否定から受け入れへ: 企業向けクラウド セキュリティの 6 つの段階

否定から受け入れへ: 企業向けクラウド セキュリティの 6 つの段階

過去数年間のクラウド セキュリティの発展を観察すると、多くの企業がパブリック クラウド コンピューティングを導入する際に特定の行動パターンに従う傾向があることがわかります。彼らが経る一般的な段階は次のとおりです。

[[205058]]

1. 保守段階

この期間中、CISO は、パブリック クラウドではワークロードを適切に保護できないと主張し、クラウド コンピューティングに抵抗しました。このような行動は後発企業や非常に保守的な企業の間では今でも時々見られますが、クラウド コンピューティングはほとんどの大企業で確実に普及しています。言い換えれば、CISO はクラウドから隠れることはできません。代わりに、好むと好まざるとにかかわらず、クラウドベースのワークロードを保護する方法を考え出す必要があります。

2. 従来のセキュリティ段階

企業がパブリック クラウド コンピューティングの実験を開始したとき、セキュリティ チームは、ファイアウォール、プロキシ、ウイルス対策ソフトウェア、ネットワーク分析などの既存の社内セキュリティ監視および実施ツールを使用して、クラウド ワークロードを保護しようとする傾向がありました。 Enterprise Strategy Group (ESG) による 2016 年の調査では、企業の 92% が既存のセキュリティ ツールを使用してクラウド セキュリティをある程度保護していることが示されました。

問題は明らかです。従来のセキュリティ テクノロジーは、物理デバイス、内部ログ、システム中心のソフトウェア、および受信および送信ネットワーク トラフィック向けに設計されていました。これらは、パブリック クラウド コンピューティングの一時的なアーキテクチャ向けに設計されていません。この不整合は多くの場合、完全な失敗につながります。企業の 32% は、クラウド セキュリティを効果的に保護できないため、従来のセキュリティ テクノロジーを放棄しています。

3. クラウド監視段階

組織は、既存の制御を使用してクラウド セキュリティを実験する段階を過ぎると、「測定できないものは管理できない」という古い管理格言を受け入れる傾向があります。このフェーズでは、セキュリティ チームは監視ツールを導入して、クラウド アプリケーション、データ、ワークロード、およびすべてのクラウド アセット間の接続を完全に把握します。これは、クラウドで何が起こっているかを明確かつ正確かつ完全に理解している企業はほとんどないため、参考になります。

4. クラウド対応ステージ

すべてのクラウド資産を完全に把握することで、賢明なセキュリティ チームは、クラウド コンピューティングの「所有者」であるソフトウェア開発者、DevOps スタッフ、データ センター運用に合わせて、さらにセキュリティ操作を適応させることができます。目標は、セキュリティ技術を開発モデル、構成、Chef や Puppet などのオーケストレーション ツールに統合し、セキュリティがクラウド コンピューティングの動的な性質と速度に対応できるようにすることです。

このフェーズは、純粋なクラウド セキュリティ監視とポリシー適用からは少し逸脱していることに注意してください。しかし、主流の企業は、これは協力的で安全なベスト プラクティスを確立するための貴重な逸脱であると主張しています。

5. クラウドセキュリティ管理段階

それ以来、セキュリティ チームはクラウド開発者や運用スタッフと協力して、構成と運用にセキュリティ制御を追加してきました。セキュリティは、ワークロードのセグメンテーションから始まり、その後、より高度な制御 (ホストベースのセキュリティ、脅威の検出、欺瞞など) へとドリルダウンされる傾向があります。

いくつかの革新的なクラウド セキュリティ ツールが制御フェーズと監視フェーズを橋渡ししていることは注目に値します。クラウドを監視し、すべての資産を整理し、アプリケーションの種類、データの機密性、論理接続に基づいて適用可能なポリシーを推奨します。このブリッジは、クラウド セキュリティ ポリシー管理の高速化に非常に役立ちます。

6. 中央戦略ステージ

この段階は***企業でのみ評価できますが、将来の方向性を示しています。企業は、ソフトウェア定義のクラウド セキュリティ テクノロジーの柔軟性と動的性質に慣れると、次の段階に進みます。

