偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

AWS中保護(hù)數(shù)據(jù)安全的最佳的方式

云計(jì)算 云安全
沒有一種單一的方式可以保護(hù)你在公有云中的資源、文件和數(shù)據(jù)。使用亞馬遜Web服務(wù)的企業(yè)可以依賴各種本地工具來(lái)保護(hù)他們的云,但最佳方式在于對(duì)數(shù)據(jù)積極主動(dòng)的維護(hù)。

IT管理員將安全擔(dān)憂引申為他們?cè)谶w移到云這件事上躊躇不前的原因,但是亞馬遜的一系列安全選項(xiàng)為這些疑惑給出了答案。

[[137872]]

沒有一種單一的方式可以保護(hù)你在公有云中的資源、文件和數(shù)據(jù)。使用亞馬遜Web服務(wù)的企業(yè)可以依賴各種本地工具來(lái)保護(hù)他們的云,但最佳方式在于對(duì)數(shù)據(jù)積極主動(dòng)的維護(hù)。

公有云懷疑論者的數(shù)量正在減少,但是剩下的那些堅(jiān)決不采納公有云的將安全引述為最大的原因。許多公司已經(jīng)認(rèn)定亞馬遜Web服務(wù)(AWS)是安全的存儲(chǔ)和非關(guān)鍵任務(wù)的計(jì)算資源及應(yīng)用,但是對(duì)于安全漏洞的擔(dān)憂并不完全是無(wú)中生有。下面讓我們來(lái)分析下常見的安全障礙以及如何解決。

AWS云安全可能發(fā)生的最壞情況?

以Code Spaces為例,一家位于英格蘭的代碼托管公司,整個(gè)公司被一名黑客徹底擊垮。在2014年6月,一名入侵者獲取了該公司AWS彈性計(jì)算云(EC2)控制臺(tái)的訪問權(quán)限。在試圖勒索錢財(cái)失敗之后,黑客刪除了該公司非常重要的數(shù)據(jù)、備份、實(shí)例以及其他的AWS資源,讓其業(yè)務(wù)無(wú)法得以繼續(xù)運(yùn)作。

這次致命的攻擊在IT業(yè)界產(chǎn)生了很大的反響并從此關(guān)閉了Code Spaces的大門,盡管該攻擊原本可以通過(guò)異地備份和服務(wù)分隔來(lái)防止。企業(yè)必須在了解和鞏固他們潛在的漏洞上做出努力。

如何監(jiān)控我們的安全進(jìn)程?

企業(yè)想要監(jiān)控誰(shuí)在他們的云里做什么,可以使用亞馬遜的CloudTrail來(lái)監(jiān)控行為并發(fā)送警報(bào)。該Web服務(wù)收集各種API的調(diào)用,允許管理員識(shí)別提交請(qǐng)求參數(shù)的人,時(shí)間和地點(diǎn)。日志文件被自動(dòng)傳送到Amazon S3的存儲(chǔ)容器中保護(hù)起來(lái)防止未經(jīng)授權(quán)的訪問和操作。

CloudTrail還便于資源的管理和合規(guī)性報(bào)告,滿足各種內(nèi)部和外部監(jiān)管的參數(shù)。

AWS如何保護(hù)公有云?

Amazon為全球范圍內(nèi)的客戶提供相同的安全標(biāo)準(zhǔn),小企業(yè)和AWS的最大Web規(guī)??蛻粢粯酉碛袑?duì)同樣安全工具的訪問。Amazon對(duì)其基礎(chǔ)設(shè)施和設(shè)備的有力保護(hù),下至其員工管理的各種嚴(yán)格規(guī)定。 AWS還提供了無(wú)數(shù)的網(wǎng)絡(luò)和安全監(jiān)控系統(tǒng),包括客戶接入點(diǎn)、內(nèi)置防火墻、虛擬私有云(VPC)的專用子網(wǎng)和數(shù)據(jù)存儲(chǔ)加密。

