但企業(yè)是否準備好迎接多云架構面臨的安全挑戰(zhàn)?眾所周知,采用多個云計算提供商的應用程序難以獲得可見性。每個云計算提供商都有自己的技術優(yōu)勢和缺點、獨特的云服務,以及管理界面。企業(yè)要對所發(fā)生的事情進行綜合觀察可能很困難。其結果是企業(yè)可能不知道他們的安全策略應用在多個云提供商運行的工作負載時是否保持一致。
企業(yè)可以簡單地相信云計算提供商正在保護他們的數(shù)據,但由于與安全漏洞相關的公共影響,他們不愿意承擔這種風險。另外,缺乏理解或合規(guī)證明足以使大多數(shù)審計失敗。無知無畏并不是一種防御,尤其是對于那些應該能夠分配資源來減輕風險的企業(yè)而言。
但矛盾的是,企業(yè)負責多云環(huán)境中的數(shù)據安全,但大多數(shù)企業(yè)沒有可視性或控制力來確保數(shù)據得到100%的保護,但是也有一些應對方法。企業(yè)可以采取四個步驟來更好地處理他們的多云架構:
1. 掌握數(shù)據包級監(jiān)控數(shù)據
企業(yè)需要訪問云數(shù)據包數(shù)據。云計算提供商提供的數(shù)據尚未達到IT管理人員在數(shù)據中心的使用水平。例如,企業(yè)可以獲取有關云計算實例的度量標準,但通常不是實際的數(shù)據包本身。此外,這些指標可能不是精確的,或者只能在有限的時間段內使用。企業(yè)可能沒有簡單的方法來構建企業(yè)需要的定制儀表板,以查明網絡和應用程序性能問題。這些限制使識別和解決安全和性能問題變得更加困難和耗時。
2.將云數(shù)據包看作來自自己的數(shù)據中心
一旦可用,企業(yè)需要將云數(shù)據包數(shù)據提供給現(xiàn)有的IT服務管理(ITSM)解決方案,并與其他系統(tǒng)管理數(shù)據一起進行集中監(jiān)控。這樣,企業(yè)就可以無縫監(jiān)控工作負載的性能、可用性和安全性(無論其底層基礎設施如何),同時提供開始執(zhí)行策略的基準。這種中央監(jiān)控和策略執(zhí)行,將確保企業(yè)能夠控制其自身數(shù)據的安全狀況,并且始終如一地在所有工作負載上應用策略,無論工作負載是在數(shù)據中心內運行,在單個云計算提供商的基礎設施上運行,還是在多云架構上運行。
3.了解場景并應用智能策略
就像所有的監(jiān)測數(shù)據一樣,云數(shù)據包數(shù)據需要放入適當?shù)膱鼍爸?,因此可以對其進行分析。為確定數(shù)據包是好還是壞,都需要將數(shù)據包輸入適當?shù)谋O(jiān)控、合規(guī)性、分析和安全等設備,并將其轉換為可操作的信息。例如,客戶關系管理(CRM)數(shù)據的處理方式與數(shù)據中心中的HR文檔不同,因此,如果企業(yè)的數(shù)據來自云計算,它們?yōu)楹螘圆煌姆绞教幚硭鼈?根據企業(yè)現(xiàn)有策略,網絡數(shù)據包級別的智能程序將能夠識別和轉移數(shù)據。其結果將是更加強大和智能的安全性,改進的網絡性能,以及更好的資源分配。
4.依靠企業(yè)自己的測試程序
事實上,企業(yè)比任何人都更相信自己的測試。云計算提供商盡其所能提供云計算服務,但他們必須服務于眾多用戶,而不是針對某個企業(yè)的獨特需求。企業(yè)不斷測試性能和可用性,并且在多云環(huán)境中運行的工作負載的安全性至關重要。如果不這樣做將會非常有害,并可能導致違規(guī)或更加嚴重的安全漏洞。進行一次測試將會為企業(yè)提供一定程度的信心,但持續(xù)的重新測試可以持續(xù)增強企業(yè)對云計算安全的信心。
隨著用戶不斷要求始終優(yōu)化的體驗,企業(yè)將最終在2018年完全采用多云虛擬化架構??缭七w移工作負載的能力可實現(xiàn)這種優(yōu)化,從而產生強大的體驗。然而,安全性仍然是多云采用的主要關注點。企業(yè)可以通過實施他們在專用網絡中使用的相同的數(shù)據包級網絡可視性來解決這個問題。對云計算分組數(shù)據的無縫訪問提供了將信息路由到任何安全、監(jiān)控和測試工具的自由,以便在這些工具上進行分析。因此,企業(yè)在多云境中可以實現(xiàn)100%的安全性。這只需要良好的計劃和警惕地執(zhí)行。
版權聲明:本文為企業(yè)網D1Net編譯,轉載需注明出處為:企業(yè)網D1Net,如果不注明出處,企業(yè)網D1Net將保留追究其法律責任的權利。