Funzionalità di protezione integrate in Servizi Cloud

0
115

Zero

Come abbiamo discusso in un precedente post [link cloud paure voce], è un po ‘ tardi nel gioco per essere pienamente sospetto di cloud computing. Tuttavia, c’è ancora molto di cui parlare in termini di sicurezza nel cloud.

Le caratteristiche di sicurezza offerti dai fornitori di cloud pubblici, rappresentano solo una parte della responsabilità condivisa del modello; l’altra cade all’interno della propria organizzazione la responsabilità. Ad esempio, il tuo fornitore di servizi cloud può offrire gruppi di protezione per l’identity & access management (IAM) e firewall che la scansione del traffico su porte specifiche e da specifici indirizzi IP. Tuttavia, ci sono ancora un certo numero di modi in cui gli utenti possono inavvertitamente percorso intorno a queste misure di sicurezza; la creazione di virtual IaaS server che eseguono vecchio, senza patch software, per esempio

Purtroppo, questo è dove i gruppi di protezione firewall e forniti da fornitori di cloud pubblici e cadere a breve. In Amazon Web Services, web application firewall fornito non è possibile identificare e controllare il traffico in base all’applicazione di identità, che hobbles la capacità di monitoraggio dell’applicazione di specifiche attività. Inoltre, non tenere le minacce di fuori della vostra rete locale o mantenere le minacce di muoversi lateralmente all’interno della vostra ambienti fisici o virtuali. Di nuovo, è necessario applicazione specificità, al fine di imporre questo livello di controllo. Come il cloud pubblico diventa un’estensione del vostro centro dati, funzionalità di sicurezza avanzate trovato solo la ” next-generation firewall diventato una necessità. Quindi, l’introduzione di protezione di terze parti, che si integra con il cloud pubblico fornitore di infrastrutture e completa la responsabilità condivisa modello quando commissionato per garantire la vostra organizzazione, applicazioni e dati.

Cloud pubblico fornitori hanno collaborato con organizzazioni di sicurezza per fornire versioni virtuali di dispositivi di sicurezza per il cloud. Palo Alto Networks, per esempio, offre virtual firewall di nuova generazione che livello di sicurezza completa sulla cima di infrastruttura cloud elementi ospitato da Amazon Web Services, Microsoft Azure, e simili.

I fornitori di Cloud, generalmente, possono sincronizzare le directory utente con il proprio per l’autenticazione dell’utente. Questo è importante, ma è ben lungi requisiti di sicurezza. Avrete bisogno di una soluzione di Palo Alto Networks di nuova Generazione Piattaforma di Sicurezza che unisce la sicurezza tra risorse fisiche e virtuali, tutto il modo per l’endpoint. Con Palo Alto Networks’ Panorama unico riquadro di gestione, è possibile applicare significative politiche di sicurezza su tutte le risorse pile in uso. Se, per esempio, si desidera limitare l’accesso a determinate informazioni per il cliente, come numeri di previdenza sociale, per determinati utenti — e si desidera attuare tale politica locale e su cloud server in un test/ambiente dev-hai bisogno di una piattaforma unificata con end-to-end.

Ricerca con attenzione quali sono gli elementi di servizio cloud (infrastrutture, IAM, amministrazione database, per esempio) sono built-in di sicurezza. L’integrazione di tali elementi con il locale misure di sicurezza possono essere un buon inizio, ma la partnership con terze parti riconosciuta esperto di sicurezza è un modo intelligente per colmare le lacune e garantire una protezione completa.

Saperne di più su Palo Alto Networks’ di Sicurezza di Prossima Generazione di Piattaforma per il cloud a go.paloaltonetworks.com/secureclouds.

0