云数据库安全与农场和餐馆:知道来源的重要性

要确保公司云资产的安全性,首先要应用基于虚拟网络独特性修改的可靠的数据安全实践。云服务正逐渐获得IT经理们的信任,他们一直对将公司的关键业务资产放在云上的安全性有所质疑,这质疑也合情合理。

技术变革的快节奏并没有让IT专业人士感到困扰,他们坚信:“万变不离其宗”。一直以来用于保护数据中心的安全原则同样适用于保护云上的资产。关键是预知当下云技术带来的新挑战 - 以及手段更加狡猾的网络犯罪分子。

20149月18日的文章中,ZDNet的Ram Lakshminarayanan将云安全挑战分为四类:1)防范来自资金充足的犯罪组织的基于云的攻击2)通过公司雇员被盗或受损的移动设备造成的未经授权的访问和数据泄露 3)基于云的API的维护和监视,以及4)确保遵守日益增多和复杂化的政府法规。

IT部门一向乐于采用新技术,对基于云计算的数据服务也不例外。据Ponemon Institute本月发表的一项针对1000多名欧洲数据安全从业者(pdf)的调查显示,64%的受访者认为他们组织对云服务的使用会降低他们保护敏感信息的能力。

这项由Netskope发起的调查认为对云乘数效应的不信任来源于:IT部门在追踪日益增多的连接到公司网络的各种设备,公司员工使用的云托管软件,以及在“云工作区”中使用的关键业务应用程序时面临挑战。

在云服务提供商和他们的IT客户之间建立信任

没有IT部门会将公司的敏感数据交给不符合隐私和数据安全法规的服务。Ponemon的调查显示,云服务的可信度没有说服他们在欧洲的潜在客户:72%的受访者强烈反对,不同意或不确定他们的云服务提供商是否完全遵守隐私和数据安全法律。

数据安全管理人员对云服务是否能保护其组织的关键业务数据持怀疑态度。来源:Ponemon研究所

让云服务提供商更头疼的是,85%的受访者强烈反对,不同意或不确定他们的云服务是否会在发生危及公司机密信息或知识产权的数据泄露事件时立即通知他们。

Morpheus数据库服务数据安全放在首位,除了提供在线监控和支持之外,还通过提供到用户数据库的VPN连接。用户数据库会自动备份,复制并存档在服务商的SSD基础架构上。

Morpheus还通过直接连接到EC2并与最快速的对等点进行搭配,提供市场领先的性能,可用性和可靠性。通过该服务的实时监控,可以识别和优化会查询带来的数据库性能的降低。可访问Morpheus网站了解价格信息并注册一个免费帐户。

克服对云服务安全的担忧

对任何IT经理来说,都很难接受公司的数据“离巢”。然而,云服务提供商提供的安全级别至少与其内部网络相当。Bryson Hopkins在Automated Trader上20149月15日的文章中指出,亚马逊网络服务和Microsoft Azure是众多符合服务组织控制(SOC),HIPPA,FedRAMP,ISO 27001和其他安全标准的公共云服务中的两个。

SANS研究院的云安全环境简介(pdf)解释说,尽管与内部服务器相比云增加了“攻击面”,但云数据被破坏的风险实际上低于丢失本地托管数据的风险。由云服务商负责的物理和场所安全,可以通过分层采用虚拟防火墙,安全网关和其他技术来增强。

云服务通过以下手段避免因为多租户引起的资源争夺和其他潜在问题:重新配置虚拟机,过度配置时挤占其他租户,以及使用完全保留的容量。

在多租户环境中的保护敏感数据的另一种技术是通过配置虚拟交换机或虚拟局域网来隔离网络。虚拟机和管理流量必须在OSI模型的数据链路层(第2层)相互隔离。

在多租户云环境中保护敏感数据的关键是在数据链路层隔离虚拟机和管理流量。来自:SANS学院

20146月27日关于CloudPro的文章 中,Davey Winder将云安全问题展现为一个完整的圈,他强调其核心原则与其他形式的数据安全相同的事实,该原则就是:有一个坚定执行的政策和加密措施。该原则限制服务商雇员的访问特权,并为客户提供审查云网络的方法。

