社区编辑申请
注册/登录
企业应如何安全管理云计算中的敏感数据?
安全 应用安全
以下的文章主要描述的是企业该安全管理云计算中的敏感数据的实际操作,下面就是文章的主要内容的详细解析,望大家会对其有更好的收获。

文章描述的是企业该安全管理云计算中的敏感数据的实际操作,主要描述的是企业的应用安全有效地转移到云上需注意的3个方面:创建一个次级防火墙保护(深层防御)、分析应用文档以确定新的防火墙规则更改、保障传送顺畅的系统和应用元数据的集合。

 

关键词:敏感数据 云计算 深层防御 应用文档分析 防火墙

正在加载数据...

 

云服务供应商如何在云中将敏感数据分成若干种类呢?Gregory Machler将对如何获取元数据进行讲解。

 

关于云计算的介绍五花八门,但是在你将重要的业务系统交付给外包商,转移到云中时,我们还是先了解一些安全事宜吧。

最重要的商业应用一般关系到人力资源、财务、信用卡和其他敏感数据。如果这其中任意一类信息遭受损失,都可能导致公司与别人对簿公堂。而这将导致你失去本该属于你的客户。那么如何才能用云计算有效保护你的敏感信息呢?

以下三个方面应该处理好以便将你的应用有效地转移到云:

创建一个次级防火墙保护(深层防御);

分析应用文档以确定新的防火墙规则更改;

 

保障传送顺畅的系统和应用元数据的集合。

 

首先,我们看一看深层防御。将敏感数据放到位于公司主要防火墙之后的次级防火墙区域中。次级防火墙和响应网络会保护敏感应用及其数据,从而确保在面向web的防火墙被破坏的时候,使其不被其他人轻易访问。

例如,***是部署四个以上的防火墙/网络区域:一个用于存放人力资源的数据,一个用来存放财务数据,一个用来存放信用卡PCI数据,另一个用来存放其他区域共享的服务。这个区域包含的共享服务可以是一些普通的支持服务,如网络和系统管理,加密和PKI功能,访问控制服务和安全事件管理功能。

 

另一种架构部署——隧道访问协议,可以保护企业免遭内部数据盗窃。隧道访问协议时一个访问控制功能,它可以让管理员在区域系统上执行管理任务时记录信息。因此,所有的管理型访问都会被追踪,这样就可以挫败内部信息的盗窃。

第二个要处理的地方是分析,此分析要能够确定应用是否被成功转移到云中的次级防火墙。建议首先从应用的设计文档开始。它可以让你从整体上了解哪些业务需要应用来执行,有哪些中间件被使用,哪些数据库被使用以及有哪些协议被使用。通常它还包括一些逻辑架构。

有必要将注意力放到与应用互动的所有系统上。你的安全团队会收集该应用的各种信息:哪些数据时敏感的,什么样的工具被用来加密,这些工具怎样进行加密,当它是面向web的应用时会有哪些渗透测试结果。

同样,我们建议创建一个协议表格来显示所有服务器及其IP地址,所使用的协议以及端口使用的协议(TCP或UDP)。网络视图明确地显示了哪些服务器可以彼此传输信息,它们又适合哪些协议。有必要将交换机,路由和其他网络架构区域纳入进来,因为协议/端口只在它们之上运行。如果协议表格很完整,那么创建防火墙规则就是很简单的事情。防火墙规则由源和目标IP地址,所使用的协议,运行于协议之上的端口组成。

***,建议将系统和应用元数据收集好整理在一起,以便更好地转移应用。另外,如果你遇到业务中断等灾难或者其他要将你的应用从云中转出的行为,你都会需要这些数据。系统信息存在于每个防火墙/网络区域上。

所有的应用都共享相同的系统数据,如相同的防火墙、路由、交换机、加密法则以及存储子系统。系统元数据包括供应商,模式,软件发布及版本还有其他系统范围内的配置数据。应用数据是类似的,但是它要处理加载平衡器、加密方法、中间件、数据库、服务器硬件和操作系统和服务,协议以及运行于这些系统之上的端口。应用元数据包括供应商、模式、软件发布和版本以及其他应用配置数据。

将元数据保存在什么地方是另一个存在争议的问题。建议将这一信息保存在LDAP存储的层级中。我们可以在目录中创建两个层级:一个是“区域系统”,主要用于以上示例的四个区域;另一个称为“应用”,主要用于给定区域中所有应用。这样的分类排序有利于元数据的系统化管理,而敏感的云应用也可以快速部署到位。最重要的是,它可以将应用或区域快速部署到云中。

总而言之,转移重要的云应用涉及到将数据放到次级防火墙之后。普通的服务存在于所有分区应用都共享的其中一个区域之中。应用应该位于单独的分区中,而分区的依据则是按照受保护的数据类型来划分,如信用卡数据、财务数据和人力资源数据以及共享的服务。

应该创建各种文档或审查各类文档以确保次级防火墙之后的应用可以顺利转移。收集的元数据来自二层架构:每个区域的普通系统和每个区域的不同应用。建议将元数据保存在可以被很容易就检索到的目录中。

以上的相关内容就是对企业该如何安全管理云计算中的敏感数据的介绍,望你能有所收获。

企业该如何安全管理云计算中的敏感数据

上述的相关内容就是对企业该如何安全管理云计算中的敏感数据的描述,希望会给你带来一些帮助在此方面。

 

【编辑推荐】

  1. Oracle数据库的安全管理策略简介
  2. 如何用Linux安全管理网络流量
  3. 终端安全管理:守住网络安全***的堡垒
  4. C++托管程序实现安全管理
  5. 惠普一体化安全管理加速企业IT向创新中心转型
责任编辑:佚名 来源: IT168
相关推荐

2022-04-12 09:48:22

云计算安全云服务云安全

2022-03-21 14:30:41

云计算大数据网络安全

2022-06-21 14:22:08

云计算混合云人工智能

2022-06-24 11:34:38

云计算应用安全

2022-03-01 09:17:09

云计算建筑行业

2022-04-28 21:39:04

人工智能云计算AI

2022-04-27 11:51:14

云计算

2022-05-12 15:05:32

云计算数据压缩

2022-05-18 10:52:08

云原生云计算

2022-03-11 20:06:28

云计算云系统云计算服务

2022-03-14 10:26:23

云计算物联网

2022-04-11 14:48:49

云计算数字经济应用

2022-06-27 23:44:37

云原生云存储云计算

2015-12-28 17:28:16

云计算运维华为

2020-11-09 11:23:37

云计算

2022-06-07 09:15:42

神州数码

2022-06-23 14:03:26

混合ITCIOIT管理工具

2022-06-07 14:38:40

云原生架构云计算

2015-03-26 17:13:17

云计算数据中心IDC

2010-08-11 10:49:19

虚拟化云计算

同话题下的热门内容

QQ大批账号被盗,网络安全该如何维护?为什么智能建筑IoT网络安全标准很重要?区块链在网络信任体系中的应用研究Web 3.0 对软件行业的影响你安装的 Chrome 扩展的组合可以跟踪你黑客用AI换脸技术应聘 人工智能安全问题不容忽视如何把个人信息“安全堤”筑得更牢供应链的模糊如何为网络攻击者打开大门以及如何关闭

编辑推荐

权威解读 | 网络安全等级保护2.0标准体系以及主要标准百亿级访问量的实时监控系统如何实现?浅谈反浏览器指纹追踪符号执行:利用Angr进行简单CTF逆向分析拿什么拯救你,我的网络安全
我收藏的内容
点赞
收藏

51CTO技术栈公众号