ハイブリッドクラウドアーキテクチャにおけるセキュリティリスク分析とセキュリティソリューションの推奨

ハイブリッドクラウドアーキテクチャにおけるセキュリティリスク分析とセキュリティソリューションの推奨

  [[333521]]

この記事はWeChat公式アカウント「Xintai Cloud Service」から転載したもので、著者は王愛華です。この記事を転載する場合は、Xintai Cloud Service公式アカウントまでご連絡ください。

01. ハイブリッドクラウドアーキテクチャにおけるセキュリティリスク分析

1. ハイブリッドクラウドアーキテクチャにおけるセキュリティリスク分析

エンタープライズ ハイブリッド クラウド環境には通常、1 つ以上のパブリック クラウド ベンダーと自社構築のプライベート クラウド プラットフォームが含まれます。情報セキュリティリスク管理の観点から見ると、ハイブリッドクラウドの導入にはITインフラストラクチャとアプリケーションアーキテクチャの大きな変更が伴うため、新たなリスク評価が必要になります。ハイブリッド クラウド環境で考慮する必要があるセキュリティ リスクは次のとおりです。

  • パブリッククラウドベンダーとそのセキュリティサービスの選択
  • プライベートクラウドのセキュリティ保護機能の構築
  • ハイブリッド クラウド環境におけるサーバー、コンテナ、サーバーレス アプリケーションのセキュリティ
  • ハイブリッドクラウド環境におけるデータセキュリティ
  • 統合ハイブリッドクラウドセキュリティ管理および運用プラットフォーム
  • 統合ハイブリッドクラウド運用保守管理チャネル
  • ハイブリッドクラウド環境におけるセキュリティとコンプライアンスの要件

クラウドネイティブセキュリティ製品の選択

1.1 パブリッククラウドベンダーとそのセキュリティサービスの選択

1) パブリック クラウド ベンダーは適切な認定資格を有していますか?

認証資格は、情報セキュリティ管理、クラウド プラットフォーム インフラストラクチャ管理、セキュリティ運用と保守、ユーザーの個人情報保護、特定の業界分野におけるセキュリティ保証、災害復旧と事業継続管理、法令遵守リスクなど、パブリック クラウド サービス プロバイダー自身のサービス能力を反映します。

企業のクラウドビジネスにユーザーのクレジットカード決済が含まれる場合、インフラストラクチャ サービスを提供するパブリック クラウド ベンダーは PCI DSS 認定資格を取得している必要があります。企業のクラウド事業が国家レベルの保護認証に合格する必要がある場合、インフラストラクチャ サービスを提供するパブリック クラウド ベンダーは、企業のアプリケーション システム レベルと同等以上のネットワーク セキュリティ レベルの保護資格を持っている必要があります。したがって、企業は、自社のユニットの性質、業界の要件、ビジネス モデル、特定のセキュリティ ニーズに基づいて、適切なパブリック クラウド ベンダーを選択する必要があります。

パブリック クラウド ベンダーが申請する一般的なセキュリティ資格には、ISO 20000 (IT サービス管理システム)、ISO 27001 認証 (情報セキュリティ管理システム)、ISO 22301 (事業継続管理)、ISO 27017 (クラウド コンピューティング情報セキュリティ)、ISO 27018 (パブリック クラウド個人識別情報セキュリティ保護)、CSA STAR ゴールド認証 (BSI+CSA クラウド セキュリティ認証)、ITSS (工業情報化部クラウド コンピューティング サービス能力評価) (レベル 1) ネットワーク セキュリティ レベル保護 (レベル 3、レベル 4)、信頼できるクラウド サービス認証資格などがあります。

一般的に、パブリック クラウド ベンダーが取得している資格の数は、クラウド プラットフォームのインフラストラクチャとセキュリティ、ユーザー サービス、情報セキュリティ、法規制の遵守に重点を置いていることをある程度示しており、それによってクラウド テナントに対してより優れた運用およびセキュリティ サービスを提供できるようになります。

