クラウドコンピューティングの時代に、知っておくべき10のセキュリティ技術をご紹介します

クラウドコンピューティングの時代に、知っておくべき10のセキュリティ技術をご紹介します

モバイル、クラウド コンピューティング、IoT によって企業ネットワークが拡大し、エンドポイントが増加するにつれて、セキュリティが重要になります。セキュリティ チームは常に警戒を怠らず、企業の地理的攻撃から保護するために役立つ新しいテクノロジーにも注意を払う必要があります。

企業の IT が直面する脅威レベルは依然として非常に高いレベルにあり、大規模なデータ漏洩や攻撃に関するメディア報道を頻繁に目にします。

攻撃者の能力が向上するにつれて、企業もアクセスを保護し、攻撃を防ぐ能力を向上させる必要があります。セキュリティ リスク リーダーは、高度な攻撃から防御し、デジタル ビジネス変革をより効果的に実現し、新しいコンピューティング方法を採用するために、最新のテクノロジを評価および使用する必要があります。

たとえば、クラウド コンピューティング、モバイル、DevOps などです。

企業がデータと情報を保護するのに役立つ 10 個のテクノロジーをご紹介します。

1. クラウドコンピューティングワークロード保護プラットフォーム

現在、企業には、パブリック/プライベート クラウドに加えて、物理/仮想マシンやコンテナなど、さまざまな種類のワークロード、インフラストラクチャ、場所があります。 Cloud Workload Protection プラットフォームを使用すると、企業は単一の管理コンソールからさまざまなワークロード、インフラストラクチャ、場所を管理できるため、すべての場所に共通のセキュリティ ポリシーを展開することもできます。

2. クラウド アクセス セキュリティ ブローカー (CASB)

多くの企業は複数のクラウド サービスとアプリケーションを使用しており、それらはすべて単一の CASB から監視されるため、企業はセキュリティ ポリシーを効果的に施行し、クラウド サービスのリスクに対処し、すべてのクラウド サービス (パブリックとプライベート) にわたってコンプライアンスを確保できます。

3. マネージド検出および対応 (MDR)

通常、企業は脅威を継続的に監視するためのリソースや人員がない場合にのみ、MDR サービスの使用を検討します。これらのサービス プロバイダーは、継続的な監視機能を通じて、企業が脅威の検出とインシデント対応を改善できるようにします。

4. マイクロパーティショニング

これにより、企業は仮想データセンター内のアプリケーションとワークロードを分離して隔離し、仮想化されたソフトウェアのみのセキュリティ モデルを使用して、各パーティション、さらには各ワークロードに細かく調整されたセキュリティ ポリシーを割り当てることができます。

5. コンテナセキュリティソリューション

コンテナーは、コード、ランタイム、設定、システム ツール、システム ライブラリなど、実行に必要なものすべてを含む、自己完結型の実行可能ソフトウェアです。コンテナは通常、オペレーティング システムを共有しており、オペレーティング システムへの攻撃によりすべてのコンテナが感染する可能性があります。コンテナ セキュリティ ソリューションは、コンテナが作成される前にスキャンを可能にし、保護を提供するだけでなく、実行時の監視も行います。

6. 欺瞞のテクニック

場合によっては、悪意のあるアクティビティが、企業が導入している他の種類のネットワーク防御によって検出されることなく、企業ネットワークに侵入することがあります。この場合、欺瞞技術は、そのような悪意のある活動を見つけて検出するために使用できる洞察を提供します。また、積極的なセキュリティ体制を取り、攻撃者を欺いて打ち負かします。現在利用可能な欺瞞技術ソリューションは、エンタープライズ スタック内の複数のレイヤーをカバーし、ネットワーク、データ、アプリケーション、エンドポイントに及びます。

7. ソフトウェア定義周辺機器 (SDP)

異なるシステムやアクターが同じ企業ネットワークを介して接続されるため、SDP を使用すると、企業は誰が何を知る必要があるかを定義し、機密情報を効果的に一般の目に触れないようにすることができます。これにより、アプリケーション インフラストラクチャへのアクセスを許可する前にデバイスの ID と状態をチェックすることで、攻撃対象領域を減らすことができます。

