机房360首页
当前位置:首页 » 云安全 » 四步策略助云安全

四步策略助云安全

来源:企业网D1Net 作者:DJ编辑 更新时间:2015-12-23 11:26:19

摘要:随着云时代的到来,云安全成为重要课题,无论是CIO的实践,还是各公有云厂商的严阵以待,以及接二连三曝光的数据泄露,都让我们将焦点从云计算基础架构的部署转移到了云安全防护上。

  随着云时代的到来,云安全成为重要课题,无论是CIO的实践,还是各公有云厂商的严阵以待,以及接二连三曝光的数据泄露,都让我们将焦点从云计算基础架构的部署转移到了云安全防护上。

  云安全威胁的难点

  那么,云安全威胁里面的难点是什么?实际上,云安全里面最大的问题是用户访问的方式发生了改变。原来通过专线先访问到企业内部,通过一系列安全检查后再进行核心访问,而现在的访问不再是先进入企业的安全防护系统,当企业把应用放在云上后,使用移动的终端便可以进行直接访问,以前堆叠式的防火墙已无法再起到阻隔的作用,这是访问模式变化带来的问题。

  因此,云安全需要做的事情是让所有的访问是可控可见,数据可以安全加密,从而让用户可以放心大胆的去做基于云的服务。

  云安全威胁防护原理

  一般传统的网络安全防护结构中,企业总部以及以下的分支和移动用户要通过一定手段连回到总部,再通过安全设备进行一系列的安全检查,以规避安全风险。现在由于基于云的应用越来越多,BYOD等移动办公也越来越普遍,因此,云的访问中,具体访问有哪些?员工花费了多长时间?是否是正常使用?是否有数据泄漏的风险?等等,这些都需要有一定的监控。

  因此,云安全的三防防护原理可分为三步:

  一是可视化,即员工的每一个步骤是可视的;

  二是能进行精细化的控制,哪些操作是安全的,哪些是不安全的,能进行精细化控制;

  三是智能的分析,比如某个员工一分钟之前在北京登录,一分钟之后同样的用户名和密码突然出现在广州,这样智能分析的结果是一定有问题的,可以进行判断。因此,通过审计、检测、防御、事后的技术分析,完成原有的设备在新的云应用的情况下不能完成的技术。

  近期发生在Blue Coat上的两次收购

  安全领域新创公司Elastica有一套方案是基于云的控制,能详细知道企业员工的每一次登陆时间,访问内容,具体操作步骤,是不是在正常使用云的服务等等。Elastica的CloudSOC™提供了独特的功能,如由机器学习驱动的威胁评分、用户和端点行为建模、基于自然语言的云DLP以及带云应用SOC修复的分析。它还进一步为获核准的云和影子IT用提供了完整的风险分析和策略管理,以确保云的安全运用。最近,Elastica被Blue Coat出价2.8亿美元收购,将安全Web网关(Secure Web Gateway)与云应用安全代理(CASB)相集成,可给云系统搭建完整的安全层级结构,提供跨云系统、内部部署和混合云环境的全球安全平台,提供洞察力和控制力,实现了数据级安全性。

  而在此之前三个月,Blue Coat则收购了 Perspecsys,Perspecsys 的云数据保护 (Cloud Data Protection) 平台解决了当企业转为采取基于云的应用时面临的关键业务风险。这些风险与企业的数据合规性、隐私和安全密切相关。通过其专利的云数据令牌化和加密功能,无论数据驻留在何地,也无论在云中处于使用还是未使用状态,Perspecsys 都可以使企业随时完全控制他们的数据。

  收购自然是为了整合及完善其产品线,Blue Coat收购Perspecsys和Elastica后,相继推出了一系列新的云时代产品和功能,集成了必备组件,它结合了云访问安全代理 (Cloud Access Security Broker, CASB) 与高级威胁防护 (Advanced Threat Protection, ATP),集成了 Web 应用防火墙 (Web Application Firewall, WAF) 和加密流量管理 (SSL),显著提升了 Blue Coat 行业领先的 Web 和云端安全解决方案。有了 Elastica的 CloudSOC 功能以及通过收购 Perspecsys 获得的加密和标记化技术,Blue Coat 的 Cloud Generation Gateway成为 Blue Coat 安全平台 (Blue Coat Security Platform) 的基础,利用 Blue Coat 在网络、安全和云端方面的专长,为当前和未来的计算环境提供保护。

  云安全:防护四步

  云安全的重要性不必赘述,但作为企业信息化主管来讲,关键是如何做?Blue Coat大中华区技术总监王跃霖对此的建议是:

  首先是判断企业的哪些应用可以放在云上;

  其次是将企业应用进行分级,哪些云应用安全等级更高,哪些必须数据加密;

  第三是进行应用访问受控处理;

  最后也是最关键的是需要建立一套统一的安全性体系防护。

  责任编辑:DJ编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/20151223/n199576102.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片