2) パブリッククラウドベンダーが企業が必要とするセキュリティサービスを提供できるかどうか

パブリック クラウド ベンダーによって戦略目標や事業開発計画が異なるため、情報セキュリティの概念、セキュリティ チーム、セキュリティ技術機能、セキュリティ ソフトウェアおよびハードウェア製品ラインなども異なります。したがって、外部に提供されるセキュリティ製品やセキュリティ サービスも異なります。たとえば、Alibaba Cloud の IDaaS はハイブリッド クラウド アプリケーションに統合された ID 認証と承認管理を提供でき、Tencent Cloud のウイルス対策エンジン サービスはユーザーがアップロードしたファイルに対してセキュリティ スキャンを実行できます。ただし、すべてのパブリック クラウド ベンダーが同様のセキュリティ サービスを提供できるわけではありません。

したがって、企業がパブリック クラウド ベンダーを選択する前に、まずベンダーの Web サイトを通じてパブリック クラウド ベンダーが提供できるセキュリティ製品とセキュリティ サービスについて総合的に理解し、自社のビジネス セキュリティ リスク、セキュリティ ニーズ、セキュリティ技術の経験に基づいて、将来必要となるセキュリティ製品とセキュリティ サービスの予備計画を立てる必要があります。使用する可能性のあるセキュリティ製品やセキュリティ サービスについて疑問がある場合は、サポートされているデータベースの種類、ネットワーク層トラフィック侵入検知サービスが提供されているかどうか、仮想化パッチ サービスが提供されているかどうか、統合セキュリティ管理プラットフォームが提供されているかどうかなど、パブリック クラウド ベンダーまたはそのサービス エージェントと積極的にコミュニケーションを取り、将来必要になったときに選択したパブリック クラウド ベンダーが必要なサービス機能を提供できるようにする必要があります。

3) パブリッククラウドベンダーのセキュリティサービス契約とSLAが自社のセキュリティニーズを満たしているかどうか

クラウドに移行する企業は、パブリック クラウド ベンダーが提供するさまざまなセキュリティ サービス契約と SLA を慎重に検討し、自社のセキュリティ ベースライン、セキュリティ検査、セキュリティ監査、セキュリティ コンプライアンス、インシデント処理、および災害復旧サービスの要件を満たしているかどうかを確認する必要があります。

1.2 プライベートクラウドのセキュリティ保護能力の構築

1) プライベートクラウド製品の選択

国内のプライベートクラウドソリューションには、商用のVMware vCloud Suite製品のほか、EaskStckやQingCloudなど、オープンソースのクラウドコンピューティング管理プラットフォームOpenstackをベースに再開発された複数のプライベートクラウドベンダーの製品が含まれます。同時に、多くのパブリッククラウドベンダーも、Huawei Cloud Stack、Alibaba Cloud Apsara Stack、Tencent Cloud TCE、AWS Outposts、Azure Stackなど、独自のハイブリッドクラウドソリューションを立ち上げ、企業ユーザーがプライベートクラウド製品の選択の問題を解決できるようにしています。また、一貫した製品およびサービス コンソールを通じてエンタープライズ ハイブリッド クラウドを一元的に管理し、自社のパブリック クラウド市場シェアをさらに拡大することもできます。

2) プライベートクラウドのセキュリティ機能を構築する方法

企業が独自のプライベート クラウドを構築する場合、プライベート クラウド プラットフォーム自体のセキュリティと、クラウド テナントに提供できるセキュリティ サービスの両方を考慮する必要があります。プライベート クラウドのセキュリティ機能は、プライベート クラウド製品の最終的な選択と密接に関係しています。

プライベート クラウド セキュリティ システムの構築には、全体的なネットワーク アーキテクチャの設計、安全なハードウェア機器の導入、サーバー ハードウェア セキュリティの強化 (TPM、UEFI などのセキュア ブート テクノロジ)、ネットワーク機器のセキュリティ、オペレーティング システムのセキュリティ、通信のセキュリティ、統合 ID 認証と承認、アプリケーションのセキュリティ、ミドルウェアのセキュリティ、ストレージとデータのセキュリティ、API のセキュリティなど、さまざまな側面が含まれます。ネイティブ OpenStack を使用して独自のプライベート クラウドを構築する場合は、セキュリティ チェックとセキュリティ強化については https://docs.openstack.org/security-guide/ を参照してください。サードパーティベンダーのプライベートクラウドソリューションを使用する場合は、ベンダーが提供するプライベートクラウドプラットフォームのセキュリティ要件を参照して、確認と強化を行う必要があります。

テナントに提供されるセキュリティ サービスについては、OpenStack で構築されたプライベート クラウドでは、いくつかのセキュリティ オープン ソース ソフトウェア (pfsense、VeryNginx など) を統合して、基本的なファイアウォールと WAF セキュリティ サービスを実装することを検討できます。