一种比较内部数据管理和云数据管理的方法是农民 - 餐馆类比法,该方法在2014年9月15日由Arun Anandasivam撰写的一篇关于IBM对云站的观点的文章中有叙述。如果你直接从农民那里购买你的食材,那么你对食材的生产者有第一手资料,但很可能这时候你的选择是有限的,而且你必须自己烹饪食物。如果你从一家餐馆购买食物,那么你可能有更多的选择,而且你不需要做饭,但是你难以控制食物从农场到厨房的路径,你事先决定的食物是否符合您的质量要求的机会也减少了。

这并不是说农民比餐馆更值得或更不值得信赖。您使用相同的感官,只是以不同的方式去确保您得到您购买的东西。所以不妨看看Morpheus数据库服务,看看菜单上有什么!

本文的版权归 siffis 所有,如需转载请联系作者。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏云计算D1net

分析师:开源遇困、安全反弹、PaaS走俏

在博客中,分析师就开源技术、网络安全投资、域名系统的安全性以及PaaS平台对应用程序开发的影响分享了看法。 开源应“开”到何种程度? 如果用户很满意供应商提供的...

36816
来自专栏大数据文摘

用户隐私早已沦陷

2399
来自专栏企鹅号快讯

不只是全民电商,这分明是微信的“新零售”

北京通优科技发展有限公司 将“微信小店”升级为“小店小程序”,将还没连接上微信的商店都带入微信生态圈。微信突如其来的新能力,不仅极大地降低了普通店铺开发小程序的...

21410
来自专栏FreeBuf

谈谈身份与访问管理(IAM)的12大趋势

你可能已经注意到,在刚结束不久的RSA大会上大量讨论围绕“身份”展开,而且很多公司也开始将自己的产品贴上“身份与访问管理(IAM)”的标签,大谈“身份治理”、“...

1894
来自专栏数据猿

安华金和创始人兼总裁刘晓韬:我们不要再谈脱离了“使用”的数据安全问题

数据猿导读 数据安全治理目标旨在强调数据的安全使用。我们不谈脱离了“使用”的数据安全,数据存在的价值就是为了使用,为了实现数据的安全使用,数据安全治理需要满足数...

2765
来自专栏小程序

于小戈电商小程序月入千万的秘密!如何收割第一波小程序电商红利?

“选择大于努力,我很庆幸,在我快破产时,改变我们这家小公司生死的转机是微信小程序”。大眼睛买买买商店小程序创始人于小戈说。 大眼睛买买买商店小程序上线当晚,在只...

4967
来自专栏机器之心

Bi-weekly | 这是机器之心的第一份付费内容产品

人工智能已经成为全球范围内科技和产业发展的焦点,你是这个行业里的一员,可能是学术研究者、技术专家、企业家、投资人,也可能是开发、产品、又或是市场运营。你不想错过...

3266
来自专栏我的安全视界观

【企业安全】企业安全项目-Github信息泄露专项

54010
来自专栏程序员互动联盟

【入门指导第十一讲】不是所有人都适合参加培训

存在问题: 培训这个问题一致困扰着很多人,但是培训真的适合我们嘛? 解决方案: ? ? ? 编程几乎没有入门障碍 成为一个就业程序员,你所需的是一个上网本和一个...

2465
来自专栏FreeBuf

内部威胁那些事儿(二):系统破坏

一、引言 上一章我们整体介绍了内部威胁的定义、特征以及反映普遍行为模式的威胁模型,并且根据威胁目标将现有内部威胁分成了系统破坏、信息窃取以及欺诈三类基本的类型,...

2487

扫码关注云+社区

领取腾讯云代金券