机房360首页
当前位置:首页 » 云安全 » 需要关注的5个混合云安全挑战

需要关注的5个混合云安全挑战

来源:企业网D1Net 作者:Harris编辑 更新时间:2020/5/15 8:22:58

摘要:企业需要保护其所采用的混合云环境不会受到5个常见安全漏洞的影响,应该使用既定的策略和公共云工具来规避风险。

企业需要保护其所采用的混合云环境不会受到5个常见安全漏洞的影响,应该使用既定的策略和公共云工具来规避风险。
  
  由于严格的合规性要求或对原来数据中心基础设施的大量投资,许多将工作负载迁移到云平台的企业仍需要保留其内部部署数据中心。在这种情况下,企业通常会选择混合云模式。
  
  但是,这种模式在安全方面带来了额外的复杂性。以下将研究五个常见的混合云安全挑战,以及企业可以用来克服这些挑战的工具和策略。
  
  1.混合云中的数据传输
  
  混合云架构通常涉及两种不同云计算提供商的基础设施——公共云提供商和私有云提供商。这些平台往往采用全球互联网传输数据,这带来了安全隐患,因此企业需要确保数据在传输过程中保持安全。
  
  加密所有流量以克服混合云的这种安全性挑战。企业可以采用最新的加密标准和密码,并根据特定需求定义自己的要求。
  
  主要的云计算供应商提供传输层安全性或客户端加密措施,以确保数据的安全性。
  
  2.认证和授权
  
  身份验证和授权在任何业务中都很重要,但是在处理混合云安全性的复杂性时,需要格外注意。企业必须评估如何在内部部署数据中心和公共云中访问数据。为了保护这些帐户,需要使用身份和访问管理工具来设置身份验证。
  
  考虑使用单一登录工具来集中化混合云访问管理,尤其是在企业的环境使用多个云平台和内部部署帐户的情况下。企业可以选择公共云托管工具,例如AWS单点登录工具或MicrosoftAzure活动目录无缝单点登录工具,也可以采用流行的第三方产品(例如Okta)。
  
  3.技能差距
  
  当企业采用不熟悉的技术时,那么使用该技术的人员都将面临安全风险。虽然企业的员工很少有恶意行为,但是他们也可能会犯错。
  
  如果用户不熟悉公共云,则他们需要适应软件部署模式以及它们与更传统的内部部署方法的区别。例如,工作负载在AWS、Azure或GoogleCloud云平台上的保护方式与私有数据中心中的保护方式不同。
  
  此外,开发人员可能会被吸引使用可在混合云中实现自动部署的服务。其中包括Terraform等基础设施即代码工具,Git等版本控制系统,以及TeamCity和Jenkins等持续集成(CI)和持续交付(CD)工具。
  
  为避免人为错误导致的安全风险,需要确保以最小特权授予权限。这些工具本身应具有有限的访问权限,并且仅允许员工将其用于特定的基于角色的功能。
  
  另外,企业可以将更多资源用于员工培训。每个使用云平台的人员都必须定期了解与之合作的组件和服务。企业可以使用官方的公共云培训和认证、免费或付费的在线课程,或采用其他一些工具来教育其员工。
  
  4.跨越混合云的网络
  
  网络是计算基础设施的基础。使用混合云,就不必担心每个运营环境的网络连接,以及将这些环境整合在一起的网络连接。这里不能犯错,因此必须使用公共云提供商的网络工具和服务来实现此目的。
  
  例如,如果企业使用AWS云平台,需要在数据中心和AWS云平台之间设置一个站点到站点VPN,该站点直接连接到企业的AmazonVPC。还可以使用诸如AWSDirectConnect、Azure ExpressRoute和Google Cloud Interconnect之类的服务。这些产品为企业公共云环境提供了安全的专用网络连接,还降低了数据传输的成本。
  
  5.合规性问题
  
  混合云给数据移动带来了巨大的合规性挑战。例如遵守数据主权法律和GDPR法规的合规性,即使在小型简单的混合环境中也是如此。在医疗、政府和金融等受到严格监管的行业中,即使一些小错误也可能会导致严重的罚款甚至诉讼。
  
  为了确保适当的合规性,首先要评估每个单独的运营环境。然后再从整体上看待混合云的整体安全性,以确保没有犯错的可能,所以企业在构建混合云时,需要在每一个步骤都要牢记这些注意事项,这是因为事后解决合规性问题要困难得多。
  
  编辑:Harris

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2020515/n6792129451.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片