云计算安全有哪五个阶段?|云服务器 ECS - 开发者论坛

[复制链接]
查看: 9|回复: 0

27

主题

27

帖子

89

积分

注册会员

Rank: 2

积分
89
发表于 2019-2-15 22:57:51 | 显示全部楼层 |阅读模式

<div class="f14 mb10" id="read_tpc">
<span style="display:none"> )^||\G </span>&nbsp;<br />无论是有意识的决策,<span onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=自',this.id)" style="cursor:pointer;border-bottom: 1px solid #FA891B;" id="rlt_4">自</span>然发生,还是企业IT战略的关键部分,在关键任务或基础设施需求的某个层面上采用云计算已成为当今绝大多数企业的标准,因为他们希望降低IT总拥有成本,并提高运行效率。<span style="display:none"> g~V+4+ </span>&nbsp;<br />  <span style="display:none"> ~Tbj=f </span>&nbsp;<br />  在过去的几年中,从电子<span onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=邮件',this.id)" style="cursor:pointer;border-bottom: 1px solid #FA891B;" id="rlt_10">邮件</span>平台到人力资源和客户关系管理<span onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=服务',this.id)" style="cursor:pointer;border-bottom: 1px solid #FA891B;" id="rlt_3">服务</span>,云计算的大规模采用在过去几年中显著增加,因为云计算提供的优势和理解已得到证实。<span style="display:none"> !q"W{P </span>&nbsp;<br />  <span style="display:none"> {7TlN.( </span>&nbsp;<br />  在云采用周期的每个阶段,<span onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=安全',this.id)" style="cursor:pointer;border-bottom: 1px solid #FA891B;" id="rlt_9">安全</span>性一直是企业的一个关键考虑因素,因为IT部署已从内部部署转移到企业外部。同样,面对同时使用私有云和公共云以及内部部署的提供商,企业需要了解哪些组织将负责保护哪些<span onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=数据',this.id)" style="cursor:pointer;border-bottom: 1px solid #FA891B;" id="rlt_7">数据</span>资产。<span style="display:none"> RrU BpqA </span>&nbsp;<br />  <span style="display:none"> HbP!KVHyk1 </span>&nbsp;<br />  为了真正了解云计算安全之旅以及企业现在所处的位置,企业需要了解<span onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=服务器',this.id)" style="cursor:pointer;border-bottom: 1px solid #FA891B;" id="rlt_1">服务器</span>,、软件和大多数业务的运营时间,并且了解其所有权和维护是由谁来负责。<span style="display:none"> _iNq"8>2 </span>&nbsp;<br /><div align="center"></div><span style="display:none"> kmzH'wktt </span>&nbsp;<br />  <span style="display:none"> u:0aM}9A </span>&nbsp;<br />  第一阶段:检查企业服务器的规模<span style="display:none"> v8AS=sY4r </span>&nbsp;<br />  <span style="display:none"> 8-&lt;:i </span>&nbsp;<br />  通过现场了解服务器机房的IT配置容量可以让企业放心,并且需要了解IT安全,拥有完全的控制权和最终的责任,使安全性变得简单,而且通常可以通过基本的网络安全软件和强有力的政策来实现。<span style="display:none"> Y0?5w0{ </span>&nbsp;<br />  <span style="display:none"> SBA?^T </span>&nbsp;<br />  但随着企业对网络和带宽的需求增长,存储容量需要突破,满足企业IT需求的物理空间和相关成本的迅速增长成为企业的IT所有权的障碍。云计算是减轻工作负载的下一个步骤,但通常是在不利于安全的情况下实施的。<span style="display:none"> @(r /dZc </span>&nbsp;<br />  <span style="display:none"> U9b?i$ </span>&nbsp;<br />  第二阶段:发展和成长<span style="display:none">         `+6R0Ch </span>&nbsp;<br />  <span style="display:none"> PkI:*\R </span>&nbsp;<br />  云计算技术的发展使得企业能够轻松扩展其IT供应,并满足客户和业务对其基础设施的需求,而不是掌握所有内容。<span style="display:none"> )K        &( </span>&nbsp;<br />  <span style="display:none">         {o(j^@ </span>&nbsp;<br />  但尽管有这些承诺,云计算的出现却给企业带来了复杂的情感。作为满足效率和性能关键绩效指标(KPI)的一种方式,IT团队成为云计算背后的驱动力。但对于IT安全而言,新的风险因素开始蔓延。在希望获得更好的性能和灵活性的业务领导者的推动下,云计算正在快速成为前进的方向,但围绕云计算的安全性往往是事后的想法,如果没有战略或联合的方法。垃圾邮件、勒索软件,以及窃取云中的数据也将成为大<span onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=问题',this.id)" style="cursor:pointer;border-bottom: 1px solid #FA891B;" id="rlt_2">问题</span>,因为它们是内部部署的,而且看不见也不会让人失意。<span style="display:none"> {s.=)0V </span>&nbsp;<br />  <span style="display:none">  :
