足球资料库数据/孙祥/nba五佳球/足球直播哪个平台好 - cctv5今日现场直播

首頁 > 知識庫 > 正文

提高公有云安全性的工具匯總
2016-01-25 14:36:19   來源:Asaf Yigal ,譯者 艾利特   評論:0 點擊:

在云計算火熱發(fā)展的這幾年里,安全的重要性并不會被時間消磨掉。公有云和私有云在安全性上沒有孰勝孰負,安全是以一種使用態(tài)度、意識。下面列出的這些安全工具有助于在你安全意識不強的時候起到作用。

或許你會問,為什么一排排由金屬設備擺在那里,運行的時候還會發(fā)燙,且重達數(shù)千磅的機器被稱之為“云”?其實這種理解方式是站在工程圖標的角度來看的,因為數(shù)據(jù)是通過一種不確定的路徑從起始位置到達終端的。從另一方面來看,云是指建立在現(xiàn)代計算能力基礎上的隨機數(shù)據(jù)包傳輸協(xié)議。

雖然現(xiàn)在已經沒人去考究“云”這個詞起源于何處,但這個詞已清晰地代表了它是什么意思。Cloud Camp聯(lián)合創(chuàng)始人Reuven Cohen早前就說過,“云是互聯(lián)網的一個比喻,也是互聯(lián)網新的代名詞。”但對于那些堅持“安全第一”心態(tài)的人來說,這個比喻似乎有很多問題。他們認為互聯(lián)網是一個危險的地方,不懷好意的人會盜用或破壞數(shù)據(jù)。尤其是在互聯(lián)網上存儲了私人或企業(yè)數(shù)據(jù)是一個存在潛在危險的,如果沒有采取適當?shù)陌踩O(jiān)管的話。

私有云vs.公有云

私有云是一個企業(yè)專用的內部存儲系統(tǒng),通常情況下安全性能更高,但是在快速應用和高可擴展性方面不是特別的靈活,而且在投資和運營方面的成本更高。相比之下,公有云是由第三方建設運營的,為需求方提供云服務。一些比較知名公有云平臺如AWS,微軟Azure和Rackspace,還包括Google Cloud Platform和IBM的云服務。

比你想象的還要嚴重的私有云安全問題

就像編輯Roger Grimes指出的那樣,私有云和公有云都是存在風險的。私有云之所以更安全些是因為他們在企業(yè)的嚴密控制之下,但這里普遍存在的缺點是,不可能所有的公司都能像Amazon或IBM那樣提供高級別的安全措施。甚至連公司的員工都是一個潛藏在暗處的風險,他們可能會做一些惡意行為制造意外事故。

私有云網絡在出現(xiàn)故障的情況下,很難做到在地理位置上轉移,所以它的很多有價值的數(shù)據(jù)更存在危險性。另一方面,公共云是由遍布在世界各地的數(shù)據(jù)中心支持運營的,這樣的話在安全和效率方面更有保障。

公有云安全問題仍面臨艱巨挑戰(zhàn)

企業(yè)在面臨是否使用公有云這個難題的時候,還是會考慮關于安全的三個特定問題:

  • 多租戶:公有云用戶可能會擔心與其他企業(yè)尤其是競爭對手共享云平臺是一個很敏感的話題,也是許多用戶企業(yè)高管最關心的問題。其實這些用戶應該多做些了解,對公有云要有信心,不管是他們的私人數(shù)據(jù)還是用戶數(shù)據(jù),都不會被輕易的泄漏出去。
  • 虛擬化:現(xiàn)在各大標題了出現(xiàn)了太多的云,基本上不算什么新鮮話題了,這也是有原因的,因為跨設備的ID逐漸成為用戶訪問、獲得系統(tǒng)認證的更靈活的主流發(fā)展趨勢。
  • 所有權:許多公共云供應商在其和用戶合作的協(xié)議中對所有權問題保持了沉默,實際上,供應商可以嘗試一些手段,例如從存儲的數(shù)據(jù)中探索一些盈利模式。

根據(jù)實踐經驗來看,有很多方法來應對這些挑戰(zhàn)。例如,美國國家公路交通安全管理局通過嘗試使用最新的云安全工具,在不到一個月的時間里,找到了一種提高公有云安全性和訪問性的方法。下面我們就來看看有哪些可供選擇的公有云安全工具。

