试验的阶段,他们便倾向于拥抱那句管理老话:“你无法管理你不能测量的东西。”这一阶段中,安全团队部署监测工具,以获得对云应用、数据、工作负载,以及所有云资产间连接的完整视图。这很有启发性,因为极少有公司对云上发生事件有着清晰准确完整的理解。

4. 云亲和阶段

有了全部云资产的完整视图,智慧的安全团队就能确保进一步的安全操作适配云计算“拥有者”——软件开发人员、开发运维员工、数据中心运营。目标是?将安全技术整合进开发模型、配置和Chef及Puppet之类编配工具中,让安全可以跟上云计算的动态本质与速度。

注意,该阶段略有点偏离纯云安全监测和策略实施,但主流企业宣称,这是建立协作和安全最佳实践的有价值偏离。

5. 云安全控制阶段

自此,安全团队与云开发者和运营人员合作,向配置和运营中添加安全控制。安全倾向于从工作负载分隔开始,然后深入到更高级的控制(基于主机的安全、星巴克是怎么处理公关危机威胁检测、诱骗等等)。

值得指出的是,有些创新云安全工具正在桥接控制阶段和监测阶段。它们监测云,梳理所有资产,然后基于应用类型、数据敏感性或逻辑联系,建议适用的策略。这一桥梁可真正帮助加速云安全策略管理。

6. 中心策略阶段

尖端企业中才可领略到这一阶段,但这预示着未来的导向。一旦企业习惯了软件定义云安全技术的灵活性和动态本质,他们就会继续深入到:

聚合云安全工具

比如说,他们可能会选择一款工具(不是2个专业工具)进行微分隔和基于主机的控制。这可减少复杂性,提供中心策略和控制。

用软件定义的工具替换掉传统工具



比如,抛弃数据中心中的传统防火墙网站建设的申请,而用软件定义的微分隔工具替代之。此种策略可在集中所有分隔策略的同时,带来数百万美元的开支节省。已有一些企业网络分隔项目开始这么做了,他们的目标就是使用软件定义的微分隔,来代替防火墙规则、基于交换机的访问控制列表(ACL)等等。野心勃勃?是的,但成功的项目可简化安全运营,剩下许多开支。

总结

企业规避死胡同,直接跳到云监测阶段,不失为明智的做法。这可以省去数月的挫折,帮助安全团队更快地赶上云用户。对技术提供者而言,其目标应该是与强大的企业级中心管理功能整合的云安全技术组合。

从拒绝到拥抱 企业经历云安全的六个阶段

上一篇:全球芯片、云计算、大数据等市场规模增势迅猛
下一篇:云安全的部署要考虑协同效应


版权声明:以上主题为“从拒绝到拥抱 企业经历云安全的六个阶段"的内容可能是本站网友自行发布,或者来至于网络。如有侵权欢迎联系我们客服QQ处理,谢谢。
相关内容
扫码咨询
    从拒绝到拥抱 企业经历云安全的六个阶段
    打开微信扫码或长按识别二维码

小提示:您应该对本页介绍的“从拒绝到拥抱 企业经历云安全的六个阶段”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通从拒绝到拥抱 企业经历云安全的六个阶段的相关事宜。

关键词:云安全,云安全发展,云服务

关于 | 业务 | 案例 | 免责 | 隐私
客服邮箱:545321@QQ.com
电话:400-021-1330 | 客服QQ:545321
沪ICP备12034177号 | 沪公网安备31010702002418号