自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

要DevOps,同時也還要安全

安全 移動安全
在適當(dāng)措施的支持下,DevOps團(tuán)隊(duì)可以繼續(xù)使用云資源進(jìn)行創(chuàng)新、推動業(yè)務(wù)增長與擴(kuò)展,同時有效規(guī)避數(shù)據(jù)泄露風(fēng)險。

目前,各行各業(yè)都在加快邁向云環(huán)境的步伐。云帶來無與倫比的可擴(kuò)展性、敏捷性與可訪問性,這一切足以成為開發(fā)人員手中實(shí)實(shí)在在的競爭優(yōu)勢。但在通往云端的道路中,安全隱患是不小的絆腳石,數(shù)據(jù)泄露時常發(fā)生?;仡?020年,我們會發(fā)現(xiàn)遠(yuǎn)程辦公的普及過程就是云遷移的過程,但同時也是眾多數(shù)據(jù)泄露事件的根源。

盡管已經(jīng)引發(fā)廣泛關(guān)注,但大多數(shù)現(xiàn)代數(shù)據(jù)泄露事件并不像科幻電影中表現(xiàn)得那么“酷炫”。相反,往往問題源自系統(tǒng)配置不當(dāng)、身份信息管理不良、數(shù)據(jù)存儲有誤等等。如果不輔以適當(dāng)?shù)拈_發(fā)人員與運(yùn)營人員,云環(huán)境在整個開發(fā)生命周期內(nèi)總會暴露在惡意活動的籠罩之下。

常見的安全風(fēng)險

常見的安全風(fēng)險通常源自用戶的兩類疏忽,首先,DevOps可能下意識采用傳統(tǒng)/現(xiàn)場數(shù)據(jù)環(huán)境中的實(shí)踐,而沒有意識到云遠(yuǎn)程訪問帶來的廣泛影響。其次,其他人可能在自由與云端動態(tài)功能進(jìn)行交互的過程中,忽視或低估安全預(yù)防措施的重要性。這種缺乏良好云安全的行為可能帶來一系列潛在威脅,最終導(dǎo)致數(shù)據(jù)全面泄露。

權(quán)限管理不善會帶來麻煩。DevOps可能會選擇在項(xiàng)目開發(fā)期間對數(shù)據(jù)庫及存儲容器內(nèi)的敏感數(shù)據(jù)進(jìn)行開放訪問,并在隨后逐步劃定權(quán)限范圍。這就是所謂“先運(yùn)行、再修復(fù)”的基本思路。但現(xiàn)實(shí)情況是,只要不出問題,“再修復(fù)”就只是一句空話,因此敏感數(shù)據(jù)可能持續(xù)對未授權(quán)身份開放。這種行為在一個個快速迭代的項(xiàng)目中反復(fù)增強(qiáng),并最終成為新的運(yùn)營習(xí)慣。正因?yàn)槿绱?,在?zhí)行修復(fù)程序之后,某些原有成果可能發(fā)生中斷,迫使團(tuán)隊(duì)為了快速恢復(fù)運(yùn)行而回滾至不安全配置,完全起不到學(xué)習(xí)與改進(jìn)的效果。

遠(yuǎn)程工作提高了攻擊風(fēng)險。如今,不少企業(yè)已經(jīng)將運(yùn)營體系轉(zhuǎn)換為遠(yuǎn)程形式,但對云數(shù)據(jù)的粗暴處理很可能引發(fā)潛在的數(shù)據(jù)泄露。DevOps可能會暫時禁用防火墻并設(shè)置對高權(quán)限數(shù)據(jù)的遠(yuǎn)程訪問通道,這一切都極大提高了攻擊風(fēng)險。

同事間溝通不暢,使用云系統(tǒng)的員工可以與同事直接共享數(shù)據(jù)訪問權(quán)限,且無需通知對方其中可能存在哪些敏感數(shù)據(jù)。這就導(dǎo)致作為共享對象的同事可能為其啟用公開訪問權(quán)限,以延長共享周期,從而嚴(yán)重?fù)p害云資源安全性。

如果對云資源管理不當(dāng),企業(yè)將面臨一系列災(zāi)難性的問題,包括客戶信任度下降、品牌聲譽(yù)受損以及因違反GDPR及CCPA等數(shù)據(jù)隱私規(guī)定而面臨法律訴訟。例如,萬豪酒店此前就遭遇到嚴(yán)重的數(shù)據(jù)泄露事件,超過520萬份機(jī)密訪客記錄發(fā)生外泄。這家知名酒店可能因違反GDPR要求而面臨最高9.15億美元的罰款。再考慮到其他法規(guī)的處罰,總罰金額度可能達(dá)到數(shù)十億美元。另外,米高梅也出現(xiàn)了類似的數(shù)據(jù)泄露事件。

由此可以看出,企業(yè)構(gòu)建安全體系迫在眉睫,需要從起步階段采用最佳身份管理,借此幫助企業(yè)緩和危機(jī),搶先一步消除大規(guī)模采用云服務(wù)時常見的各類隱患。

