网络安全法正式实施 云安全如何与时俱进?

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
数据安全中心,免费版
云安全中心 免费版,不限时长
简介:

如果说这一事件中关于数据安全的纠结还主要集中在商业层面,那么对于云计算服务提供者来说,根据《网络安全法》要求,他们必须采取必要的技术措施或其他措施,确保相关企业的信息安全,防止信息泄露、毁损和丢失。

相比较6月1日《网络安全法》的正式实施,当天顺丰和菜鸟的口水战更加引人关注,这场堪比“3Q大战”的口水战由顺丰和菜鸟引发,进而吸引腾讯、京东、美团点评、网易等为顺丰助威,以及圆通、国通、苏宁等为菜鸟站台,又随着国家邮政局的介入调解,双方最终达成和解,全面恢复业务合作和数据传输。

事实上,在顺丰与菜鸟之争的背后,核心点恰恰是数据和信息安全。严格来说,在互联网高度普及应用的今天,不论哪家企业,都会将数据和信息安全放在关键位置,不共享只是不希望竞争对手获得,而不是真的是信息安全出了问题。

相反,《网络安全法》的正式实施对于这些互联网企业也提出了新的要求,尤其对于那些提供云计算服务的企业,以及将业务构建在云计算平台上的企业来说,如何确保云安全正变得日益迫切。

云计算放大了危险还是提升了安全级别?

云计算对计算、存储和网络资源等的集中,使其得以同时为多个企业提供服务,而集中式的做法也让专业化的运营管理成为可能。对于这种集中式管理来说,安全和危险就像是一对悖论:专业化的统一管理和运维,大大提升了安全性;但“放在一个篮子里的鸡蛋”一旦遭遇安全事故,就可能是毁灭性的灾难。

从技术的发展路径看,目前正处在IT资源分久必合的阶段,云计算作为过去分散IT资源的大融合,更加符合技术发展的趋势。因此,在未来的相当一段时间里,云计算依然是大势所趋,但对于云安全的要求也必将水涨船高。

因此,对于云计算服务提供商来说,《网络安全法》确立的“网络安全等级保护制度”也提出了新的的要求。对于企业来说,他们选择的云服务提供商的安全等级保护资质,一定要高于企业业务需要的安全保护等级。

以金融行业为例,由于行业的特殊性,金融业对于云计算的要求也更加严苛:金融云需要更高标准的云网络体系,包括更高要求的安全容灾能力、更严格的访问控制、更高级别的安全防御能力,以及安全隔离和安全监管要求。

从基础设施安全到数据安全 一个都不能少

对于很多企业来说,相比较包含存储、服务器和网络等在内的基础设施的安全,数据的安全更加重要。正如顺丰和菜鸟的口水战中,顺丰表示不能接受“丰巢所有包裹信息反馈给菜鸟”的条款,因为其中有很多非淘宝系的订单;而菜鸟则表示正在对全网数据进行信息安全升级,加强对各种物流数据的多重交叉验证。

双方各执一词的出发点,其实核心就是保护自身的数据安全。对于菜鸟来说,一旦掌握了所有快递公司的数据信息,及至大数据时代全面到来,菜鸟就成了数据的运营者,而各家快递公司就成了干苦力的了。

如果说这一事件中关于数据安全的纠结还主要集中在商业层面,那么对于云计算服务提供者来说,根据《网络安全法》要求,他们必须采取必要的技术措施或其他措施,确保相关企业的信息安全,防止信息泄露、毁损和丢失。

为了保障数据安全,《网络安全法》第三十七条更是提到:网络运营者在运营中收集的个人信息与重要数据跨境传输前需安全评估。这意味着那些国外云计算服务提供商必须要在中国拥有自己的数据中心,以确保企业数据不跨境;同时,对于那些有数据跨境传输需求的企业来说,云计算企业在全球市场的布局也显得更有必要。

如果说以“信息安全”为由头的顺丰和菜鸟之争,更多体现在商业利益而并非安全本身;那么,对于云计算服务商来说,把安全看作是公司赖以安身立命的根本也不为过。如今,《网络安全法》的正式实施在为云计算厂商划定法律边界的同时,也给出了具体的要求,安全不再是喊喊口号那么简单,而是要切实落到实处。