VPC維護(hù)網(wǎng)絡(luò)安全,允許管理員管理多層應(yīng)用服務(wù)器整合到嚴(yán)格控制的子網(wǎng)。然后Amazon會(huì)提供用戶可以創(chuàng)建安全組來(lái)管理入站和出站的網(wǎng)絡(luò)流量的能力。

AWS用戶應(yīng)該定期評(píng)估他們的安全需求并且,理想的情況是,每周投入人力資源到新的安全研究上。DevOps的團(tuán)隊(duì)?wèi)?yīng)該實(shí)施定期安全檢測(cè),如果最壞的情況出現(xiàn),企業(yè)應(yīng)該列出安全漏洞事件發(fā)生時(shí)的對(duì)策綱要。

企業(yè)如何限制對(duì)云端數(shù)據(jù)的訪問?

AWS身份和訪問管理(IAM)包含了多種控制來(lái)管理和監(jiān)控對(duì)AWS云的訪問。要使用IAM,管理員必須為實(shí)例分配不同的角色以保護(hù)AWS管理控制臺(tái)和API訪問密鑰的完整性。

定期更新角色,以滿足不斷變化的工作頭銜勢(shì)在必行,但企業(yè)也應(yīng)限制對(duì)其根AWS配置文件的使用,絕不共享訪問。相反,只授予用戶完成他們的工作所需的訪問權(quán)限,遵循最低權(quán)限的原則,以防一個(gè)新用戶犯錯(cuò)或者某個(gè)賬戶被攻破。

管理員還可以要求14個(gè)或更多字符組成的密碼短語(yǔ),實(shí)現(xiàn)多因素認(rèn)證或者對(duì)資源進(jìn)行IP限制,只對(duì)預(yù)先批準(zhǔn)的位置給與訪問。

有哪些第三方的云安全工具?

AWS的Marketplace提供了很多第三方的產(chǎn)品,因?yàn)锳mazon鼓勵(lì)用戶在公有云的努力上互相協(xié)作。這些第三方的安全工具可以幫助管理員了解各種豐富的配置并對(duì)數(shù)據(jù)進(jìn)行審計(jì)追蹤。

Cloudnexa的vNOC 云管理平臺(tái)是一個(gè)將數(shù)據(jù)分組成快照來(lái)幫助用戶評(píng)估AWS的情境性能的軟件即服務(wù)選項(xiàng)。RightScale和ServiceMesh提供更多的EC2實(shí)例管理功能。AWS Marketplace的安全工具非常豐富,因此保持告知是管理員的任務(wù)。知道何時(shí)要堅(jiān)持原生的Amazon協(xié)議還是使用第三方軟件是IT專業(yè)人士對(duì)云安全需求進(jìn)行評(píng)估時(shí)的另一個(gè)挑戰(zhàn)。

原文鏈接:http://www.searchcloudcomputing.com.cn/showcontent_89549.htm

責(zé)任編輯:Ophira 來(lái)源: TechTarget中國(guó)
相關(guān)推薦

2009-03-09 10:41:49

2012-09-25 10:48:38

互聯(lián)網(wǎng)數(shù)據(jù)云計(jì)算

2013-08-27 10:42:38

云安全

2013-08-27 14:42:56

云安全云服務(wù)云計(jì)算部署

2011-08-01 10:42:23

2012-11-12 11:27:45

2012-11-20 10:36:23

2012-11-13 10:38:40

2014-06-27 13:32:07

GartnerAWS安全亞馬遜AWS

2010-08-19 11:55:39

2019-07-18 10:58:06

CIO數(shù)據(jù)保護(hù)網(wǎng)絡(luò)安全

2018-01-24 11:46:57

2017-07-14 15:07:23

2010-09-28 14:47:08

2022-03-23 18:57:11

數(shù)據(jù)安全安全工具

2025-01-22 15:55:23

2010-09-10 12:12:45

數(shù)據(jù)保護(hù)數(shù)據(jù)安全

2013-09-25 09:25:52

2023-10-26 08:03:21

2022-09-08 15:18:03

數(shù)據(jù)安全犯罪
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)