Heim > Schlagzeilen > Der zukünftige Entwicklungstrend der Cloud-Sicherheit

Der zukünftige Entwicklungstrend der Cloud-Sicherheit

-
Freigeben: 2018-03-01 17:18:09
Original
1801 Leute haben es durchsucht

Die Gewährleistung der Sicherheit der in der Cloud gespeicherten Kundendaten ist heute eine wachsende Herausforderung für Unternehmen. Die Zahl der Cyber-Bedrohungen nimmt weiter zu, ebenso wie deren Qualität und Komplexität.

Laut dem Forschungsunternehmen Gartner werden 80 % aller Datenlecks, die in der Cloud auftreten, durch Fehlkonfigurationen, Kontoverwaltungs- und andere Fehler der IT-Abteilung verursacht und nicht durch Lücken in der Cloud-Plattform des Cloud-Computing-Anbieters. Daher müssen sich IT-Unternehmen auf ihre internen Geschäftsprozesse und Personalschulungen konzentrieren, um die allgemeine Sicherheit zu verbessern.

Der zukünftige Entwicklungstrend der Cloud-Sicherheit

Eine andere Studie zeigte, dass 64 % der Unternehmen glauben, dass die Cloud-Computing-Infrastruktur sicherer ist als herkömmliche Rechenzentren. Von den Unternehmen, die Cloud Computing einführen, haben 75 % zusätzliche Schutzmaßnahmen ergriffen, die über die vom Cloud-Computing-Anbieter bereitgestellten hinausgehen. Für diese zusätzlichen Sicherheitsmaßnahmen führen 61 % der Unternehmen Datenverschlüsselung ein, 52 % der Unternehmen führen strengere Zugriffsrichtlinien ein und 48 % der Unternehmen führen häufige Systemprüfungen durch.

Cyber-Angreifern ist es egal, ob sich die Daten auf einer virtuellen oder einer physischen Maschine befinden, ihr Ziel ist es, sich mit allen Mitteln Zugang zu verschaffen. Um Daten in der Cloud zu schützen, möchten Unternehmen daher in der Lage sein, dieselben Tools zu verwenden, die sie im Rechenzentrum haben. Sicherheitsexperten haben drei Hauptmaßnahmen identifiziert, um Cloud Computing sicher zu halten: Datenverschlüsselung, eingeschränkter Datenzugriff und Datenwiederherstellung im Falle eines Angriffs (z. B. Ransomware).

Experten empfehlen außerdem, die API sorgfältig zu studieren. Denn offene und ungeschützte Schnittstellen können zu einer Schwachstelle im Datenschutz und zu einer großen Schwachstelle in Cloud-Computing-Plattformen werden.

Analytik und maschinelles Lernen

Um viele Sicherheitsprobleme zu lösen, können Unternehmen Technologien der künstlichen Intelligenz (KI) einsetzen. Frameworks für künstliche Intelligenz und maschinelles Lernen tragen dazu bei, den Datenschutz zu automatisieren und die Ausführung täglicher Aufgaben zu optimieren. Künstliche Intelligenz stellt Dienste in öffentlichen und privaten Cloud-Infrastrukturen bereit, um deren Sicherheit zu erhöhen.

Ein Beispiel für diesen Ansatz ist das Open-Source-Projekt MineMeld, das Sicherheitsrichtlinien entwickelt und Konfigurationen basierend auf Bedrohungsdaten aus externen Quellen dynamisch anpasst. In einigen Fällen kann es auf alle Bedürfnisse eines bestimmten Unternehmens eingehen. Ein weiteres Beispiel ist die Cloud-Analytics-Plattform Gurucul, die Verhaltensanalysen und maschinelles Lernen nutzt, um externe und Insider-Bedrohungen zu erkennen.

Daten verschlüsseln

Unternehmen müssen nicht alle Daten verschlüsseln. Um die Sicherheit zu gewährleisten, benötigen Unternehmen eine detaillierte Richtlinie. Bestimmen Sie zunächst, welche Ihrer Daten in der Cloud gespeichert werden müssen und wo Ihr Datenverkehr stattfinden soll. Erst dann kann entschieden werden, welche Informationen es wert sind, verschlüsselt zu werden.

