云是数字空间的最新边界,但是随着每个新的边界都带来了新的和不可预见的危险。依靠云存储数据的企业遇到了有关如何保护该数据的许多问题。
根据Gartner的说法95%的数据泄露直到2022年,在公共云服务器上发生的情况可能是由于客户。那么,我们如何保护我们的云数据以避免在此统计范围内结束?
加密数据不管在哪里
加密是一个有用的工具,可确保数据在从服务器到客户端的途中不会挂在途中。基于数字监护人的定义,我们可以说加密是垃圾的方法一条消息,以便只有一个有正确的键来重组该信息并理解它的人才能理解它。
我们加密的大多数数据都是静止或“固定”数据。这是指存储在本地磁盘或物理存储上的数据。加密的更有趣的用法是将其与正在通过网络传输或存储在云服务器上的“机上”数据或数据。这样可以确保数据是安全的,直到需要访问它的人以解密密钥呈现出来为止。通常,加密使用TLS/SSL连接或IPSEC VPN隧道来为飞行中数据创建加密通信通道。企业可以在将其数据固定在云上时寻求使用此方法。
封闭的访问安全经纪人(CASB)方法
许多公司在保护其云数据方面决定采取的方向是使用通过API管理的CASB。由于基于API的CASB的可伸缩性,它们倾向于适应性,并且能够在大小用例中部署。 CASB试图做的是监视网络活动并限制高风险操作,例如下载文件和从无抵押Internet的信息分发。
许多云供应商已朝着使Casbs作为其包含的商业客户提供的一部分。 CASB系统是按每个用户定义的,因此,即使用户试图通过其个人设备访问数据,也可以将相同的安全措施应用于该设备,以与允许该特定用户访问的内容保持一致。计算机世界指出,在公司的安全外围只能达到公司网络的边缘并且公司服务器的数据外,CASB特别有用。
微分段和有限的访问范例
确保数据安全性的最佳方法之一是允许用户“足够的访问”(JEA)(JEA)到设备以及需要功能的数据。这是一种有用的方法,可以在较小的公司中实施,在较小的公司中,在这些公司中,数据的数量合理,并且数据量可能相对较小。但是,随着数据和员工数量的增长,这种方法将变得不可持续,而无需大量调查用户需要访问哪些数据以及原因。
该系统的好处是,它限制了可能发生违规的区域。漏洞中的数据云计算攻击可能会受到损害,但大部分数据和网络将不会被触及。具有特权访问权限的帐户往往会在此类设置中受到额外的审查,因为这些帐户可以访问公司所持有的更多数据,而不是其他类型的帐户。这种安全性是小型企业的理想选择,但是随着业务的增长,系统将变得站不住脚。
监视流量和域审核
在公开持有的云数据方面,流量内外的流量以及利用流量具有重要意义。可以在访问方面跟踪许多指标,从访问帐户的用户类型到特定时间在特定时间使用哪种数据。通过跟踪这些审核并将其与所认为的平均值进行比较,可以找到异常访问和限制。
该系统的缺点是,如果用户必须重复访问特定数据集以执行任务,则可能导致误报。尽管如此,它在确定数据海滩发生的位置和追踪泄漏之前可能非常有用。
云资源备份
企业应始终制定备份云数据的行动计划。如果发生违规,则不能保证在其结束时仍然存在。频繁的备份是必要的,即使云被损害,也必须保留数据。虽然不是严格的安全措施(由于违规仍会发生),但它使公司能够独立于违反数据的数据操作,甚至确保如果勒索软件在系统上传播,则可以完全将其删除,而不会对现有数据造成不利影响。
在网络空间中管理风险
就像其他任何边境一样,云空间可能充满危险。对于任何旨在确保其数据保持不受伤害的公司,采取适当的预防措施是确保数据和访问的适当预防措施。尽管没有100%的安全保证,但采取措施使公司对其公共云数据感到更加安全。知道谁访问了数据以及何时访问数据是有用的,但是如果没有办法防止未经授权的访问,那么还值得了解这些次要细节吗?