従来の国内外のハードウェア セキュリティ ベンダー (NSFOCUS、Hillstone Networks など) も、ソフトウェア ベースのセキュリティ製品やサービスを提供し始めています。ソフトウェア定義セキュリティ SDS アーキテクチャを通じて、対応する API を提供し、OpenStack などのプライベート クラウド プラットフォームと統合することで、ファイアウォール、負荷分散、侵入検知、侵入防止、WAF などのセキュリティ機能の集中管理と制御を実現するとともに、テナントに必要なセキュリティ サービスも提供します。また、ハイパーコンバージド システム機器を通じてプライベート クラウド環境に自社のセキュリティ製品を直接統合し、テナントに統合セキュリティ サービスを提供するハードウェア セキュリティ ベンダー (Sangfor や Topsec など) もいくつかあります。

相対的に言えば、ハイブリッド クラウド ソリューションを開始したパブリック クラウド ベンダーの方が競争力が強いと言えます。自社のパブリッククラウドセキュリティ構築およびセキュリティサービス経験に基づいて、プライベートクラウドテナントに、より適切で信頼性の高いセキュリティ製品とセキュリティサービス機能を提供できる可能性があります。

したがって、ハイブリッド クラウド環境でプライベート クラウドのセキュリティ機能を構築する場合、企業は従来のセキュリティ ベンダーのセキュリティ製品ソリューションとパブリック クラウド ベンダーのセキュリティ製品ソリューションの間で難しい選択を行う必要があります。

1.3 ハイブリッド クラウド環境におけるサーバー、コンテナ、サーバーレス アプリケーションのセキュリティ

ハイブリッド クラウド環境では、企業のビジネス運用をサポートする環境に、サーバー、コンテナ、またはサーバーレス アプリケーション (AWS 上のイベント駆動型 Lambda 関数など) が含まれます。こうしたビジネス運用環境のセキュリティは、企業が重点的に取り組む必要があるセキュリティ問題です。 2017 年、ガートナーはクラウド環境におけるビジネス運用環境のセキュリティ問題を解決することに主眼を置いたクラウド ワークロード保護プラットフォーム (CWPP) の概念を提案しました。製品が重点を置くセキュリティ内容に応じて、CWPP 製品は次の 7 つのカテゴリに分類されます。

  • さまざまなオペレーティングシステム機能をサポート
  • 脆弱性スキャン、構成、コンプライアンス機能
  • アイデンティティベースのセグメンテーション、可視性、制御
  • アプリケーション制御/望ましい状態強制機能
  • サーバーEDR、ワークロードの動作監視、脅威検出/対応機能
  • コンテナとKubernetesの保護機能
  • サーバーレス保護機能

ハイブリッド クラウド環境では、企業は、オペレーティング システムの種類、コンテナーの使用の有無、k8s の使用の有無、サーバーレス アプリケーションの使用の有無、コンプライアンス要件の有無など、ビジネス システムの実際の運用環境に基づいて適切な CWPP 製品を選択する必要があります。このような製品には、Qingteng Cloud、SafeDog、Alibaba Cloud などの独立系セキュリティ ベンダーやパブリック クラウド ベンダーの製品が含まれます。選択した CWPP 製品がハイブリッド クラウドの展開をサポートし、その後の統合管理と保守を容易にするかどうか、またどのようにサポートするかについては特に注意する必要があります。

1.4 ハイブリッドクラウド環境におけるデータセキュリティ

実際、ハイブリッド クラウド環境であっても、従来の IDC 環境であっても、データ セキュリティは情報セキュリティの最優先事項です。

ハイブリッド クラウド環境では、企業データはパブリック クラウドとプライベート クラウドの両方に送信され、保存されるため、データが盗聴、盗難、改ざんされるリスクが高まります。したがって、パブリック クラウド ベンダーは通常、データ暗号化、キー管理、機密データの検出、機密データの非機密化、データベース監査、データベース ファイアウォールなどのセキュリティ技術とセキュリティ サービスを提供して、クラウド テナントのデータ セキュリティを保護します。