統合クラウドセキュリティツール

たとえば、マイクロセグメンテーションとホストベースの制御のために、2 つの専用ツールではなく 1 つのツールを選択する場合があります。これにより複雑さが軽減され、一元的なポリシーと制御が提供されます。

従来のツールをソフトウェア定義ツールに置き換える

たとえば、データセンターの従来のファイアウォールを廃止し、ソフトウェア定義のマイクロセグメンテーション ツールに置き換えます。この戦略により、すべてのセグメンテーション戦略を一元化しながら、数百万ドルを節約できます。一部のエンタープライズ ネットワーク セグメンテーション プロジェクトでは、この取り組みが始まっており、その目標は、ソフトウェア定義のマイクロセグメンテーションを使用して、ファイアウォール ルール、スイッチ ベースのアクセス制御リスト (ACL) などを置き換えることです。野心的でしょうか?はい、しかしプロジェクトが成功すれば、セキュリティ運用が効率化され、多額の費用を節約できます。

要約する

企業にとっては行き止まりを避け、クラウド監視段階に直接進むのが賢明でしょう。これにより、何ヶ月もかかるフラストレーションが解消され、セキュリティ チームがクラウド ユーザーに迅速に対応できるようになります。テクノロジー プロバイダーにとっての目標は、強力なエンタープライズ クラスの集中管理機能と統合されたクラウド セキュリティ テクノロジーの組み合わせです。

<<:  VM レベルでの災害復旧の課題は何ですか?

>>:  クラウドインスタンスの最適化を妨げる5つの一般的な問題

推薦する

Baiduのスナップショットにあまり注意を払うべきではない理由

Baidu スナップショットの問題について何度話したか分かりませんが、この問題を懸念しているウェブマ...

ウェブサイト構築システムプログラムを選択するには?

月収10万元の起業の夢を実現するミニプログラム起業支援プラン今日の技術は急速に発展しています。数十年...

ランキングがない悩みを解消する医療ステーション運営の新アイデア

医療ウェブサイトを運営している友人は、まだランクインはしているがランキングには入っていないのではない...

SKYCC 複合マーケティング ソフトウェア: 通常のマーケティング ソフトウェアよりも多くのデータ

2012年2月、SKYCCは国内初の組み合わせマーケティングソフトウェアを発表し、多面的なネットワー...

権威の高い外部リンクを自ら掘り出す必要がある

現在、SEOでは、大量の外部リンクなどの危険な行為をしている人がまだ多くいます。彼らは、Baiduの...

SEOの第一歩:ウェブサイトの位置付けと収益モデル

ウェブサイトのポジショニングとは、大学入試の願書に記入するように、ウェブサイトの将来の発展方向をポジ...

XOVV: 5大陸100カ国/地域に分散したグローバルクラウドサーバー

XOVV は、個人や中小企業にクラウド サーバー、クラウド ストレージ、クラウド コンピューティング...

SEOの展望とSEOの方向性をどう捉えるか

最近、筆者は多くのウェブマスターが SEO の将来について心配し始めていることに気付きました。SEO...

Java アーキテクチャ - SpringCloud 分散アーキテクチャ 権限管理

概要この記事では、分散アーキテクチャの権限管理の 2 つの状況、つまり統合認証アクセスとクロスプラッ...

人材ネットワーク運営の費用を人材紹介会社に支払わせる方法

人材ネットワークの運営には、求職者と人材紹介会社の2つの主な利用者が存在します。オフラインのエージェ...

ウェブサイトの商品検索入札と手動最適化

2011年6月に、農業の仕事からWebプロモーションの勉強に転向しました。実は、勉強するのは気が進ま...

ホワイトハットSEOを選択する理由

世の中にホワイトハットSEOというものは存在しません。SEOの道を歩む人が増えたため、ホワイトハット...

5G時代に、クラウドコンピューティングと5Gはどんな火花を散らすのでしょうか?

国民全体の期待とともに、ついに5Gがデビューしました。 5G は、自動車のインターネット、スマート ...

共同購入サイトは多数消滅、テイクアウトや予約サービスもまだ試験段階

ケータリング O2O 起業には現実的な対応が求められます。最近、私はチームと協力して長沙でオフライン...