本文转自d1net(转载)

相关文章
|
6月前
|
云安全 安全 网络安全
网络安全 | 什么是云安全?
云安全是应对企业外部和内部威胁的关键,它集合了多种程序和技術,确保云服务(如IaaS、PaaS、SaaS)的安全运行。云计算让企业能灵活扩展,但也带来数据安全管理挑战,包括可见性不足、多租户风险、访问控制困难和合规性问题。配置错误也是主要威胁。应对策略包括身份和访问管理(IAM)、数据丢失预防(DLP)、信息安全和事件管理(SIEM)以及业务连续性和灾难恢复计划。企业需构建安全的云计算框架,遵循网络安全框架,并利用云安全态势管理(CSPM)来防止错误配置造成的风险。
144 0
|
3月前
|
应用服务中间件 nginx Docker
【与时俱进】网络工程师必备技能:Docker基础入门指南,助你轻松应对新时代挑战!
【8月更文挑战第22天】随着容器技术的发展,Docker已成为开发与运维的关键工具。本文简要介绍Docker——一种开源容器化平台,能让应用程序及依赖项被打包成轻量级容器,在任何Linux或Windows机器上运行。文中涵盖Docker的安装步骤、基础命令操作如启动服务、查看版本、拉取与运行容器等。并通过实例演示了如何运行Nginx服务器和基于Dockerfile构建Python Flask应用镜像的过程。这些基础知识将助力网络工程师理解Docker的核心功能,并为实际应用提供指导。
74 2
|
1月前
|
存储 监控 安全
如何实施有效的网络安全策略?
【10月更文挑战第13天】如何实施有效的网络安全策略?
81 5
|
6月前
|
安全 虚拟化
【专栏】在数字化时代,成功实施网络项目至关重要,如何写一个优质高效的网络项目实施方案?这篇文章值得收藏!
【4月更文挑战第28天】在数字化时代,成功实施网络项目至关重要。本文从前期准备(明确目标、了解背景、组建团队)、方案内容(项目概述、技术方案、实施计划、风险评估、预算、验收标准)和注意事项(简洁明了、数据准确性、灵活性、沟通协调)三个方面解析如何撰写优质高效的网络项目实施方案。通过具体案例展示实施步骤,强调方案应具备的特点和要素,以确保项目顺利进行并达成目标。
315 0
|
6月前
|
运维 安全 网络安全
带你读《网络安全等级保护2.0定级测评实施与运维》精品文章合集
带你读《网络安全等级保护2.0定级测评实施与运维》精品文章合集
|
6月前
|
存储 安全 物联网
产业数字化转型加速发展,网络基础实施成为重要环节
2021年中国进入硬科技元年,为全产业数字化转型、全面智能化时代的到来画好了注脚。伴随着物联网、云计算、大数据等新技术渗入到各个行业,产业数字化转型开始步入加速度阶段。
|
云安全 存储 安全
构建强大的云安全基础:认证、加密与网络防护
本篇深入剖析了云安全的基础要素,重点探讨了认证、授权与访问控制、数据加密与隐私保护,以及网络与防火墙配置等关键主题。我们首先介绍了身份验证与单一登录(SSO)的重要性,并提供了使用Flask进行SSO的示例代码。随后,我们强调了角色与权限管理在保障资源安全上的作用,还介绍了云供应商提供的访问控制工具。
148 1
|
存储 安全 网络安全
it网络构建及设备系统配置以及IT安全策略实施如何实现?
it网络构建及设备系统配置以及IT安全策略实施如何实现?
|
运维 安全 物联网
带你读《网络安全等级保护2.0定级测评实施与运维》——1.2 等保 2.0 时代的主要变化
带你读《网络安全等级保护2.0定级测评实施与运维》——1.2 等保 2.0 时代的主要变化
|
运维 安全 网络安全
带你读《网络安全等级保护2.0定级测评实施与运维》——2.2 网络安全标准体系
带你读《网络安全等级保护2.0定级测评实施与运维》——2.2 网络安全标准体系
带你读《网络安全等级保护2.0定级测评实施与运维》——2.2  网络安全标准体系
下一篇
无影云桌面