一方、パブリッククラウドベンダー自身も、サーバークラッシュやサービス中断などのインシデントに遭遇し、クラウドテナントのデータ損失につながる可能性があるため、実際の運用では、パブリッククラウド環境とプライベートクラウド環境をセキュリティレベル(または信頼レベル)の異なる領域に分割する傾向が依然として多くの企業で見られます。パブリック クラウド環境は、ビジネス フロントエンド アプリケーションの導入やオンデマンドでの拡張に使用されることが多く、ビジネス上の機密データは、企業が制御できるプライベート クラウド環境に引き続き保存されます。

一部の従来のデータ セキュリティ ベンダー (Meichuang、Angkai Technology など) も、データベース運用および保守管理プラットフォーム、データベース監査システム、データベース感度低下システム、データベース ファイアウォール、データベース暗号化システムなど、さまざまなソフトウェアおよびハードウェア製品を含む独自のハイブリッド クラウド データ セキュリティ ソリューションを立ち上げています。

企業の情報セキュリティまたはデータ セキュリティ管理部門にとって、ハイブリッド クラウド シナリオにおけるデータ セキュリティは、引き続きライフサイクル全体のデータ セキュリティ管理の概念に従う必要があります。企業内のあらゆるデータを整理・分類し、データの生成と収集、データの転送、データの保存、データの処理、データの交換、データのバックアップと回復、データの破棄に至るまでのライフサイクル全体にわたってリスク評価を実施し、ハイブリッドクラウドのシナリオに適したデータセキュリティ技術、データセキュリティ製品、セキュリティ管理対策を選択して実装する必要があります。これにより、企業が従う必要のあるさまざまなデータ セキュリティ標準、法律、規制、業界のコンプライアンス要件を満たしながら、企業データのセキュリティを確実に確保できます。

1.5 統合ハイブリッドクラウドセキュリティ管理・運用プラットフォーム

ハイブリッド クラウド アーキテクチャにおける情報セキュリティの運用と管理には、パブリック クラウドとプライベート クラウド環境におけるさまざまなセキュリティ製品とセキュリティ実装テクノロジが関係します。情報セキュリティ管理部門の運用・管理効率とセキュリティ管理エクスペリエンスの一貫性の観点から、統一されたセキュリティ管理プラットフォームによる集中管理を実現する必要があります。

パブリック クラウド ベンダーが提供するプライベート クラウド セキュリティ ソリューションを選択した場合、ベンダーは通常、パブリック クラウドとプライベート クラウドのセキュリティ デバイスとセキュリティ サービスの集中管理を可能にする統合セキュリティ管理プラットフォームを提供します。

比較的充実したセキュリティ製品ラインを持つハードウェア セキュリティ メーカー (NSFOCUS、Sangfor など) も、独自のセキュリティ機器をベースにしたハイブリッド クラウド セキュリティ ソリューションを発売する予定です。パブリック クラウド環境に別のセキュリティ管理領域を開き、ファイアウォール、WAF、DDOS、要塞ホスト、侵入検知デバイス、脆弱性スキャン システム、ログ監査、およびパブリック クラウド ベンダーが提供するその他のセキュリティ サービスに代わるさまざまな独自のソフトウェアおよびハードウェア セキュリティ製品を導入することで、同様の環境がプライベート クラウド環境にも導入され、独自のセキュリティ製品の統合管理が実現します。このようなソリューションは通常、実装コストが高く、重複した展開の問題が発生します。同時に、セキュリティ保護機能は、製造元の既存のセキュリティ ソフトウェアおよびハードウェア製品システムの完全性に依存しており、企業の実際のセキュリティ ニーズを真に満たさない可能性があります。

ネイティブ Openstack または Openstack 二次開発に基づくプライベート クラウド プラットフォームを選択した場合、統合ハイブリッド クラウド セキュリティ管理プラットフォームを実装する必要がある場合、パブリック クラウド ベンダーのセキュリティ サービス API アクセスの開発、選択したハードウェア セキュリティ ベンダーが提供するセキュリティ API アクセスの開発、さらにはハードウェア セキュリティ ベンダーの二次サポートの開発が必要になります。現状では開発の作業量と実装の難易度が非常に高くなっています。

