您现在的位置是:物联网 >>正文
构建更加稳健的安全防御系统,应对复杂云架构下的潜在风险
物联网4人已围观
简介随着云计算技术的发展,上云已经成为企业数字化转型的必选项。面对不同的业务需求,同时为了数据保护、监管等要求,大部分企业都会选择多云架构,这就使得企业内部的云架构变得越来越复杂,管理难度也越来越大。随之 ...
随着云计算技术的构建更加发展,上云已经成为企业数字化转型的稳健必选项。面对不同的安对复业务需求 ,同时为了数据保护、全防潜风监管等要求 ,御系大部分企业都会选择多云架构 ,架构这就使得企业内部的下的险云架构变得越来越复杂 ,管理难度也越来越大。构建更加随之而来,稳健第三方风险正在让企业的安对复云安全管理变得举步维艰。
根据IDC 近期发布的建站模板全防潜风一份市场预测表明 ,亚太地区的御系公有云服务市场总值将于 2026 年达到 1536 亿美元,该数字十分惊人,架构因而各公司面临填补其云基础架构缺口的下的险压力。尤其是构建更加第三方风险可能对企业构成实质性威胁 。
不难发现,亚太地区即是公有云服务的重要市场 ,又是安全风险防御最高的战场。源码下载笔者认为,面对未来存在的不确定巨大安全挑战,以及第三方风险的不断增加 ,企业必须重新审视面临的安全隐患 ,构建更加稳健的安全防御系统,才能确保云中业务和数据的绝对安全 。
第三方风险正在威胁企业的云安全管理
企业在完成云架构转型之后 ,云服务提供商、供应商 、合作伙伴等都成为业务生态系统中最基本组成部分,云计算这就意味着企业面临着来自于更多方面的安全风险。
众所周知,企业在本地构建的数据中心往往都有着比较明确的网络边界,并通过实施安全控制措施(如防火墙)来保护这些边界。上云之后 ,由于基础设施是分布式的 ,很多业务和数据会存储在公共基础设施之上,这就意味着企业不可能完全实现安全控制,存在的安全风险也就更高 。
根据IBM《2023年数据泄露成本报告》显示,亿华云2023年数据泄露的全球平均成本上升至445万美元 ,达到历史新高 ,比2022年的435万美元增加了2.3% ,比2020年的386万美元增加了15.3%。其中 ,67%的数据泄露事件是由良性第三方或攻击者自己报告的 。

Akamai 云计算产品线首席技术官 Jay Jenkins
“尽管绝大多数亚太地区 (APAC) 企业将云视为其战略的关键,但许多企业发现自己成了数据丢失以及从恶意软件到分布式拒绝服务等各种网络攻击的受害者。高防服务器” Akamai 云计算产品线首席技术官 Jay Jenkins表示,随着攻击者获得的信息越来越敏感,可能会让个人客户面临威胁。公司需要警惕各类不同程度的威胁,无论是窃取高级客户信息、姓名和地址,还是财务信息 ,都需警惕被窃 。
对于现代化企业而言,虽然供应链存在着固有的安全风险 ,但它也是免费模板企业成功的关键要素,因此关闭第三方运营就等于关闭企业运营。与此同时,由于现代化企业的安全策略要求安全团队必须实现从安全监督者向业务推动者的角色转变,这就意味着IT管理者需要在不降低业务性能,保证企业生产力的情况下保障安全性。对IT管理者而言,克服第三方业务与安全的困境极具挑战性。
“迁移到云端的小型企业不一定会成为黑客攻击的目标 。然而,对于较大型云端企业来说,软件本身可能会成为攻击的目标。仅仅是使用这些服务 ,可能就会让企业在不知不觉中面临潜在攻击。 ” Jay Jenkins认为 ,当涉及到云使用方面的内部治理时,理想情况下,团队应该有安全着陆区 ,以帮助他们在云中保持安全 。将安全机制引入实际的软件供应链 ,确保从一开始就安全无虞 ,而不是事后才考虑安全问题和抵御攻击者,这对于攻击防御来说意义重大 。
重构稳健系统成为防范潜在威胁的关键要素
