6种常见云安全误区(2)

错误3:没有对云服务供应商的业务可靠性进行审查 第三个误区就是,在确认云服务供应商的业务可靠性前就完全信任供应商,如果你的供应商明天突然消失的话,你能够做什么?Hurst表示,曾经就发生过这样的案例,位于美

错误3:没有对云服务供应商的业务可靠性进行审查

第三个误区就是,在确认云服务供应商的业务可靠性前就完全信任供应商,“如果你的供应商明天突然消失的话,你能够做什么?”Hurst表示,曾经就发生过这样的案例,位于美国德克萨斯州的某家供应商就因为涉嫌非法活动,FBI突然查抄了这家公司并且没收了数据中心和计算机。“只有一台电脑用于非法目的,结果其他电脑也被没收了,”让客户蒙受了很大的损失。因此,用户们应该做好这方面的打算,最好将所有能够确保业务正常运行的内容拷贝一份,以防云服务供应商突然停止提供服务。

另外,你还需要确定云服务供应商是否有灾难备份计划,这对于较小型云服务供应商来说是挑战。

庆幸的是:我们很少听说云服务供应商突然停止提供服务的消息,而更可能出现的问题是与安全做法相关的问题。

而且到目前为止,企业们还只是将一些不是很关键的应用程序(如电子邮件程序)交给云服务供应商,这样云服务对其他企业应用程序可能带来的风险比较小。

错误4:认为数据交给云服务供应商后就高枕无忧了

不要认为将应用程序或者系统外包出去就意味着你完全不用对数据泄漏负责了,这也是很多中小企业持有的错误观点。将对数据的保护交付给云服务供应商并不意味着,当发生数据泄漏的时候,你就完全没有责任。

“最终,企业需要对数据泄漏负责,企业首席执行官可能受到裁决,而不是云服务供应商,”VMWare的Zhen在RSA会议上指出。

高度管制的企业通常能够很快意识到这一点,Forrester的Wang表示:“作为数据的所有者总是要对客户的数据负责任的。”

惠普公司的Hurst就表示他曾遇到过这样的事情,让云服务供应商受到攻击时,企业仍然需要负部分责任。他的前雇主将企业的医疗保险信息外包给了一家海外供应商,“当云服务供应商受到攻击时,公司仍然不得不承认他们丢失了数据,而且需要支付欺诈检测服务的费用。”

也就是说,当你将某个业务功能托付给第三方处理时,你并没有摆脱你的责任。

错误5:将不安全的应用程序放入云中希望以此能让不安全程序变安全

The key is properly preparing your applications and data for the transition, she says. 将有缺陷的旧IT系统和充满漏洞的应用程序交付给云服务供应商处理并不能自动让这些系统变得安全,“没有供应商会为你修复系统或程序的,”Sun公司的Dennedy表示,“不要幻想你扔给别人的垃圾会自动变成好东西。”

只有选择正确的供应商、外包合适的应用程序以及部署正确的规划,云计算才能够为企业提供更好的安全性和管理,但是对于那些没有适当控制的企业,这将是个很大的挑战。

安全企业通常对于他们的架构都没有进行控制,”Zscaler的安全研究副总裁Michael Sutton,他还指出Gartner研究结果表明,60%的企业仍然在使用漏洞百出的IE6浏览器,这个结果太让人大跌眼镜了。

虽然说,不安全的应用程序在云服务供应商那里可以获得更好的保护,因为较少访问企业数据中心,但是说到底,不安全漏洞应用程序仍然是一个隐患,“毕竟是不安全的应用程序,任何它访问过的数据都可能被盗窃,”他表示,“如果攻击攻击了这个应用程序并且用它来发动僵尸网络,而又无法控制该程序,这样是很危险的。”

错误6:不知道企业业务部门已经开始使用某些云服务了

大家都知道IT安全通常都被认为是技术和业务运营的障碍物,而不是推动器。这种观念有时候会导致业务部门完全与安全脱节,你会突然发现,某一天业务部门与云供应商洽谈的业务,而完全没有考虑安全问题。

关键在于要防止企业内部在完全不考虑安全问题的前提下,与云服务供应商签署合同。企业可能制订了安全政策来定义云计算,以及围绕云计算安全指导,但是如果这些安全措施不是严格强制执行的话,对除安全部门以外的部门将其不到任何作用。

Forrester'研究机构的Wang表示,IT部门很多时候都不知道企业内部其实已经在使用云计算服务。应该尽早的让安全部门参与进来,如果安全团队能够在评估和审核过程就参与进来,就能够确定企业的云服务安全需求, 这样企业就能够放心将系统程序交给云服务,专心进行业务。

当然,这也需要对业务方面的更多了解,而不只是技术方面。

(责任编辑:闫小琪)

顶一下
(1)
100%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
图片资讯

针锋相对 四招防御APT攻击

针锋相对 四招防御APT攻击

APT即“Adavanced Persistent Threat”,是指针对明确目标的持续的、复杂的网络攻击。...[详细]

浏览器必备的五大安全附加组件

浏览器必备的五大安全附加组件

随着云计算和基于Web的业务应用程序的兴起,尽可能的保证浏览器安全已成为关键。并非...[详细]

未来无线路由需要改进的地方

未来无线路由需要改进的地方

对于一般人来说,现有无线路由器的主要目是让手机和平板等设备连上网络,方便自己在特...[详细]

怎样在不同网络安全需求下创建DMZ区

怎样在不同网络安全需求下创建DMZ区

安全区的定义在建立安全网络过程中起着至关重要的作用。DMZ (Demilitarized Zone)是网...[详细]

教你如何利用Wireshark监测无线网络

教你如何利用Wireshark监测无线网络

计算机安全始终是一个让人揪心的问题,网络安全则有过之而无不及。无线网络是黑客们最...[详细]