1.6 統合ハイブリッドクラウド運用保守管理チャネル

運用および保守担当者にとって、ハイブリッド クラウド アーキテクチャとは、システムのインストール、サービスの展開、アプリケーションのリリース、および日常的な更新と保守作業を、それぞれ 1 つ以上のパブリック クラウド環境とプライベート クラウド環境で実行する必要があることを意味します。プライベートクラウド環境で運用・保守を行う場合、社内の要塞ホストにログインして操作を行う必要があります。パブリッククラウド環境で運用・保守を行う場合、パブリッククラウドベンダーが提供する管理プラットフォームにログインして操作を行う必要があります。同時に、企業のセキュリティ管理部門は、運用保守アカウントや運用保守権限の管理、ユーザーログインや操作ログの監査などのセキュリティ管理業務を実施するために、複数の拠点にセキュリティ機器やセキュリティツールを配備する必要もあります。

ハイブリッドクラウド環境では、運用保守部門やセキュリティ管理部門がマルチクラウド管理プラットフォーム(New Titanium Cloud Serviceが提供するTiOpsマルチクラウド管理プラットフォームなど)を選択できます。運用保守担当者は、統一されたプラットフォームの入り口を利用して、マルチクラウドリソース(パブリッククラウド、プライベートクラウド、物理マシン、コンテナを含む)の管理、自動運用保守、k8s管理、パブリッククラウドコスト管理、CMDB、監視とアラームなどの運用保守タスクを実装できると同時に、ユーザーの役割と権限の管理、ユーザーのログインと操作の監査と再生などのセキュリティ機能も実現できます。

1.7 ハイブリッドクラウド環境におけるセキュリティとコンプライアンスの要件

情報セキュリティ法規制やセキュリティコンプライアンス認証の内容は、セキュリティ目標と定義されたセキュリティ検査対象に基づいて異なります。セキュリティの重点とセキュリティ要件が異なる複数の検査項目を通じて、情報システムとそのサポート環境および運用環境に対してセキュリティ検査、テスト、監査を実施し、情報システムとそのサポート環境において講じられたさまざまなセキュリティ対策が必要なセキュリティ要件を満たしているかどうかを確認します。ハイブリッド クラウド環境のコンプライアンス検査対象には、通常、パブリック クラウド ベンダー インフラストラクチャ、パブリック クラウド サービス、プライベート クラウド プラットフォーム、プライベート クラウド サービスが含まれます。

たとえば、ハイブリッド クラウド環境での情報セキュリティ テクノロジー 2.0 コンプライアンス認定では、パブリック クラウド環境とプライベート クラウド環境における情報セキュリティ テクノロジーのコンプライアンスの問題をそれぞれ考慮する必要があります。パブリッククラウドサービスでは、まず、インフラサービス(クラウドコンピューティングプラットフォーム)を提供するパブリッククラウドベンダーが、アプリケーションシステムレベルと同等以上のネットワークセキュリティレベル保護資格を取得し、その上で自社のパブリッククラウド事業(クラウドテナント情報システム)に対するレベル保護評価を実施する必要があります。自社構築のプライベートクラウドサービスの場合も、まずクラウドコンピューティングプラットフォームを分類・評価し、次にプライベートクラウドユーザー業務システム(クラウドテナント情報システム)を分類・評価する必要があります。また、プライベート クラウド プラットフォームのセキュリティ保護レベルは、サポートする業務システムの最高レベルよりも低くないことも必要です。

同様に、ハイブリッド クラウド環境のアプリケーション システムが PIC-DSS 認証を申請する予定であり、EU GDPR データ保護規制などのコンプライアンスまたは法的要件を満たす必要がある場合、インフラストラクチャ サービスを提供するパブリック クラウド ベンダーも対応する PCI-DSS 認証資格を持ち、GDPR コンプライアンス要件を満たす必要があります。同時に、プライベート クラウド インフラストラクチャ (クラウド コンピューティング プラットフォーム) とユーザー ビジネス システム (パブリック クラウドとプライベート クラウド上のクラウド テナント情報システムを含む) は、対応するコンプライアンス テストを受ける必要があります。

したがって、ハイブリッド クラウド環境では、企業は自社のコンプライアンス ニーズに基づいて、対応する資格を持つパブリック クラウド ベンダーを選択する必要があります。同時に、さまざまなコンプライアンス検査項目に基づいて、自社構築のプライベート クラウド プラットフォーム上でセキュリティ自己検査、セキュリティ強化、またはセキュリティ修正を実施し、プライベート クラウド プラットフォームと実行中のユーザー ビジネス システムがコンプライアンス要件を満たしていることを確認する必要があります。

