Nul
Zoals we besproken in een eerdere post [link naar cloud angsten entry], het is een beetje laat in het spel geheel verdachte van cloud computing. Echter, er is nog veel om over te praten in termen van beveiliging van de cloud.
De beveiligingsfuncties van public cloud providers vertegenwoordigen slechts een deel van de gedeelde verantwoordelijkheid model; het andere deel valt binnen uw organisatie verantwoordelijk. Bijvoorbeeld, uw public cloud provider kan bieden security groepen voor identity en access management (IAM) en firewalls die scan verkeer op specifieke poorten en naar en van specifieke IP-adressen. Echter, er zijn nog een aantal manieren is het mogelijk dat gebruikers per ongeluk route rond deze veiligheidsmaatregelen; het creëren van virtuele IaaS-servers met oude, niet-gepatchte software, bijvoorbeeld
Helaas, dit is waar de security groepen en firewalls die door public cloud providers te kort. In Amazon Web Services, web application firewalls voorwaarde niet kan identificeren, en het verkeer op basis van de identiteit van de toepassing, die hobbelt uw vermogen tot het monitoren van applicatie-specifieke activiteiten. Ze zal ook niet houden van de bedreigingen uit uw lokale netwerk of houden van de bedreigingen uit het verplaatsen van lateraal binnen uw virtuele of fysieke omgevingen. Nogmaals, moet u de toepassing specificiteit om eisen op te leggen die dit niveau van controle. Als de public cloud wordt een verlengstuk van uw datacenter, geavanceerde beveiligingsfuncties alleen te vinden in de volgende generatie firewalls een noodzaak geworden. Vandaar de introductie van de derde partij beveiliging die integreert met uw publieke cloud-leverancier van de infrastructuur en voltooit u de gedeelde verantwoordelijkheid model als opdracht voor het beveiligen van uw organisatie apps en data.
Public cloud leveranciers hebben samen met de veiligheid van organisaties te leveren virtuele versies van security appliances naar de cloud. Palo Alto Networks, bijvoorbeeld, biedt virtuele next-generation firewalls die laag uitgebreide beveiliging op de top van de cloud-infrastructuur-elementen gehost in door Amazon Web Services, Microsoft Azure, en dergelijke.
Cloud providers over het algemeen kan synchroniseren van hun gebruikers-mappen met uw eigen voor authenticatie van de gebruiker. Dit is van belang, maar het valt niet ver van korte veiligheidseisen. Je hebt een oplossing als Palo Alto Networks’ Next-Generation Security Platform, dat verenigt veiligheid, over de fysieke en virtuele resources, de hele weg naar het eindpunt. Met Palo Alto Networks’ Panorama voor één deelvenster beheer, kunt u toepassen van zinvolle security beleid binnen de resource stapels in gebruik. Als, bijvoorbeeld, u de toegang wilt beperken tot bepaalde informatie voor klanten, zoals sofi-nummers, bepaalde gebruikers — en u wilt afdwingen dat het beleid op het terrein en op de cloud-servers in een test/dev omgeving-je hebt een uniform platform met end-to-end zichtbaarheid.
Onderzoek zorgvuldig de elementen van de cloud dienst (infrastructuur, IAM, database administration, bijvoorbeeld) voorzien van ingebouwde beveiliging. De integratie van deze elementen met uw lokale veiligheidsmaatregelen, kan het een goed begin, maar samen met een erkende derde partij security expert is een slimme manier om de wond te dichten en zorgen voor een gedegen bescherming.
Meer informatie over Palo Alto Networks’ Next-Generation Security Platform voor cloud go.paloaltonetworks.com/secureclouds.
0