8. リモートブラウザ

リモート ブラウザは、Web ブラウザを開くことができるリモート仮想環境を提供します。この環境は企業ネットワークに接続されていないため、ブラウザベースのマルウェアが企業ネットワークに侵入してデータを盗むことはできません。

9. エンドポイント検出と対応 (EDR)

これらのセキュリティ ソリューションは、すべてのエンドポイントを監視し、異常な動作や悪意のある動作を探します。 EDR は、異常なアクティビティを検出し、それを調査し、脅威が見つかった場合はそれを修復して軽減することに重点を置いています。ガートナーによると、2020 年までに、世界中の大企業の 80%、中規模企業の 25%、小規模企業の 10% が EDR 機能を使用する予定です。

10. ネットワークトラフィック分析 (NTA)

これらのセキュリティ ソリューションは、ネットワーク トラフィック、接続、フロー、オブジェクトを監視して、疑わしい脅威や悪意のあるコンテンツを検出します。悪意のあるコンテンツが見つかった場合は、さらなる措置のために隔離されます。

<<:  マルチクラウド導入のためのエンタープライズガイド

>>:  銀行間引き出しの失敗が分散取引に関する考えを引き起こした

推薦する

今日のウェブマスターはトラを恐れている

今日のウェブマスター、特に私たちの草の根ウェブマスターは、「虎」という言葉を聞くと恐怖を感じます。こ...

百葉連盟の消費者還元チェーンが破綻、10億元以上の元本が宙に浮いたまま

喬佳偉運用開始からわずか半年だった百業連盟リベートネットワークは6月5日に突然アクセス不能となり、消...

タオバオ12.12の新しいゲームプレイがウェブサイト運営にもたらす啓蒙について語る

今日、「Taobaoが12.12に新しいゲームプレイを開始、商人と消費者が主人公」という記事を見まし...

プライバシー情報漏洩の問題を解体し、Shuanxingはデータ操作セキュリティの新しい概念を提案した。

近年、世界的な情報化とデジタル化の深化に伴い、人間の生産とライフスタイルは大きな変化を遂げており、世...

クラウドネイティブテクノロジーを使用して最新のアプリケーションを構築する方法

今日、クラウドとクラウド コンピューティング テクノロジーは企業に広く受け入れられています。クラウド...

医療ウェブサイトでユーザーに好まれる記事の書き方について簡単に説明します

医療業界のSEO担当者は、ユーザーをコンバージョンすることが最終的な目標であることを知っています。ユ...

Red HatのCao Hengkang氏:ハイブリッドクラウドソリューションのリーディングベンダーを目指す

[51CTO.com からのオリジナル記事] Red Hat は世界最大のオープンソース ソフトウェ...

Robusta KRR - Kubernetesを最適化するためのリソース割り当てツール

Robusta KRR (Kubernetes Resource Recommender) は、Ku...

2020年論文募集 - 携帯電話でHongmeng分散型発散端末のプロトタイプを迅速に構築

[[360501]]詳細については、以下をご覧ください。 51CTOとHuaweiが共同で構築したH...

2020年、ビリビリの中編動画にはまだチャンスがあるのでしょうか?

短編動画の頭打ちが近づき、長編動画の金食い虫ジレンマが解決されない中、中編動画は動画トラックの最後の...

SWJトーク:中国語単語分割の機能と概要 - 教育パート

情報の急速な増加に伴い、検索エンジンは人々が情報を見つけるための好ましいツールになりました。Goog...

金融危機、資金繰り悪化、電子商取引割引サイト喬五小魚が破産清算

テンセントテクノロジーニュース(王克新)3月26日のニュースによると、電子商取引の割引販売サイト喬屋...

名誉毀損と騒乱の疑いのあるネット有名人「秦火火」の裁判が4月11日に始まる

中国新聞社、4月8日。北京市朝陽区人民法院の公式微博によると、北京市朝陽区人民法院は、2014年4月...

グリーンラディッシュアルゴリズムがSEO業者の問題点を露呈

2月19日、百度は青大根アルゴリズムをリリースしました。それから1ヶ月以上が経ちました。青大根アルゴ...

byteshack - 年間 18 ドル / 128 MB メモリ / 2 GB SSD / 100 GB トラフィック / G ポート

drserver [3つのサブブランド SugarVPS、AbusiveCores、byteshac...