曾經(jīng)有一段時(shí)間,云安全系統(tǒng)非常能夠通過其內(nèi)置的支持系統(tǒng)來應(yīng)對迫在眉睫的威脅。但是隨著各種攻擊侵入的多樣化,如果沒有實(shí)施額外的安全措施,似乎沒有數(shù)據(jù)可以抵御威脅。但是,您可以采取一些方便的預(yù)防措施來保護(hù)您的數(shù)據(jù)不會落入壞人之手。閱讀本文以了解有關(guān)維護(hù)和改進(jìn)云安全性的最佳實(shí)踐的更多信息。
傳輸加密
首先,您必須確保轉(zhuǎn)換中的數(shù)據(jù)加密是端到端的。能夠查看數(shù)據(jù)的第三方已成為數(shù)據(jù)泄露的主要來源之一。公司應(yīng)通過SSL傳輸(TLS 1.2)在服務(wù)器上進(jìn)行所有交互,以確保最佳安全性。此外,SSL的編程方式應(yīng)使其僅在云服務(wù)提供商網(wǎng)絡(luò)內(nèi)終止。
存儲加密
雖然有必要對轉(zhuǎn)換中的數(shù)據(jù)進(jìn)行加密,但加密存儲的數(shù)據(jù)同樣重要。大多數(shù)公司收集的大部分?jǐn)?shù)據(jù)都是敏感的。如果您擁有這些數(shù)據(jù),那么您就有責(zé)任 - 保持存儲的數(shù)據(jù)加密,使其保持原樣不受來自內(nèi)部的威脅; 這也有助于您遵守公司與特定客戶或公司整體的隱私政策,監(jiān)管原則和義務(wù)。通常,云服務(wù)提供商提供字段級加密,客戶可以在其中指定要加密的字段。但是,AES-256是加密云盤數(shù)據(jù)的絕佳工具,因?yàn)樗€可以生成定期輪換的主密鑰,有助于保持加密密鑰的安全。
用戶級數(shù)據(jù)安全性
您必須選擇基于角色的訪問控制(RBAC)功能,通過這些功能,您可以使客戶設(shè)置特定于用戶的訪問權(quán)限并為其數(shù)據(jù)授予特定權(quán)限。您必須確保您不違反任何法律;因此,您不能將非授權(quán)的外觀用于用戶的數(shù)據(jù)。因此,為數(shù)據(jù)添加保護(hù)層以滿足數(shù)據(jù)安全標(biāo)準(zhǔn)的要求。
漏洞測試
您應(yīng)該嚴(yán)格使用服務(wù)提供商提供的漏洞和事件響應(yīng)工具。這些事件響應(yīng)工具提供的解決方案可以進(jìn)行自動化安全評估,可以在關(guān)鍵安全審計(jì)中測試安全威脅并降低級別和威脅嚴(yán)重性。為了更好的安全性,這些工具應(yīng)該嚴(yán)格使用,幾乎每天都使用。但是,根據(jù)數(shù)據(jù)的性質(zhì),可以重新調(diào)整評估周期,并可以安排自動循環(huán)。
刪除策略
您絕不能讓數(shù)據(jù)無人值守。數(shù)據(jù)具有使用周期,如果一個(gè)數(shù)據(jù)集的周期完成且不需要進(jìn)一步處理,則應(yīng)從服務(wù)器中刪除該數(shù)據(jù)。查看您的提供商的刪除政策,并確保您的信息被編程為在合同中提到的預(yù)先指定的時(shí)間刪除。
認(rèn)證
另一項(xiàng)增強(qiáng)安全性的首要措施是獲得適當(dāng)?shù)暮弦?guī)認(rèn)證 - 檢查您的提供商擁有哪些認(rèn)證。兩項(xiàng)最重要的認(rèn)證是PCI DSS,它表示SaaS提供商已經(jīng)過詳細(xì)審核以確保敏感數(shù)據(jù)的安全存儲和傳輸,而SOC Type II則表明內(nèi)部風(fēng)險(xiǎn)管理流程,監(jiān)管合規(guī)性監(jiān)督,以及供應(yīng)商管理程序正由提供商成功執(zhí)行。
虛擬私有云
擁有私有虛擬云和網(wǎng)絡(luò)具有安全優(yōu)勢。在這種情況下,您可以完全控制和訪問您的數(shù)據(jù),而不是其他客戶端。您不需要與其他人共享云,這不可避免地會提高安全性。客戶可以安全地連接到公司數(shù)據(jù),其VPC中的所有流量都可以直接路由到他們的公司數(shù)據(jù)中心。
這些是必須納入云安全性的一些實(shí)踐。云安全的重要增強(qiáng)器最終是您的服務(wù)提供商。