]C~gc </span>&nbsp;<br />  第三阶段:IT反击<span style="display:none"> 3R+|5Uq8~ </span>&nbsp;<br />  <span style="display:none"> II6CHjW`; </span>&nbsp;<br />  随着IT部门面临的风险,人们对云计算服务的安全性以及非现场解决方案的可行性和可见性表示担忧。然而,IT安全团队经常很难影响企业董事会和业务主管决定采用云计算的理由。其安全性往往被忽视,这将影响企业的商业利益。<span style="display:none"> ]_N|L|]M </span>&nbsp;<br />  <span style="display:none"> B)d(TP,> </span>&nbsp;<br />  但是,对于云采用给企业带来的所有好处,它也迅速成为一个网络犯罪的游乐场,并成为黑客获得利润丰厚的<span onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=信息',this.id)" style="cursor:pointer;border-bottom: 1px solid #FA891B;" id="rlt_5">信息</span>和个人信息的避风港。对于许多公司而言,在将基础设施迁移到云端时,他们认为云计算提供商将对其安全性负责。因此,安全性列入企业业务发展的优先级列表中。<span style="display:none"> lNSLs"x^ </span>&nbsp;<br />  <span style="display:none"> ~69&6C1Ch </span>&nbsp;<br />  但是,这并不总是最好的策略,因为亚马逊网络服务公司的用户遭遇数据泄露。<span onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=错误',this.id)" style="cursor:pointer;border-bottom: 1px solid #FA891B;" id="rlt_8">错误</span><span onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=配置',this.id)" style="cursor:pointer;border-bottom: 1px solid #FA891B;" id="rlt_6">配置</span>的S3云存储桶使敏感数据无法获得保护,并且对外大量泄露,影响了许多客户,其中包括埃森哲、美国军方,以及澳大利亚广播公司(ABC)公司等,他们都遭遇了数据泄露事件。无论使用何种级别的云计算服务,很快就会发现企业需要尽全力保护自己的数据。<span style="display:none"> 9 (QJT}qC </span>&nbsp;<br />  <span style="display:none"> /?SLdW </span>&nbsp;<br />  第四阶段:企业高级管理人员的促进<span style="display:none"> '],J$ge </span>&nbsp;<br />  <span style="display:none"> 6gc>X%d`K </span>&nbsp;<br />  尽管存在一些担忧,但企业的高级管理人员对效率的渴望导致其组织越来越依赖云计算。事实上,卡巴斯基实验室在研究中发现,当涉及到软件即服务时,78%的中小企业已经在使用至少一种形式的云计算服务,四分之三(75%)的企业计划将更多的应用程序迁移到未来的云端。基础设施也不例外。四分之一的公司(25%)已采用混合部署方法,24%的企业计划在未来一年内采用混合部署方法,围绕安装庞大的IT基础设施的问题不应该损害其提供的好处。<span style="display:none"> ):iA\A5q[ </span>&nbsp;<br />  <span style="display:none"> Gz .|]:1 </span>&nbsp;<br />  第五阶段:采用不同的新方法<span style="display:none"> 2}8v(%s        p </span>&nbsp;<br />  <span style="display:none"> '- zD </span>&nbsp;<br />  随着云计算现在成为一种公认的标准,它的持续采用是不可否认的、不可阻挡的。但安全需要一种不同的方法。即使是最复杂的基础设施和任何云计算配置也需要保护。混合云采用的本质意味着没有一个通用的安全解决方案,因为可能曾经有过内部部署安全解决方案。<span style="display:none"> | Bi! </span>&nbsp;<br />  <span style="display:none"> wmTb97o </span>&nbsp;<br />  任何解决方案都需要灵活、可管理,并以性能为导向的特性,以免破坏云计算的优势。无论企业采用混合云、托管云还是私有云方法,都可以了解哪些服务和数据位于保护业务的第一个基本步骤。一旦确定,云计算基础设施的每个部分都必须拥有自己的一套安全措施和技术,以保护企业免受网络威胁,就像企业自已保护数据中心的任何数据和设备一样。<span style="display:none"> #ep`nf0x </span>&nbsp;<br />  <span style="display:none"> 0Vx.nUQ </span>&nbsp;<br />  网络威胁将继续发展并以数据为目标,无论数据存储在何处。只有部署使用机器学习和最新威胁情报的安全技术,组织才能确保为其选定的网络环境和数据提供最佳保护。<span style="display:none"> B
{>7-0 </span>&nbsp;<br />  <span style="display:none"> FJMrs[ </span>&nbsp;<br />  本文转自香港葵芳IDC机房
</div>
</div>
<!--content_read-->
</td>
</tr>
<tr>
腾讯云
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩图文



在线客服(工作时间:9:00-22:00)
400-600-6565

内容导航

微信客服

Copyright   ©2015-2019  云服务器社区  Powered by©Discuz!  技术支持:尊托网络     ( 湘ICP备15009499号-1 )