企業のセキュリティのベストプラクティスでは、クラウド コンピューティング環境の変化を考慮する必要があります。テクノロジーと戦略を通じてこれらの課題を克服し、マルチクラウド セキュリティを強化する方法を学びます。
複数のクラウドに運用を分散することで、組織は特定のクラウド コンピューティング サービスを選択して、コストを削減し、運用を改善し、スケーラビリティを向上させることができます。しかし、セキュリティ チームの責任も複雑になります。 誤った構成、より大きな脆弱性のシナリオ、認証は、マルチクラウド セキュリティに関して情報セキュリティ専門家が考慮する必要がある多くのセキュリティ ギャップのうちの 3 つにすぎません。複数のクラウド コンピューティング サーフェス領域を保護するには、作業と一貫した戦略が必要です。 ここでは、企業内でマルチクラウド セキュリティを最適に実装する方法について、セキュリティ リーダー向けの専門家のヒントを紹介します。 マルチクラウド セキュリティ戦略による課題への対応 企業が複数のクラウド サービス プロバイダーからサービスを契約する傾向により、セキュリティ チームが組織をどの程度保護すべきかという疑問が生じます。さまざまなプロバイダー間で異なる予算、インフラストラクチャ、セキュリティを管理するのは困難な作業です。セキュリティを維持するために、組織はクラウド環境内のリスクと各クラウド コンピューティング サービスの詳細を計算する必要があります。 セキュリティ チームは、クラウド コンピューティングの範囲に対処することから始めることができます。使用されているプロバイダーの数、どのプロバイダーが使用されているか、誰が使用しているかを特定して、デューデリジェンスを実行します。最初のステップは、クラウド コンピューティングの使用に関するセキュリティに関連する重要な領域を理解することです。クラウドの使用状況やその他の側面が変化する可能性がある場合は、インベントリを定期的にスケジュールする必要があります。 サイバーセキュリティの専門家 Ed Moyle が、特定の企業とそのクラウド コンピューティング プロバイダーおよびサービス間の共有責任をマッピングして、マルチクラウド セキュリティ戦略を作成する方法について説明します。 テクノロジーを活用してマルチクラウドのセキュリティを管理する 今日、企業は徐々にプライベート データ センターを廃止し、代わりにクラウドでアプリケーション、サービス、データをホストすることを選択しています。近年、IT 部門がクラウド環境に慣れるにつれ、企業が複数のサードパーティ クラウド コンピューティング環境を使用することになるのにそれほど時間はかかりませんでした。これにより、セキュリティ チームには、すべての可動部分からセキュリティ戦略を作成するという、重要でありながら困難なタスクが課せられます。 マルチクラウド セキュリティに対処する賢い方法は、マルチクラウド管理やサイバーセキュリティ分析プラットフォームなどの新しいツールを活用することです。サイバーセキュリティの専門家 Andrew Froehlich が、このようなツールがあらゆる規模の組織が複数のクラウド サービスにわたるリソースを管理するのにどのように役立つかを説明します。セキュリティ チームに深い洞察を提供し、マルチクラウド セキュリティを一元管理できるようにするテクノロジーについて詳しく説明します。 一元化によるマルチクラウドのセキュリティ課題の簡素化 断片化されたセキュリティ アクセスと監視制御は、運用チームとセキュリティ チームが直面しているマルチクラウド セキュリティの最大の課題の 2 つです。集中化の賛否については議論が続いていますが、マルチクラウドに移行した大企業にとって、集中化はコミュニケーションと統一性の面で調整をもたらします。 マルチクラウド セキュリティ戦略を実装する前に、セキュリティ管理者はすべてのクラウド コンピューティング制御をインベントリ化し、それらが集中化されているかどうかを判断する必要があります。利用可能なコントロールの例としては、エンドポイント セキュリティ ツール、構成およびパッチ適用ツール、脆弱性スキャン、イベント収集、SIEM などがあります。暗号化、ID およびアクセス管理、自動化など、一部の機能は他の機能よりも集中化が容易です。 ただし、マルチクラウド アーキテクチャへの適応における目標は集中化だけではありません。セキュリティ チームと運用チームも、複数層の制御を実装する必要があります。各コントロールを研究して、各クラウド環境でどのように適用されるかを十分に理解する必要があります。 クラウド セキュリティの専門家である Dave Shackleford が、マルチクラウドのセキュリティを確保する際にセキュリティ チームに重点を置くべき点についてアドバイスし、ネットワーク セグメンテーション戦略の導入からクロスベンダー プラットフォームの選択までの優先事項を理解する方法について説明します。 |
<<: AWS が AWS Outposts の一般提供を発表
>>: Kubernetes の垂直自動スケーリングはどこに向かっているのでしょうか?
大多数のネットユーザーの要望に応えて、dwidc(大王IDC)はダブルイレブン特別プロモーションを1...
最近、「Crazy Webmasters」を再び読みました。私が最も興味を持ったのは、本のウェブサイ...
できるだけ自分の意見を表現することに加えて、公開アカウントの名前には個人的な色合いも含める必要があり...
まず、プロモーションを行うには、Baiduプロモーションの基礎知識を理解する必要があります。 1. ...
クラウドの導入が飛躍的に拡大するにつれ、企業はクラウド サービスを組み合わせてほぼあらゆるビジネス ...
Naihe の友人は、フレンドリーリンクのせいで多くのキーワードを失いました。そのため、Naihe ...
1. はじめにRedis はエンタープライズ レベルの開発では非常に一般的ですが、単一の Redi...
写真撮影アプリ「Shutterly」が最近、ユーザーの写真の膨大なデータベースをクラウドに移行するこ...
今日は「道元武術」というタイトルで、内部リンク構築の重要性を強調したいと思います。ウェブサイトの構築...
7月6日、「Thunder Global Blockchain Application Develo...
もうすぐダブルイレブンがやってきます。携帯電話が忙しくなってきていませんか? さまざまなテキストメッ...
1. 開発状況インターネットの急速な発展により、中国のインターネットユーザー数は5億6000万人を超...
[コアヒント] ページングナビゲーションに関して、一見シンプルなデザインの背後にはどのようなロジック...
Nutanix は 2009 年の設立以来、IT 意思決定者のニーズに合わせて会社を進化させてきたこ...
ウェブサイトの URL には、動的、静的、疑似静的の 3 つの一般的な URL モードがあります。対...