  • AppRiver—主要是用來查看基于SaaS的郵件和網絡工具的通訊安全。
  • Awareness Technologies—利用基于SaaS的DLP模型來分析移動和云數(shù)據(jù)
  • Barracuda Web Security Service—提供避開惡意軟件的保護,對URL進行過濾和管控App的功能。
  • Bitglass—充當云訪問安全代理來保護App和移動設備。
  • Bitium—為BYOD和BYOA實現(xiàn)ID和訪問管理。
  • BitSight Technologies—分析安全行為數(shù)據(jù),評定云服務商在安全能力方面的等級。
  • Centrify—重點用于對跨設備和跨App的ID進行管理。
  • CipherCloud—在業(yè)務入口直接操作加密或標記數(shù)據(jù)。
  • Dome9—測試防火墻規(guī)則、IP地址表,查看不正常網絡流量的接口。
  • Evident.io—以合作伙伴的關系提高AWS安全保障。
  • ForgeRock—通過對ID接入管理來保護企業(yè)、云、社交和移動App。
  • HyTrust—提供訪問控制、策略執(zhí)行、管理程序的硬化。
  • IntraLinks—保護關鍵內容,保證云用戶控制數(shù)據(jù)。
  • Kismet—在沒有日志和可追溯的數(shù)據(jù)包的情況下,Kismet會對云設備進行跟蹤。
  • Logz.io—用戶可以在選用的事件和相關儀表板上創(chuàng)建主動報警功能,以此來收集查看數(shù)據(jù)趨勢和監(jiān)控安全威脅,包括密碼蠻力檢測、訪問控制和網絡訪問問題。
  • Metasploit—截取一個云IP地址進行滲透性測試以確保所有環(huán)節(jié)都是安全的。
  • MyPermissions—一旦有App或服務器想要訪問加密的私人數(shù)據(jù),這款工具就會發(fā)出警報信號。
  • Nessus—這是一款針對開源軟件的漏洞評估工具。
  • Nmap(the Network Mapper)—通過掃描網絡對網絡擁塞和延遲實行滲透性測試。
  • Netskope—發(fā)現(xiàn)任何云App和不利的IT行為跑在你的網絡上。
  • Okta—對所有的云App登陸進行管理,包括Google Apps、Salesforce、Workday、Box、SAP、Oracle和Office 365。
  • Proofpoint—專注于郵件系統(tǒng),保護入站和出站數(shù)據(jù)。
  • Qualys—掃描所有的被使用的WebApp在SaaS、IaaS和PaaS工具里的脆弱性。
  • SilverSky—為HIPAA和PCI規(guī)則提供郵件監(jiān)控和網絡保護。
  • Skyhigh Networks—發(fā)掘、分析,最后承擔云App在防火墻、代理和入口里的安全問題。
  • SnoopWall—做出標記,阻止某些訪問高風險數(shù)據(jù)端口,例如攝像頭、麥克風、GPS和USB。
  • WhiteHat Security—模仿威脅,以避免代碼漏洞。
  • Vaultive—可以對網絡上和App上的任何數(shù)據(jù)、內容進行加密。
  • Zscaler—監(jiān)控所有進出的網絡流量,保護iOS和Android設備。

在云計算火熱發(fā)展的這幾年里,安全的重要性并不會被時間消磨掉,可以參考一下福布斯記者Louis Columbus給出的數(shù)據(jù):

  • 在2015年,全球范圍內花在IaaS上的資金預計是165億美元,比2014年高出約33%。
  • 估計到2019年,云類App將占全球移動數(shù)據(jù)流量的90%,而2014年底這一數(shù)據(jù)只有81%。

所以,看了這么多,您對自己的放在公有云上的數(shù)據(jù)安全有什么想法,可以在下面的評論處分享出來。這是一篇翻譯文章,原文:A Guide to Public Cloud Security Tools

相關熱詞搜索:improve safety tools public clou DevOps 架構 & 設計 語言 & 開發(fā) 私有云 部署 大數(shù)據(jù) 數(shù)據(jù)庫 云安全 aws 云計算 安全 公有云

上一篇:Docker 公布日志管理的新生態(tài)系統(tǒng)技術合作伙伴
下一篇:Python將遷移到GitHub

分享到: 收藏