供企业使用的5大云安全功能

作者: Roger Morrison
创建日期: 18 九月 2021
更新日期: 21 六月 2024
Anonim
中小企业如何拥抱云计算?其实没有想象那么难
视频: 中小企业如何拥抱云计算?其实没有想象那么难

内容



资料来源:Hakan Dogu / Dreamstime.com

带走:

对于企业而言,云可能是一个很好的工具,但是必须具备适当的安全性才能使其有效。

尽管云计算在企业网络中变得越来越成熟,但是人们仍在发现云是什么。其中一个非常重要的元素-在许多方面,最重要的元素-是安全性。

云计算可以通过多种方式帮助企业削减成本,但是云系统处理的信息通常必须谨慎对待,客户需要感觉到它们已经具备足够的安全性。那么公司从云服务提供商那里寻找什么呢?

这是云提供商用来保护客户端数据,并使系统有效地防止黑客入侵和未经授权的访问的一些最大的实际安全功能。

多重身份验证

那些购买云服务的人最好注意这个词。它是云系统用户安全的主要来源,通常会在许多不同的业务位置和各个访问点之间进行部署。

本质上,多因素身份验证仅意味着以多种方式对用户进行身份验证。就像在门上使用钥匙锁和锁舌一样,使用多种身份验证策略或因素也可以为数字系统提供更好的安全性。

通常,多因素身份验证涉及组合不同类别的安全性输入。一类是密码,这是有人创建并用于访问的无形概念。另一类是物理财产,例如传统钥匙,钥匙卡甚至某人的移动设备。

第三类安全性称为生物识别。这集中于单个身体固有的事物。与以上两个类别不同,生物识别安全组件不会丢失或放错位置。生物识别技术使用手指扫描,语音识别和面部成像等功能。

多重身份验证如何工作?它需要这些不同的安全组件中的两个或多个一起工作,从而使系统更加安全。

没有错误,没有压力-在不破坏生活的情况下创建可改变生活的软件的分步指南


当没有人关心软件质量时,您就无法提高编程技能。

举一个具体的例子,看看现代银行如何保护在线银行用户的访问。银行要求用户提供密码以及从发送到手机的密码或一组数字变得越来越普遍。在此,密码代表安全性的第一无形类别,而智能手机组件则代表第二类别,因为在这种情况下,智能手机设备充当“密钥”-它提供用户输入的密码。因此,如果该人不持有智能手机,则他或她将无法访问在线银行系统。


身份和访问管理

此类安全性与身份验证紧密相关,但其工作原理略有不同。借助身份和访问管理,企业可以将访问和特权分配给将在系统内进行身份验证的单个身份。如果多因素身份验证是访问的方法,那么身份和访问管理就是许可的分配或“许可工具”,以使人们进入系统。

云服务应采用这种设计,以便管理人员可以仔细考虑人们需要访问哪些信息,并根据这些考虑来分配访问权限。重要的是,从事工作的人员可以进入系统来完成工作,但是系统还必须限制敏感数据,并确保将其分发给尽可能少的人。

加密标准和密钥处理工具

加密是云安全性的核心组成部分。云提供商以各种方式对数据进行加密,以使数据在进入云中或绕云时不会被盗或泄漏。也就是说,每个云计算公司将有自己的安全加密标准,更好的加密通常意味着更好的安全性。

但是该加密标准并不是使公司获得良好安全结果的唯一组件。还有密钥处理的问题。

加密系统通常使用一组加密密钥,以允许对有关数据进行授权使用。因此,有人需要访问这些密钥,并适当地使用它们。许多企业已经学会了使用正确和错误的方式来维护访问密钥的艰难方法,并且加密密钥管理的思想应运而生。

如今,企业可以选择:例如,Amazon Web Services提供了许多CIO都希望使用的一组关键管理工具。但是一些云提供商还提供了自己的密钥管理服务,因为他们了解加密不仅对数据加密,而且对于保留正确的访问类型也很重要。

云加密网关

弄清楚如何以及何时加密数据以及何时解密数据也很重要,因为同样,如果不进行解密,有价值的数据可能对需要处理的人变得毫无用处。

这场斗争中产生的另一个重要想法是云加密网关。云加密网关非常类似于虚拟专用网络或VPN系统。它为从一个特定点到另一特定点的数据提供了安全的通道。

在VPN系统中,当数据离开专用网络并通过公共Internet传输时,通常会对其进行加密。它在另一端被解密,这就是为什么人们将其称为数据的“安全通道”。

云加密网关以相同的方式起作用,所有数据打包到生产中的大中央车站就是信息离开私有企业网络并进入云的关键点。


这些安全服务的价值非常直观。如果在离开专用网络时存在一致的数据加密方法和方法,那将既是一种有效的安全手段,又可以在监管机构开始深入研究公司如何操作时帮助遵守法规。它的数据。

移动平台安全

云安全还需要解决迅速增长的IT领域,我们中的许多人现在正使用它来执行各种计算和执行各种事务:移动。移动领域正日益成为我们生活的一部分,云服务需要预见在往返于移动端点的同时确保数据安全的挑战。

移动策略是使用上述许多组件完成的。云提供商需要考虑有效的加密,并且他们需要考虑移动操作系统或常用移动应用程序固有的任何漏洞。有多种方法可以做到这一点,而且单个供应商应该能够以不招摇头的方式向客户解释这一点。

这只是购买者在实际寻找云提供商时要记住的清单的一个示例。正如The Onion的HP欺骗之类的有趣新文章所证明的那样,我们不能只说“我有云”或“我将云用于(X,Y或Z)”。与传统的网络和存储系统相比,我们必须知道它的用途,作用以及如何设置才能为我们带来更好的结果。