1.8 クラウドセキュリティ製品の選択

ハイブリッド クラウド環境では、従来のセキュリティ概念、セキュリティ製品、セキュリティ ソリューションの多くはもはや適切ではなく、ハイブリッド クラウド環境で発生するさまざまなセキュリティ リスクの問題を効果的に解決できません。同時に、クラウド セキュリティに関する業界の研究では、マルチクラウド管理プラットフォーム、クラウド ワーク保護プラットフォーム (CWPP)、クラウド アクセス セキュリティ ブローカー (CASB)、クラウド セキュリティ構成管理 (CSPM)、ゼロ トラスト セキュリティ ソリューション (SDP) など、ガートナーが推奨するさまざまなセキュリティ テクノロジなど、クラウド環境に適した新しいセキュリティ概念、セキュリティ モデル、クラウド ネイティブ セキュリティ製品、ターゲットを絞ったハイブリッド クラウド セキュリティ ソリューションも数多く推進されています。

企業のセキュリティ管理者、セキュリティ技術者、特にハイブリッド クラウド アーキテクチャの導入を計画している、またはすでに導入しているセキュリティ アーキテクトは、最先端のクラウド セキュリティ技術を常に把握し、さまざまなクラウド セキュリティ製品の機能や特徴、さまざまなレベルのハイブリッド クラウド セキュリティ ソリューションに精通する必要があります。同時に、自社のビジネス特性、セキュリティ目標、実際のリスク状況に基づいて、適切なクラウド セキュリティ サービス、クラウド セキュリティ製品、またはハイブリッド クラウド セキュリティ ソリューションをテストし、慎重に選択する必要があります。これは非常に困難でリスクの高い作業でもあります。

02. ハイブリッドクラウドセキュリティソリューションの推奨事項

ハイブリッド クラウド環境におけるセキュリティ サービス、セキュリティ テクノロジ、セキュリティ製品、セキュリティ プラットフォーム、セキュリティ コンプライアンスなどのセキュリティ リスクの複雑さを考慮すると、企業はハイブリッド クラウド アーキテクチャを計画、構築、実装する際に、サード パーティのクラウド サービス プロバイダー (New Titanium Cloud Services など) のセキュリティ コンサルティング サービスを利用することが推奨されます。これらのサービスは、企業がさまざまなパブリック クラウド ベンダー、パブリック クラウド製品とサービス、プライベート クラウド プラットフォームの選択、プライベート クラウド セキュリティ機能の構築、さまざまなハイブリッド クラウド セキュリティ ソリューションの長所と短所、適用可能なシナリオ、実装コストを専門的な観点から理解するのに役立ち、ハイブリッド クラウドの選択、実装、その後の運用と保守管理など、さまざまな側面におけるセキュリティの問題を軽減します。

合理的なハイブリッド クラウド セキュリティ ソリューションは、最も基本的なセキュリティ構築コンセプト、つまり、合理的なセキュリティ計画、段階的な実装、主要なリスクへの注意と防止に従う必要があります。実際のプロジェクト経験に基づいて、ハイブリッド クラウド セキュリティ ソリューションは次の 4 つの段階で実装できると提案しています。

フェーズ 1: ハイブリッド クラウド セキュリティ アーキテクチャの調査、テスト、計画、実装。パブリック クラウド サービス プロバイダーとパブリック クラウド セキュリティ サービスのテストと選択、プライベート クラウド プラットフォームの選択、プライベート クラウド セキュリティ ソリューションのテストと選択、統合ハイブリッド クラウド セキュリティ管理プラットフォームなどが含まれます。

フェーズ 2: ハイブリッド クラウド アーキテクチャに基づく基本的なセキュリティ防止機能とサービス機能を構築します。一般的には、FW、WAF、CWPP、データベース監査サービスまたは製品、マルチクラウド管理プラットフォームなどを含め、少なくともネットワーク層セキュリティ、ホスト/コンテナセキュリティ、アプリケーション層セキュリティ、データセキュリティ、運用保守チャネルのセキュリティ管理をカバーし、基本的な徹底したセキュリティ防止システムを構築する必要があります。

図1: ハイブリッドクラウドの基本セキュリティ/強化されたセキュリティ防止およびサービス機能

第3段階:自社の事業特性を踏まえた重要なリスク予防機能を強化する。例えば、ゲームビジネス向けのDDOS対策サービス、SDKベースのセキュリティソリューション、リスク管理プラットフォーム、eコマース業界向けのデータセキュリティソリューションなどは、優先的に検討する必要があります。

