企业实际云应用数量远超自身认知,如何保证云端安全?

日期:2017-9-29作者:张程程来源:TechTarget中国

【TechTarget中国原创】

如今,云在人们的日常生活中已成为必不可少的一部分,无论是企业用的云盘还是手机用户存储照片和通讯录的云端备份,都与云密切相关,随之而来,云的安全也成为人们关注的重点。

然而,很多人对云安全的了解程度并不深。据赛门铁克7月份针对CIO、CISO进行的有关云应用状态的调查显示,绝大部分企业CIO认为企业在使用云应用方面的数据量大概只有30-40个左右,但实际上经用户调研显示,这一数字高达900个。基于此,在不久前举办的赛门铁克云安全发布会上,赛门铁克大中华区首席运营官罗少辉主要针对云端安全问题进行了相关分享。

520

赛门铁克大中华区首席运营官罗少辉

企业云应用远超其认知,“影子应用”需引起重视

在罗少辉看来,这是因为很多人对云的概念理解有误,有些人认为云应用只是SaaS服务,比如BOX、Dropbox、云盘等,往往忽略了其他web应用,比如邮箱、iCloud等,这些也应归纳为云应用,因为在这些应用中很多数据和管理都是在云端实现,大部分属于公有云范畴。因此,很多企业CIO、CISO对云应用的误解在于他们只看重企业的SaaS服务或基础架构方面的服务,而忽略iCloud等服务,企业实际运行的云应用数量远超其认知。

除对实际云应用的认识不足外,很多用户会使用同步功能,即把文档直接同步至云盘上面,这样一来,企业的内部数据就会存放在一个所谓的“影子应用”中,这极有可能导致企业重要数据和个人隐私数据的泄露,对于企业数据安全来说是一个巨大的漏洞。随着移动应用的云的发展,企业数据存储在不同位置,边界已逐渐消失,这又为黑客实施网络犯罪提供了便捷,常通过钓鱼网站获取企业高管和关键员工的用户账户,进而使用其来窃取企业内部的敏感数据。

现在针对性攻击和高级威胁攻击非常频发,在云安全领域,企业可能面临不同类型的攻击,而云中的相关数据、应用和访问人员权限的监管是非常松散的。且如今企业面临的云不再是单一的云,如何选择以及如何构建连接也困扰着CIO、CISO们,如何保护及做相关的数据防泄漏和加密工作也成为了一个挑战。

反思云端安全:CISO可以做什么?

对于云安全战略,罗少辉建议企业CISO可以从以下四点着手:

第一,对于总体网络安全和云安全,需要从可靠的第三方安全公司中获取响应服务,如评估企业现有的网络安全架构和影子数据的情况到底有多严重等;

第二,了解企业应用中,究竟有哪些企业内部应用和云应用的风险是比较高的,比如云系统和CRM系统或ERP这类应用。以防企业内部相关关键应用出现安全事故,应提早进行一些安全评估;

第三,更为重要的是数据,新的网络安全法对隐私数据都有比较严格的法规,对于企业来说,如果有数据泄露事故出现,会产生极为严重的影响。

第四,对用户来说,除评估内部应用外,也要评估其应用使用云和不同应用的时候风险水平有多高,可以实施响应的保护机制,如动态密码保护等。

实施集成网络防御策略

针对不同的安全威胁,赛门铁克提倡的解决方案是集成网络防御策略,根据不同的应用场景,对用户、信息、网页的传输进行相关保护。对于缺少相关网络安全专业人才的企业赛门铁克可以提供相关网络安全服务,帮助用户进行网络安全管控,如24*7的远程监控等。针对企业使用的不同的安全产品,赛门铁克的集成网络防御策略提供一种将用户不同的安全产品、服务连在一起的功能,比如安全网关和终端安全管理的联动,当发生安全事故时,安全网关发现之后会与终端防御产品进行沟通,且这些都是自动化进行的,确保安全风险不会因人为失误而导致安全事故。

520

赛门铁克集成式防御平台

随着用户上云,赛门铁克可以将本地警报服务延伸到云平台上,通过SaaS服务,通过与公有云平台结合实现云端保护。例如企业将部分数据库应用存放到公有云上,赛门铁克提供一个单一管理界面,首先保护本地数据,同时对云端数据及应用提供可视性,并对一些服务器上的而数据或内容进行加密。用户可通过赛门铁克提供的平台与第三方产品和服务进行整合。

集成网络防护平台的价值主要有三:行动化的网络安全情报、自动化及可视化。首先,赛门铁克拥有全球最大量的安全情报,会第一时间将相关情报信息传达至企业内部,然后为企业进行主动分析以判断企业内部终端和服务器是否会遭遇类似风险并予以积极处理,其次是自动化,该安全平台结合不同的安全产品,进行自动化的识别以阻断恶意攻击,无论是针对性攻击还是高级安全威胁均能通过自动化流程确保安全威胁被拦截,为企业提供安全保障。最后,可视化也非常重要。所有安全内容联接到一个平台上,企业高管和管理员能够清晰明了地看清数据的实际存放,从而根据此对数据保护、应用保护等相关安全策略进行调整,以实现更为有效的防御。

在云方面,针对不同的SaaS和IaaS应用,赛门铁克旨在通过云安全网关进行管控,包括控制数据访问权限、身份验证及加密等,确保所有放至公有云凭条上的数据和内容是安全的,同时匹配相关的访问和审计流程。企业能够对SaaS、PaaS、IaaS不同类型的云进行统一管理。

另一方面,赛门铁克提倡云安全威胁生命周期管理,首先识别企业正在使用的内部数据和应用,以及对运营哟来那个和云数据的量进行判断;其次当发现有违反用户安全策略的行为时第一时间进行警告并拦截,确保违规行为不会影响整体安全情况;再次是实施主动性保护,如及时更新补丁等;第四是响应,针对安全事故企业需要确保第一时间将相关数据离线处理,确保数据风险不会扩大;最后是修复,将终端、网关和邮件这些可能最初发生安全风险的地方进行修复。

520

云安全威胁生命周期管理

从传统数据中心保护延伸到公有云平台,赛门铁克旨在构建一个云网关平台,提供身份识别、信息防泄漏及CASB保护,以避免影子数据和影子应用情况发生,同时通过工具把本地和公有云中的数据连起来,确保实现单一管控,为企业及其他第三方应用提供最大程度的安全保障。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

企业安全风险管理>更多

  • 802.11ax如何防御IoT安全漏洞?

    IEEE 802.11ax将更好地支持物联网(IoT)。那么,它是否会改善IoT安全性?IEEE 802.11ax是否可防御像最近的Netgear路由器漏洞这样的问题?

  • 主动防御:拥抱数字化转型的安全未来

    “主动防御”的安全新思路应用到越来越多的企业中。瑞数信息与IDC携手发布数字化转型安全白皮书,帮助用户在确保关键业务得到安全保护的同时,能够更加从容地利用数字化转型优势,驾驭数字的力量。

  • 云栖大会前夕:阿里云安全来了场神秘发布

    国庆即来,而国庆之后即是一年一度的杭州云栖大会,在距大会不到两周的节点上,一场以“云上安全 中国力量”的阿里云安全发布会在京神秘召开,更有神秘的“幕后智多星”首次公开亮相……

  • 企业实际云应用数量远超自身认知,如何保证云端安全?

    据赛门铁克7月份针对CIO、CISO进行的有关云应用状态的调查显示,绝大部分企业CIO认为企业在使用云应用方面的数据量大概只有30-40个左右,但实际上经用户调研显示,这一数字高达900个……

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心