云技术部署可谓勇猛精进,但安全与数据隐私专家们却很难及时拿出与之相匹配的解决方案。“我该如何确保云数据安全?”以及“我能够放心将关键性业务信息交由哪款云应用打理?”等问题一直困扰着用户。在今天的文章中,我们将分步探讨云保护方案,旨在帮助大家立足于宝贵数据建立适合的保护与违规应对手段。
第一步:发现
员工们是否在IT部门不知情的情况下使用软件应用?
利用云应用检测工具发现当前所使用软件(包括由谁使用及使用频率),同时确定业务数据是否涉入。
采用云访问安全代理(简称CASB)解决方案要求供应商提供影子IT评估意见以了解当前企业内部的影子IT问题严重程度。
第二步:风险评估
我们是否了解当前应用的最大风险?只有确切对特定应用进行制裁、监控及禁止,才能构建良好的云应用环境。
考虑利用评级系统确定云应用风险属性——这有助于确保我们将注意力集中在正确的层面。
提示:确保此评级与报告系统能够对影子IT进行分析并便捷地上传、匿名化、压缩并缓存日志数据,从而轻松交付自动化风险评估报告。
第三步:用户引导
确保全部员工了解常见网络犯罪战术。
开发者与其他IT人员是否了解OWASP十大排名以及Cloud Controls Matrix?
降低未知威胁带来的影响。未知威胁永远存在,但良好的安全意识培训有助于缓解其后果。
定期发布提醒并组织季度培训,这样能够轻松并以较低成本削减恶意软件风险。
第四步:策略执行
安全策略执行必须拥有高粒度与实时性。这些要求在云应用领域可能较难实现。
根据用户行为、所用工具及业务规则设定策略控制方案,从而立足于用户群组、设备、位置、浏览器以及代理为背景设计相关内容。
考虑使用安全网关(内部、公有云或混合云),同时配合具备数据丢失预防(简称DLP)功能的CASB解决方案。
第五步:隐私与治理
大家如何解决隐私与治理问题?云环境中的数据需要使用特殊的以数据为中心的安全策略。
加密机制在各类环境下皆有其必要性,但加密令牌机制在云安全领域的作用往往尤为突出。
提示:确保加密机制不会影响到应用中的搜索、排序、报告以及邮件发送等功能。如果加密机制令上述功能的正常使用受到不良影响,则用户往往会想办法回避加密。
第六步:加密流量管理
大家如何对SSL及其它往来于云环境的加密流量进行管理?另外,如何在出于安全原因而进行解密的同时,继续保持隐私安全?
大家如何量化SSL/TLS对应用性能的影响?内部安全专家是否能够以可视化方式了解其载荷?
提示:对于需要过超过五成流量进行加密的行业(例如金融服务及医疗卫生),基于策略的流量解密可能需要匹配专门的SSL可视化子系统及/或专用网络架构。
第七步:事件响应
大家如何发现并快速响应恶意活动?
避免“汽车报警综合症”!车辆警报器极易被触发,导致人们对这类误报放松了警惕。
恶意软件会刻意掩盖其行动踪迹,我们需要立足于低层级进行云部署以建立直观的人机界面,从而实现事件响应(例如多种格式搜索、可视化、过滤及集成第三方SIEM系统)。
总之,即使大家还没有计划在CASB解决方案身上投入资金,也应该尽早着手管理云风险。
原文标题:Step-by-step Guide for Keeping Your Cloud Applications Secure
【51CTO.com独家译稿,合作站点转载请注明来源】