建立與實(shí)施安全體系

很多人認(rèn)為,云本身就代表著危險、不可信。實(shí)際情況恰恰相反,只要充分運(yùn)用保護(hù)手段,云將帶來以往本地基礎(chǔ)設(shè)施所無法比擬的安全性與彈性。事實(shí)上,云仍然是開發(fā)人員保持競爭優(yōu)勢的理想平臺,能夠極大降低軟件啟動與新成果發(fā)布的運(yùn)營門檻,在適當(dāng)措施的支持下,DevOps團(tuán)隊(duì)可以繼續(xù)使用云資源進(jìn)行創(chuàng)新、推動業(yè)務(wù)增長與擴(kuò)展,同時有效規(guī)避數(shù)據(jù)泄露風(fēng)險。

安全體系的建立與實(shí)施,將幫助企業(yè)內(nèi)的開發(fā)人員建立起完善的預(yù)防措施,通過優(yōu)化創(chuàng)新、安全性與合規(guī)性等手段保護(hù)高權(quán)限賬戶,進(jìn)而改善數(shù)據(jù)治理實(shí)踐?;诖?,這些安全要點(diǎn)要注意:

  • 永遠(yuǎn)不將實(shí)時數(shù)據(jù)納入實(shí)驗(yàn);
  • 始終對數(shù)據(jù)進(jìn)行加密以提供額外的安全性支持;
  • 使用經(jīng)過隔離的云賬戶進(jìn)行測試;
  • 不重復(fù)使用身份;
  • 優(yōu)先將高級IAM控制機(jī)制作為邊界,借此緊密監(jiān)控用戶身份,這也是現(xiàn)代云攻擊面中的一大重要因素;
  • 將安全因素嵌入問答流程當(dāng)中,確保針對云環(huán)境采取適當(dāng)?shù)念A(yù)防措施。

其中的核心在于建立一份問答清單,標(biāo)記出清單內(nèi)的關(guān)鍵性合規(guī)與安全問題,借此優(yōu)化身份管理。

即使建立起最堅(jiān)固的安全體系,如果不能消除人為錯誤與疏忽,我們?nèi)匀坏貌坏嚼硐氲慕Y(jié)果。因此,企業(yè)應(yīng)考慮在現(xiàn)有安全體系之上建立起自動化的云安全與合規(guī)解決方案。自動化流程將持續(xù)監(jiān)控每個云身份,在保障數(shù)據(jù)安全的同時幫助開發(fā)人員始終將精力集中在當(dāng)前工作上。這類解決方案還將提供關(guān)于細(xì)微配置錯誤及其他潛在數(shù)據(jù)威脅跡象的實(shí)時洞見,幫助我們快速準(zhǔn)確地制定補(bǔ)救措施。

云服務(wù)的普及令組織得以蓬勃發(fā)展、令員工得以輕松創(chuàng)新,同時也借由身份與數(shù)據(jù)治理帶來新的安全保障思路。因此,我們必須從“命令與控制”方法轉(zhuǎn)變?yōu)橹匾?ldquo;信任但仍須驗(yàn)證”流程。云時代下的最佳數(shù)據(jù)治理策略要求在向員工提供規(guī)則的同時為其建立起可靠的系統(tǒng),確保他們可以完全信賴這些系統(tǒng),并以此為基礎(chǔ)處理其他更為復(fù)雜的業(yè)務(wù)問題。

人為錯誤可能永遠(yuǎn)無法避免,數(shù)據(jù)或早或晚總會面臨威脅。但在惡意行為出現(xiàn)之前搶先補(bǔ)救的實(shí)際能力,最終將成為決定企業(yè)成敗的關(guān)鍵。

 

責(zé)任編輯:趙寧寧 來源: 至頂網(wǎng)
相關(guān)推薦

2017-06-20 14:46:59

網(wǎng)絡(luò)購物支付信息泄露

2023-08-31 07:19:08

內(nèi)存閃存策略

2021-12-01 06:59:27

Typora收費(fèi)使用

2021-04-30 08:29:18

DevOps開發(fā)工具

2021-11-30 18:31:45

DevOps敏捷開發(fā)應(yīng)用安全

2020-11-18 07:49:18

DevOps

2019-01-31 10:51:04

微服務(wù)DevOps開 發(fā)

2014-09-01 13:02:02

2017-12-17 21:05:41

編程語言DevOps

2021-06-27 17:40:49

安全DevOpsDevSecOps

2017-06-08 23:02:10

安全代碼DevOps

2022-09-19 15:50:10

物聯(lián)網(wǎng)安全工業(yè)4.0

2013-04-02 09:44:46

2021-05-25 10:41:46

遠(yuǎn)程辦公數(shù)字化轉(zhuǎn)型混合工作模式

2022-08-17 13:19:13

安全勒索軟件黑客

2020-09-21 19:34:07

DevOps

2020-10-28 08:08:39

DevOps

2020-12-30 10:14:53

DevOps安全代碼

2020-12-16 08:23:06

DevOps容器安全容器

2019-12-24 08:29:25

DevOpsDevSecOps工具
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號