当前位置:主页>资 讯>安全动态>

安全部署私有云的五大方面

据Logicalis信息安全主管威廉表示,目前,这种级别安全性的很多数据都都十分缺乏,他建议五种方法可以确保他们私有云安全,这些技巧将建立一个坚实的安全策略。

第一个原因,大多数IT专业人士表示,他们对一个私有云解决方案的安全性感兴趣,而不是公共云解决方案,具有讽刺意味的??是,安全的缜密性往往是许多组织在构建私有云解决方案时最后一个项目的清单。

我发现,除非组织是在一个受管制的行业,需要提供证明的安全性 - 如PCI,HIPAA,FISMA或俄通社级别的, 在很多数据中心的安全水平可以被描述为“没有那么多“。

一个安全倡议需要有一个详细的,有纪律的过程,但它并没有有说服力的。但是,你必须有一个安全策略适用于首位。升级或创建安全策略是一个适合于大多数组织最好的实践方法,并集中在五个基本的安全组件。

这五个步骤构成了坚实的安全策略:风险评估,数据所有权,数据分类,审计和监测,以及事件响应。

在开发私有云的安全政策,以帮助保护您的组织免受黑客,以及无意的机密数据的访问,请尝试问以下的问题。

1。风险评估:组织可以接受多大的风险?这似乎是一个奇怪的问题,答案似乎是一个固有的,“没有。”不过,考虑到这个问题,然后开发企业周围的安全政策的答案将有助于确定必要的,以确保遵守任何适用的联邦和州的法规,以及行业要求的安全性和保密性要求。当你的公司制定风险管理政策,它取代模糊性与确定性数据安全和隐私方面的问题。

2。数据所有权:谁拥有数据?这个问题有助于决定组织“本地数据的管理者”。有什么样的必要吗?由于每个数据的拥有者,通常一个人在一个特定的业务单元,决定要保持分类的数据,然后负责授予用户对数据的访问。

3。数据分类:数据是如何分类的呢?并非所有数据都创造了平等的。即,不是所有的数据需要的相同的安全级别。通常情况下,数据被列为使用三类-私人,机密或公开。数据可以属于一个以上的类别-一个电子表格的工资信息可能是私人公司和机密资料,因此只有HR员工和主管可以查看。建立数据分类数据的拥有者清除了任何神秘的访问。

4。审计和监控:数据是如何观看?这通常是与安全事件和事件监控(SIEM)系统,记录成功和失败的登录尝试,为关键系统,配置更改和系统活动。一个SIEM系统可以记录不同的安全系统,并帮助重建事件,导致安全漏洞或事件之间的相关性。

5。发病率响应,是什么反应到任何数据安全漏洞?究竟是什么做的数据安全漏洞的情况下,必须在企业发生率响应政策中详细说明。较强的安全性和控制,需要反应的事件减少。但是,相反的情况也是如此,需要快速事件响应。了详细的政策是一个快速的反应更容易。

在传统的基础设施,然后可以扩展到私有云环境组织制定相应的安全程序,增加了另一个层面的一切。现实的情况是,直到你已经制订,实施和测试了一个全面的安全计划为您的组织,您的数据可能不会在家里更安全,更不用说在云中。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部