导读 | 随着越来越多的工作负载迁移到云端,人们越来越关注以不同方式保护它们。以下是一些有用的提示,供开发人员在今年探索工作负载保护策略时牢记。 |
当人们使用允许随时随地进行监控的工具时,工作负载保护的成功变得更加容易。某些产品支持从单个控制台监控物理、云和应用程序工作负载,并根据需要进行更改。
认识到云计算的兴起使工作负载安全变得复杂也很重要。访问权限现在可以跨越多个站点的数千人,而不是单个位置的员工是唯一被允许访问公司资源的组。
市场上的许多工作负载保护产品都缺乏身份管理功能,因此存在巨大的安全漏洞。这就是为什么在访问云存储信息时通常需要投资于单独的工具来识别一个人的身份和相关权限。某些产品也允许在某人的情况发生变化时自动更新或撤销某人的访问权限。
工作负载保护的积极方面之一是责任并不完全由一个方承担。云提供商和数据所有者分担不驻留在私有云中的工作负载的保护负担。
提供商保护云本身,但客户对上传到它的任何内容承担责任。这种现实需要提出不同的问题以确保安全性仍然严密。
例如,云提供商遵循哪些协议来防止违规?考虑迁移到公共云的客户应该请求有关安全策略的特定详细信息。在云环境中存储信息或运行工作负载时,数据所有者将采取哪些措施?提前解决这些细节可以减少发生安全错误的可能性。
当今工作负载安全面临的持续挑战之一是许多组织在多云环境中运营。将信息存储在多个地方可能会使确保所有信息安全的工作复杂化。例如,58% 的人发现在所有环境中维护数据安全和隐私是最大的障碍。
在做出工作负载保护决定的同时,将隐私放在首位也很重要,因为越来越多的地方已经颁布了隐私法。纽约州的 SHIELD 法案适用于从该州居民那里收集、存储和使用私人信息的企业。未能充分保护数据的罚款可高达每次违规 5,000 美元,说明安全错误的不利后果。
一种方法是对云存储的工作负载实施控制。这样,IT 团队就可以为其特定公司实施规则和政策。即使看起来云提供商遵循所有工作负载保护的最佳实践,根据行业法规和存储在云中的数据类型,应用额外的控制仍然是有意义的。
一个最近的一份报告显示,该组织35%的人感动更多的工作负载迁移到云中或计划由于COVID-19。由于远程工作的增加,这是可以理解的发展。然而,使问题复杂化的是,网络犯罪分子在策划攻击时越来越多地以云为目标。
但是,管理风险的一种实用方法是限制员工使用的基于云的应用程序的数量。IT 团队应验证每个应用程序是否为公司服务。任何不必要的应用程序都会扩大整体攻击面的大小。
对所有云存储应用程序进行定期存储扫描和安全检查也是明智之举。这样做可以识别公开暴露数据的错误配置或错误。
一种常见的假设是,本地工作负载允许公司代表对其施加更多控制以确保安全。然而,最近的一份报告驳斥了这个想法。
它涉及审查全球近 27,000 个内部部署数据库。结果表明,其中 46% 的公司存在容易受到外部攻击的漏洞。另一个令人担忧的发现是平均数据库有 26 个未解决的问题。此外,超过一半的问题具有“高”或“严重”的严重程度。
研究人员得出的结论是,这些发现表明责任方在修补问题方面存在不足,有时多年来未能解决这些问题。这项研究强调了为什么工作负载保护不在云中开始和结束。人们不应假设他们的本地工作负载没有问题,而必须迅速评估和解决漏洞。否则,他们的工作负载可能会面临可预防的风险。
当今的劳动力可以说比以往任何时候都更加分散,因此公司领导者也在不同的地方管理他们的工作量也就不足为奇了。作为开发人员,始终了解上述建议可以帮助公司随时掌握安全威胁,无论工作负载位于何处。
原文来自:
本文地址://gulass.cn/developers-workload-protection.html编辑:向云艳,审核员:清蒸github
Linux大全:
Linux系统大全: