企業がクラウド コンピューティングに深く関与するにつれて、セキュリティ戦略は、クラウド上に構築する際に企業が重点を置く必要がある問題になりました。クラウド コンピューティングを安全かつ効果的に活用してビジネスを遂行するにはどうすればよいでしょうか?この記事では、クラウド テナント向けのセキュリティ構築のアイデアを簡単に紹介します。自分自身と敵を知り、セキュリティ リスクを許容範囲内に制御します。 1. 自分を知る 自分自身を理解することは最も難しいことかもしれませんが、最も重要です。企業によってクラウド システムやプロジェクトは異なり、ビジネス システムやプロジェクトの重要度も異なります。企業がまず行うべきことは、自社の業務システムを分析し、業務システムの重要度とセキュリティの収益率に基づいてセキュリティ予算を組むことです。 (II)敵を知る エンタープライズ クラウド ビジネス システムは、運用中に多くのセキュリティ上の脅威に直面します。セキュリティ脅威の可能性のある発生源を効果的に特定することは、クラウド セキュリティ防御システムを構築するための前提条件です。では、企業のクラウド ビジネス システムはどのようなセキュリティ上の脅威に直面する可能性があるのでしょうか? (1)ネットワーク層:サービス拒否攻撃 分散型サービス拒否攻撃 (DDoS) は、最も暴力的で残忍かつ効果的な攻撃方法であり、企業のクラウド ビジネス システムの帯域幅の輻輳に直接つながる可能性があります。 (2)ホスト層:クラウドホスト侵入攻撃 クラウド ホストは、クラウド上のエンタープライズ ビジネス システムの重要なキャリアです。攻撃者は、ブルートフォースクラッキングや構成の脆弱性を利用してクラウドホストに侵入し、ボットネットを構築し、データを盗み、恐喝を実行します。 (3)アプリケーション層:Webアプリケーションの脆弱性攻撃 外部サービスを提供するエンタープライズ クラウド上のシステムの多くは、HTTP/S アプリケーション プロトコル (Web) を使用しています。攻撃者は、Web サービスに存在する可能性のある多くの脆弱性を悪用して攻撃を開始し、ビジネス システムのデータや権限を盗みます。 (4)データ層:データの盗難または改ざん クラウド上の業務システムのデータは、送信時にインターネットを通過するため、途中で盗難や改ざんされる可能性があり、データの完全性や機密性に影響を与えます。 (5)運用保守層:運用保守担当者が規則に違反して危険な操作を行っている 企業のクラウドベースの業務システムでは、社内の担当者が運用・保守業務を実行する必要があるため、リスクの高い運用・保守業務を防止することが重要です。 (6)コンプライアンス層:国家レベルの保護 2017年6月、国家サイバーセキュリティ法が施行されました。企業のセキュリティ構築は、社内だけでなく法律によっても推進されます。 (III)安全リスク管理 同社は、クラウド上の業務システムの重要性と、起こり得るセキュリティリスクを整理し、クラウド上にセキュリティシステムを構築し始めました。 (1)クラウドビジネスシステムアーキテクチャ クラウド上のVPC(プライベートネットワーク)を利用することで、クラウドテナントに属する論理的に分離されたネットワーク環境を構築します。プライベート ネットワークでは、指定されたネットワーク セグメントを持つ VPC を作成し、VPC 内にサブネットを作成し、クラウド リソースを個別に管理し、ネットワーク ACL を通じてセキュリティ保護を実装します。 (2)サービスポートの分類 企業は、各ビジネス システムの開いている IP、ポート、サービスを整理し、攻撃対象領域を減らすために開く必要がある IP、ポート、サービスのみを公開します。 (3)セキュリティ構成ベースライン 企業は、Linux システムのセキュリティ構成ベースライン (共有アカウント チェック、冗長アカウント ロックアウト ポリシー、ROOT リモート アカウント ログイン制限、パスワードの複雑さのポリシー、パスワードの最大有効期間ポリシー、ディレクトリ権限の制御など) など、独自の条件に基づいてクラウド システムの内部ベースライン構成を策定し、実装します。 (4)クラウドセキュリティソリューション
(5)緊急対応計画 セキュリティは相対的なものであり、絶対的なセキュリティは存在しません。企業は、起こりうるセキュリティインシデントに対処するために、独自のセキュリティ緊急対応チームを構築するか、サードパーティの緊急対応サービスを導入する必要があります。 (IV)最後の言葉 セキュリティシステムの構築は、セキュリティ技術の知識の包括的な理解と切り離せません。関連するアイデアや方法に加えて、セキュリティ エンジニア向けの技術学習マップもまとめました。このマップが、皆様がセキュリティ分野の知識体系をより深く理解し、習得する一助となることを願っています。世の中のあらゆることを一般化できるわけではないということを明確にする必要があります。具体的な問題は、実際の状況と合わせて分析する必要があります。実践だけが真の知識をもたらします。 ウェブサイトの画像圧縮により、一部のコンテンツが不明瞭になる場合があります。興味のある読者はリンクをクリックして高解像度の電子版を無料でダウンロードできます。 |
<<: 企業はクラウドコンピューティングのROIに注意を払う必要がある
>>: クラウドディスクアーキテクチャのアップグレードとパフォーマンスの向上の詳細な説明
月収10万元の起業の夢を実現するミニプログラム起業支援プラン知識にはどれほどの力があるのでしょうか。...
競争力を維持するために、企業はオンデマンドのテクノロジー サービスにますます依存するようになっていま...
Canonical タグは、2009 年に Google、Yahoo、Microsoft によって提...
1. OICQ.comが14,000ドルで売却され、テンセントはお気に入りの古いドメイン名を放棄した...
9月7日、2022年国家サイバーセキュリティ啓発週間が安徽省合肥市で開催されました。イベント期間中、...
Baidu Experience は主に物事のプロセスと実践を共有するものであり、知識とは異なります...
人工知能は人気が高まっており、つい最近までは単なる新興トレンドに過ぎませんでしたが、現在ではこの技術...
WEB2.0 の徹底的な発展により、SMO という用語はより多くの起業家や個人のウェブマスターに知ら...
皆さんはBBSを使ったことがありますか?使ったことがあると答えた人は、おそらく「青春はいつか消えてし...
現在、Weibo を通じたマーケティングは重要な手段の 1 つになっています。Weibo はすぐに共...
エッジ実装を推進する明らかな共通点がいくつかあります。コンテナーやその他のクラウドネイティブ テクノ...
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますXiaoq...
1. 蘇寧がレッドベイビーを6,600万ドルで買収、同ブランドの独立運営を維持深セン証券取引所は9月...
インターネットがますます広く使用されるようになるにつれて、オンラインマーケティングを利用する企業やメ...
スマート シティやスマート ホームなどの IoT アプリケーションの普及により、あらゆるもののインテ...