可信任的云计算前端

可信任的云计算前端

ID:45970527

大小:399.84 KB

页数:8页

时间:2019-11-19

可信任的云计算前端_第1页
可信任的云计算前端_第2页
可信任的云计算前端_第3页
可信任的云计算前端_第4页
可信任的云计算前端_第5页
资源描述:

《可信任的云计算前端》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、可信任的云计算前端执行摘要云计算为组织提供兼具可扩展性和成本效益的灵活的IT新选择,但要实现云服务的全部优势,企业必须信任这些新服务的安全、策略和流程。企业要扩展外围的IT安全,必须首先建立一个可信任的云计算前端:提供安全保证、管理、控制以及可靠的性能。组织考虑采用云技术-但他们能够信任云吗?越来越多的组织转向云计算。据分析机构评估,云计算市场规模可达420亿美元,至2013年,仅软件即服务(SaaS)市场即可增长至160亿美元。某些组织是受到云计算显著优势的吸引而转向云计算,而某些组织是发现其竞争对手通过云计算赢得了优势

2、,进而迫于压力也开始采用云计算。对于很多组织而言,这两种力量都起到了一定作用。几乎每个CIO的解决方案候选列表中都包括一个云计算选择,因为云计算能使企业提高IT的质量和灵活性,而IT正是其业务赖以运行的关键。云应用程序、平台和基础架构服务可以扩展数据中心的功能,同时有效利用资源,降低IT部门的总拥有成本。云服务采用“即用即付”模式,使组织能够从小规模开始快速扩展,既不牺牲服务质量,也不要求在基础架构上投入大量初始投资。云计算是现今IT最重要的趋势,而且可能在未来数年继续保持强劲态势。然而,这个行业仍处于发展初期:平台不完整

3、,安全措施尚未成型。IT管理者不能忽略云技术-但尚不能充分信任它。信任第一尽管企业认可云计算的潜在优势,但他们不愿意将所有关键处理或数据迁移到云中。并不是说云技术的固有安全性优于或逊于企业现有环境,关键在于前者采用一种截然不同的方式,特别是对第三方的依赖。在接受云计算之前,组织需要求服务供应商确保其关键资产的安全。但企业应该知道,云安全并不是一种简单的“全部肯定或全部否定”的选择:他们可能必须在开放性和安全性、控制与可用性、灵活性与风险管理、过程与实施之间作出权衡。在依赖SaaS和云服务来提供计算能力、存储和关键业务应用程

4、序之前,组织需要明白这一点:自己的策略仍适用于云中的资源,并且能够审核云策略的实施。信任还要求服务等级协议(SLA)保证可用性、可靠性和业务连续性。而且组织应该要求云供应商解决新出现的数据泄漏问题,包括因多租用和云运营商的访问而导致的此类问题。当企业从仅使用一种云服务迁移至使用不同供应商提供的多种云服务时,他们必须处理与多个运营商合作而产生的所有问题,而每个运营商具有不同的基础架构、运营策略和安全技巧。在如此复杂的信任需求的推动下,产生了对可信任云计算前端的需求。可信任的前端:概述可信任的云计算前端是一种安全和信任中介服务

5、,它面向多种云服务提供单一便利的入口,鼓励管理员、员工和业务合作伙伴采用云应用程序与流程。它可以改进组织原有的安全,同时使安全的实现比以往更加简单。对于企业而言,可信任的前端就是一个符合开放标准的API。对于云供应商而言,它支持多种接口,有助于业务合作伙伴的集成。而双方都无需了解:可信任的前端如何避免企业及其云供应商摆脱实施强大安全措施而导致的高度复杂性及高昂成本,以确保云用户、应用程序和数据的安全。对于多数组织,选择经认可的可靠服务供应商(或“信任供应商”)提供安全与信任中介服务是为云创建安全前端的最佳方式。在选择可信任

6、前端供应商时,组织应评估他们是否已妥善解决保证、管理、控制和可靠性能的关键问题,并确立一个度量标准,以帮助确保组织在上述领域中获得相应的投资回报。安全保证决定门的开启信任供应商应通过严格的用户认证和授权来保证安全,并额外考虑高优先级或高风险用户的安全以及远程访问使用案例的挑战。在所有情况下,供应商都必须证明自己能够根据企业的访问策略拒绝未授权用户的访问。尽管可信任的前端主要依赖现有流程和资源,但它可以通过动态插入例如多因素认证等其他安全层来提高安全性。组织应该考虑可信任前端的供应商是否提供查核例如笔记本和智能手机等用户设备

7、的信任度的能力。基于恶意软件的威胁已经影响消费者多年,最近的公司攻击已经表明,终端保护不会保护企业用户设备免受外部攻击。信任供应商应该保护和监视用户设备,并评估是否许可他们访问机密的云资源。由于可信任的前端能为云供应商提供安全最佳实践,所以行业可以形成一致的类似于信用卡行业的PCI标准的云安全标准。然后供应商可以根据这些标准要求SaaS和平台即服务供应商取得认证。与此同时,信任供应商可以独立提供安全认证服务和漏洞评估服务。管理使企业重掌控制权尽管云应用程序拥有户内应用程序所不具备的优势,它们也可能由于支配和管理用户、应用程

8、序和业务流程而打乱组织的模式。组织应该对任何SaaS或云服务供应商的安全管理过程和功能进行评估,确定它们是否充足且成熟,以及是否与组织自有的信息安全管理实践保持一致。对于多数企业而言,可信任的前端会与公司目录和元存储库集成起来,支持在外围形成一致的管理、认证与授权。其他企业可能会选择一种更为简单的策略实

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。