Bevor Unternehmen Sicherheitsmaßnahmen verstärken, prüfen sie deren Machbarkeit. Die Kosten für die Einführung neuer Maßnahmen sollten bewertet und mit den potenziellen Verlusten verglichen werden, die durch eine Datenschutzverletzung entstehen. Darüber hinaus sollten Unternehmen auch die Auswirkungen von Verschlüsselung, Zugriffskontrolle und Benutzerauthentifizierung auf die Systemleistung analysieren.

Datenschutz kann auf mehreren Ebenen umgesetzt werden. Beispielsweise können alle von Benutzern an die Cloud gesendeten Daten mit dem AES-Algorithmus verschlüsselt werden, was für Anonymität und Sicherheit sorgt. Die nächste Schutzstufe ist die Datenverschlüsselung in Cloud-Computing-Speicherservern. Cloud-Computing-Anbieter speichern Daten häufig in mehreren Rechenzentren, um Kundeninformationen durch Redundanz zu schützen.

Infrastrukturüberwachung

Beim Wechsel in die Cloud müssen viele Kunden neue Sicherheitsrichtlinien implementieren. Sie müssen beispielsweise die Einstellungen ihrer Firewalls und virtuellen Netzwerke ändern. Laut einer Studie des Forschungsunternehmens Sans sind Rechenzentrumsnutzer besorgt über unbefugten Zugriff (68 %), Anwendungsschwachstellen (64 %), Malware-Infektionen (61 %), Social Engineering und Nichteinhaltung (59 %). Drohungen 53 %).

Gleichzeitig finden Angreifer fast immer einen Weg, in ein System einzudringen. Daher besteht die Hauptaufgabe von Unternehmen darin, die Ausbreitung von Angriffen auf andere Teile des Netzwerks zu verhindern. Dies kann umgesetzt werden, wenn das Sicherheitssystem unbefugte Interaktionen zwischen Workloads blockiert und illegale Verbindungsanfragen verhindert.

Es gibt auch viele Produkte, die die Infrastruktur von Rechenzentren überwachen können. Cisco beispielsweise liefert IT-Managern ein vollständiges Bild der Netzwerkaktivität und ermöglicht ihnen nicht nur, zu sehen, wer mit dem Netzwerk verbunden ist, sondern auch, Benutzerregeln festzulegen und zu verwalten, was Personen tun sollen und welchen Zugriff sie haben.

Einführen von Automatisierungstools

Eine weitere Möglichkeit, die Zuverlässigkeit von Rechenzentren zu verbessern, besteht darin, Sicherheitssysteme mit DevOps-Praktiken zu kombinieren. Auf diese Weise können Unternehmen neue Anwendungen schneller bereitstellen und Änderungen schneller einführen. Eine adaptive Sicherheitsarchitektur sollte in Verwaltungstools integriert werden, damit Änderungen an Sicherheitseinstellungen Teil des kontinuierlichen Bereitstellungsprozesses werden.

In der Cloud-Computing-Infrastruktur wird Sicherheit zu einem integralen Bestandteil der kontinuierlichen Integration und kontinuierlichen Bereitstellung. Dies kann über Tools wie Jenkins-Plugins bereitgestellt werden, die Code- und Sicherheitstests zu einem unverzichtbaren Schritt der Qualitätssicherung machen. Zu den weiteren DevOps-Tools für Sicherheitstests und -überwachung gehören Lösungen für die statische Analyse (SAST) und die dynamische Analyse (DAST). Die statische Analyse (SAST) kann den Quellcode einer Anwendung in einem statischen Zustand analysieren und deren Sicherheitslücken identifizieren. Dynamic Analysis (DAST) erkennt potenzielle Sicherheitslücken, während die Anwendung ausgeführt wird.

Früher kümmerte sich ein separates Team um Produktsicherheitsfragen. Dieser Ansatz erhöht jedoch den Zeitaufwand für die Arbeit am Produkt und beseitigt nicht alle Fehler. Heutzutage kann die Sicherheitsintegration in mehrere Richtungen gehen und verwendet sogar unterschiedliche Begriffe: DevOpsSec, DevSecOps und SecDevOps. Es gibt einen Unterschied zwischen diesen Begriffen. Menschen sollten Sicherheit in allen Phasen der Produktentwicklung berücksichtigen, einschließlich der Cloud-Computing-Infrastruktur.

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage