現在、さまざまなクラウド サービス プロバイダー (CSP) とユーザーのデータ センターのセキュリティとコンプライアンスの要件を満たすことは、依然として困難な課題となっています。多くの企業は、ビジネスクリティカルなワークロードをクラウドに移行中であるか、すでに移行しています。さらに、レガシー システムとの新しい統合を活用して、選択したアプリケーションに対して「リフト アンド シフト」アプローチを採用している企業もあります。クラウドへの移行により、さまざまなプロバイダーを検討することになる理由は数多くあります。 IT チームは、クラウド ベンダーのデータ センターの場所とコンプライアンスの基礎を考慮して、特定のビジネス機能にプライベート クラウドを選択する場合があります。同時に、パブリック クラウドは、コスト、導入の容易さ、カバレッジ、パフォーマンスなどの要素に基づいて、インターネット向けの Web アプリケーションをホストするための理想的な環境である可能性があります。この新しいセットアップでは、低遅延のエッジ コンピューティングを活用して、さまざまなユーザーに機能を提供できます。 また、オンプレミスで実行した後は、プライベート クラウド環境でベンダー管理のインスタンスを活用することで、企業は社内アプリケーションにさらに大きな価値を提供できます。たとえば、エンタープライズ リソース プランニング (ERP) との緊密な統合により、チームは大量のデータ (その多くは機密データ) からより多くの洞察を得ることができます。オープンなエコシステムを持つことは不可欠ですが、許可されたユーザーだけがアクセスできるエコシステムである必要があります。 セキュリティポリシーの作成と維持は重要 ハイブリッドおよびマルチクラウド アーキテクチャによって境界が曖昧になりつつあり、これが今日の IT セキュリティ専門家にとって最優先事項となっています。これまで、セキュリティはクラウドへの移行を妨げてきました。特に、組織のアプリケーションとそれらが処理する機密データに対する制御と可視性を維持するための適切なツールが利用できなかった場合、その妨げとなりました。今日、セキュリティは、デジタルリーダーを目指す人々が最新のクラウド コンピューティングが提供するすべてのメリットを活用できるようにする要因となっています。 共有責任モデルと消費サービスでは、組織はワークロードのセキュリティ、そしてもちろんその中のデータのセキュリティに対して依然として責任を負います。現代のクラウド コンピューティング環境は、独自のデータとユース ケースを考慮した脅威モデリングに基づくセキュリティ エンジニアリングの必要性を否定するものではありません。その結果、さまざまなリスク源(規制、エラー、脅威の主体など)に対処するために導入された制御を理解できるようになります。 これらのインスタンスがさまざまなプロバイダーや環境に分散している場合、セキュリティ チームはさまざまなコントロールを導入する義務を感じることがあります。その一部は、クラウド サービス プロバイダー (CSP) またはサード パーティから提供される場合があります。しかし、もはやそうではありません。 今日の IT セキュリティ担当者は、最終的にクラウドネイティブのデジタルリーダーに移行する「クロスクラウド」移行者向けに設計されたクラウド セキュリティ運用 (CloudSecOps) ツールを採用しています。このようなツールは、さまざまな環境にわたって一貫したポリシーを提供するセキュリティ管理機能を調整する機能を提供します。メリットは多数あり (相互に補完し合います)、予測可能性、集中ログ記録と統一、スケーラビリティ、統合などが挙げられます。 予測可能性 複数環境の制御は、監査中や、内部ガバナンスおよびコンプライアンス チームがポリシーが効果的に適用されていることを確認するときに大きな利点となります。これらのチームが求める証拠はすぐに入手でき、共通の形式であるため、システムがその機密性と重要性に応じた制御の対象になっていることを確認できます。ギャップが特定された場合、部分的な修正ではなく、ギャップを埋めることがすべての環境に適用されます。 集中ログと統合 ログは決して嘘をつきません。セキュリティ オペレーション センター (SOC) が、悪意のある攻撃者が同様の手法や手順を使用してさまざまなエンドポイントを標的にしている可能性を示唆するインシデントを関連付けて対応するために使用する共通形式により、チームは異なるデータをつなぎ合わせるのに必要な時間を短縮できます。統合、つまりデータ レイクまたは個別のリポジトリ内の「セキュリティ データと運用データを単一のデータセットに収集し、サイバー脅威を相関させて分析する」機能は、クラウド サービス プロバイダー (CSP) を選択する際の重要な基準です。 スケーラビリティ 組織が拡大し、アプリケーションでより多くのデータを処理し、より多くのインスタンスを展開する必要が生じるにつれて、セキュリティ レイヤーもそれに追いつく必要があります。 DevOps チームには、単一のコントロール プレーンに表示されるパフォーマンス分析情報を拡張して提供できるセキュリティ コントロール、または最小限のプロセス オーバーヘッドでアラートを作成および管理できるセキュリティ コントロールが必要です。 統合とオーケストレーション セキュリティ制御は孤立したものではなく、環境全体のワークロードを保護するセキュリティ制御も孤立したものであってはなりません。成熟した DevOps 機能を備えたチームの場合、自動化されたオーケストレーションと管理機能を構築するには、コントロール間の緊密な統合が必要です。無数の制御の自動化を設計する代わりに、統合されたユニバーサル セキュリティ プラットフォームを使用すると、時間、コスト、労力を節約できます。展開する必要がありますか?同じ機能については、複数回ではなく 1 回だけ実行します。ポリシーを変更するにはどうすればいいですか?この独自のプラットフォームは、保管場所に関係なく、ほぼリアルタイムですべての物件に対策を拡大することができます。 セキュリティに関しては、特に多層防御においては多様性が重要です。クラウド環境全体で脅威に対抗し、コンプライアンスを実現するための対策として最適なセキュリティ制御を検討する場合、共通性が最優先の選択肢となります。ここでは、このアプローチを採用することによる 4 つの利点について説明しますが、他にも多くの利点があります。何よりも素晴らしいのは、組織がクラウドファースト モデルに移行すると、すべての関係者にとって使いやすく安全な単一のプラットフォームを導入できることです。このアプローチを採用するには、セキュリティ チームが最下層レベルでジャーニーを定義し、ベスト プラクティスをシンプルにする必要があります。そして、共通ツールは、組織が検討する必要がある最良かつ最もシンプルなプラクティスです。 |
<<: Dockly: ターミナルからDockerコンテナを管理する
百葉連盟の消費者還元チェーンが破綻、10億元以上の元本が宙に浮いたまま運用開始からわずか半年だった百...
[[413408]]この記事はWeChat公式アカウント「新チタンクラウドサービス」から転載したもの...
タオケという職業(現在、何十万人もの人がパートタイムまたはフルタイムでタオケに携わっているため、これ...
今日のデジタル経済時代では、クラウドへの移行はほとんどの企業の間でコンセンサスとなっています。クラウ...
皆さんは bluevm をよくご存知だと思います。現在、特別版の VPS が 2 つあり、年間 5 ...
4月16日、JD都市長江経済ベルト(九江)デジタル経済産業パーク(以下、「産業パーク」という)が盛大...
2012年2月21日、遠隔教育ウェブサイト「HiXue.com」がダブルピンインドメイン名haixu...
SEO にとって、ユーザー エクスペリエンスとは Web サイトのユーザー エクスペリエンスを指しま...
概要:6月22日、女性服ブランドHan Du Yisheが盛大なウェブマスターカンファレンスを開催し...
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています新しいウェ...
2019年も終わりに近づく中、UCloudは中国証券監督管理委員会が科技創新板へのIPO申請を承認し...
国家郵政局は昨日、「ダブル11」のピーク時の速達注文数は約2400万個で、昨年より41%増加したと発...
昨日のブログ投稿では、競合分析の練習として、Baidu で旅行関連のキーワードを 2 つランダムに検...
今日、私は「UCD Spark Collection 2」の、電子商取引、特に購入プロセスの設計につ...
陳念が以前書いた「ソーシャル ネットワーキング プラットフォームと SEO が出会うとき」という記事...