フェーズ 4: エンタープライズ ハイブリッド クラウドの特定のアプリケーション特性に適したセキュリティ強化、日常的なセキュリティ運用と保守、セキュリティ コンプライアンス作業。例えば、SaaSビジネスをターゲットとしたCASB製品の場合、セキュリティ要件の高いアプリケーション向けのSDPソリューション、機密データの自動検出と動的な機密性低下、セキュリティセンターとコンプライアンス業務の統合などを検討します。

情報セキュリティ自体は進化し続ける動的なプロセスです。一夜にして達成できるものではなく、100% のセキュリティ保証というものは存在しません。ハイブリッド クラウド セキュリティを科学的に構築および管理するには、リスク評価、セキュリティ管理、セキュリティ研究、セキュリティ運用、セキュリティ開発に関する経験のさらなる要約と交換が必要です。ハイブリッド クラウド セキュリティのあらゆる側面について、さらに情報交換することも歓迎します。

<<:  Virt-Manager を使用して Linux で KVM 仮想マシンを管理するにはどうすればよいですか?

>>:  冗長クラウドコンピューティング接続: 組織の運営を維持

推薦する

themeforest - WordPress プレミアムテーマ 50% オフ プロモーション、最低 $14

他の人の WordPress ウェブサイトがなぜこんなに素晴らしいのか、不思議に思うことがありますか...

従来の運用とメンテナンス、なくなるまでどれくらいかかりますか?

[[330394]] 「仮想化」、「パブリッククラウド」、「ハイブリッドクラウド」、「コンテナ」、「...

Raksmart VPS プロモーション: 月額 0.99 ドル、サンノゼ CN2/ロサンゼルス本土最適化、月額 2.99 ドル、香港/日本最適化、無制限のトラフィック

raksmart は、ダブルイレブンとブラックフライデー向けに VPS セール プロモーションを開始...

#アフリカサーバー# estnoc: ケニア VPS - 月額 10 ユーロから、ケニア専用サーバー - 月額 189 ユーロから、1Gbps 帯域幅

estnocはアフリカのケニアに独自のデータセンターを持ち、ケニアVPS、ケニアクラウドサーバー、ケ...

SEO 企業が貴重な人材リソースを維持する方法

みなさんこんにちは。私は梁磊です。 SEO の人気が高まるにつれ、SEO 会社やスタジオがどんどん増...

オリジナルコンテンツが収集されないようにする方法

Baidu は継続的にアップデートを行い、ユーザー エクスペリエンスを重視してきたため、Web サイ...

あなたは、VLAN と VXLAN の違いを理解しているネットワーク エンジニアですか?

ビッグデータやクラウドコンピューティングの急速な発展に伴い、対応デバイスの数やユーザー規模も拡大して...

アリババクラウドデータベースの責任者であるフェイフェイ・リーが、中国コンピュータ協会の2022年CCFフェローに選出されました。

11月25日、中国コンピューター学会(CCF)は2022年度のCCFフェローのリストを正式に発表した...

サービス メッシュは具体的に何ができるのでしょうか?

​翻訳者 |ブガッティ校正:孫淑娟これら 2 つのマルチクラウド ネットワーク アーキテクチャを見て...

Baidu のユーザーエクスペリエンス向上に向けた最新の取り組み

2010年5月にGoogleが中国市場から撤退して以来、Baiduは過去2年間非常に好調に推移してい...

JD.com、蘇寧、国美が熾烈な競争を繰り広げる。価格比較検索が新たな戦場に

A5ウェブマスターネットワークは8月16日、8月15日に電子商取引大手3社、JD.com、Sunin...

伝統的な企業はどのようにして価値の高いニュースマーケティングを行っているのでしょうか?

多数の伝統的な企業がインターネットに群がるにつれて、さまざまな業界での競争が特に激しくなり、無料トラ...

SEO の一般的なプロモーション方法は何ですか?

一般的なSEOプロモーション手法という話題は、基本的には決まり文句ですが、その注目度は決して過小評価...

インターネット会議: BAT の「気功」と準巨人の火薬

2013年の中国インターネット会議は、拍手がほとんど聞こえないまま閉幕した。2011年の馬化騰、丁磊...

ウェブサイトの内部構造の最適化の利点

ウェブサイトの内部構造の最適化の利点ウェブサイトを構築する前に、サイトの構造をどのようにレイアウトす...