大型企业和小型企业可以采取哪些措施来管理云环境并避免遭受网络攻击呢?笔者认为,要克服这些挑战,企业首先必须放弃传统安全思维模式下运营模式 ,重头构建稳健的安全防御系统 ,才能阻止任何风险或威胁,赋能业务可持续发展。
对于现代安全防御体系的构建,Jay Jenkins也给出了三条实用建设。其一 ,要熟悉第三方供应商认证 。查看他们的安全认证 ,了解认证所代表的含义,并进行实际审查,这有助于发现其安全态势方面存在的任何不一致情况。
其二,安全认证通常会附带一个特定的服务列表 。公司必须开展尽职调查,并了解他们可能使用哪些服务以及这些认证涵盖其中的哪些服务 。建议各公司对这些服务自行开展渗透测试。公司还需要了解自己在这些领域以及对于第三方供应商的风险偏好 。
其三,对于仍依赖防火墙等技术的企业来说,选择使用基于服务的网络可能会增强安全性、提高服务质量并优化系统 。企业应评估此类网络的相关优势和风险 ,并确保网络与企业的整体业务和技术目标相一致。
其中 ,从基于机器的安全转向基于服务的安全后,不论在第三方还是云端 ,公司都需要了解端点,包括不同的应用程序编程接口 (API) ,以及这些服务的托管位置。
Jay Jenkins强调,API 是现代软件开发的重要组成部分,且越来越多地被众多企业所采用。它们是不同系统之间彼此通信以及共享数据和功能的“桥梁”。但是 ,正如计算领域的其他方面一样,API 安全保护也是企业非常关注的一个问题。
“虽然亚太地区的企业确实也认识到,提高安全性对于推动积极的业务成果至关重要 ,但找到合适的合作伙伴来提供一系列嵌入不同安全和深度防御层的产品和服务,这将成为应对不断演变的威胁形势的关键所在。” Jay Jenkins如是说。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/211b499784.html
相关文章
Discord 机器人平台源代码遭遇黑客“投毒”
物联网近日,有研究人员称机器人平台 Top.gg Discord 受到了来自黑客的供应链攻击, 并在开发人员感染恶意软件后窃取平台的敏感信息。据悉,该平台拥有超 17 万名成员,是一个针对 Discord ...
【物联网】
阅读更多如何将iOS10回退到iOS9(简易教程分享)
物联网随着iOS10的发布,许多用户对其新功能和界面进行了探索。然而,有些用户发现他们更喜欢iOS9的稳定性和兼容性。幸运的是,苹果允许用户在某些情况下将iOS设备回退到先前的版本。本文将分享如何将iOS1 ...
【物联网】
阅读更多配置文件藏密码?太危险!教你 Spring Boot3 最硬核加密方案
物联网在企业级开发中,Spring Boot 项目几乎离不开各种外部服务:数据库、缓存、消息队列、支付网关、OAuth2 认证……这些组件的连接凭证和 API Key 通常都被放进/etc/app/conf ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- Excel表格中将竖列数据求和的方法教程
- 学习使用gimagex,轻松完成系统备份与还原(掌握gimagex的教程,高效实现系统镜像的管理)
- 国产迈腾品质如何?(解析国产迈腾的关键卖点与用户评价)
- 手机回收站删除照片恢复妙招(一键找回已删除的手机照片,让珍贵回忆不再消失)
- 显卡不接电源会带来什么后果?(揭开显卡不接电源的秘密,了解风险与解决之道)
- 屠呦呦(以屠呦呦人怎么样)
- 比较820和X10处理器(探索两款处理器的性能和特点,为你的智能设备做出明智选择)
- 光盘启动设置指南(轻松操作光盘启动,释放你的电脑潜力)
- 锤子T2体验报告(锤子T2全面评测,从外观到性能全方位解析)
- WPS Word转换成Excel表格的方法教程 香港物理机网站建设源码库b2b信息平台亿华云企业服务器云服务器