如何练就云计算的保密性完整性可用性

简介: 本文讲的是如何练就云计算的保密性完整性可用性,云计算的概念本意上是围绕基础架构设计的企业外部共享资源池。云计算作为一种能够减少企业成本和提升IT灵活性的有效途径,最近得到了更多企业的关注和长足发展的动力。但不容忽视的是云计算的应用也伴随着安全性的风险,诸如企业应用的风险,可用性和数据完整性等。

本文讲的是如何练就云计算的保密性完整性可用性,【IT168 资讯】云计算的概念本意上是围绕基础架构设计的企业外部共享资源池。云计算作为一种能够减少企业成本和提升IT灵活性的有效途径,最近得到了更多企业的关注和长足发展的动力。但不容忽视的是云计算的应用也伴随着安全性的风险,诸如企业应用的风险,可用性和数据完整性等。

  企业应用咨询公司的首席分析师Josh Greenbaum强调说,多数企业对云计算的风险还没有给予足够的重视。"如果数据中心的管理者们去关注机房里的主要设施,看到服务器之外都配置了一个备用电源,他们就认为没有问题了"Greenbaum表示。他认为云计算应该也没有什么不同。

  在某些情况下,如果风险太大就不能过于依赖云计算。企业在决定要把一些服务器和应用软件放在云上时,必须考虑清楚如何对可能的风险进行管理。

  Gartner咨询公司副总裁兼分析家David Cearley表示使用云计算的局限是企业必须认真对待的敏感问题,企业必须对云计算发挥作用的时间和地点所产生的风险加以衡量。举例来说,企业通过放弃对某些数据的控制来获取经济上的交换成本节约。对于IT部门里那些C级别的高层管理者来说,他们必须对这种交易是否值得做出决策。Cearley表示每件事务最终都能作为云服务提供,但是对于任何独立的企业而言,并非每件事务都能从云上获取。

  "在企业外部的共享资源池中,用户对资源在何处运行一无所知也无从控制。如果你认为数据所在的位置和来源对你很重要,那么这就成为你不使用云计算的一个原因"Cearley强调说。

  安全标准与云无关

  Greenbaum表示,IT业界有大量的行业标准。举例来说,诸如像SAS公司的交互关系管理(SAS Interaction Management)这样的服务标准广泛应用于IT安全和法规遵从和企业交互关系的管理。然而随着时间的流逝,交换式关系管理也将被转移到云上。

  同时,在针对云计算体系架构的安全模式和标准出台以前,多数可能面临的风险和损失就直接落在了IT企业的肩上,而不是由云计算服务供应商来承担。"Salesforce.coms和NetSuites都无法提供由标准化制度保障的风险管理机制"Greenbaum补充说。

  针对云计算的最佳实践指南

  IBM公司安全和风险管理部门总监Kristin Lovejoy认为,享受云服务的消费者最终要负责对数据的保密性,完整性和可用性的维护。

  Lovejoy引用健康保险便利及责任法案(Health Insurance Portability and Accountability Act, HIPAA) 的事实为例解释说,健康保险便利及责任法案没有对数据安全有特别规定。取而代之的是,法案的第164.308和164.314章节中只是简单的要求企业要确保来自任何第三方处理数据的安全性。Lovejoy强调说。

  至于对云配置的时间加以限制的做法,Lovejoy建议说企业应该按照杰弗里.摩尔的"相对核心"理论去做(摩尔是TCG顾问公司的创建者兼商业战略家)。

  Lovejoy解释说,核心商业惯例提倡的是竞争差异化。而相对惯例传递的是企业内部行为的理念,诸如人力资源服务和薪资制度。核心惯例和相对惯例能被分为关键任务应用软件和非关键任务应用软件。"如果非关键任务应用软件脱机,企业依然能继续生存"。

  Lovejoy还强调说,摩尔的理论是"如果企业实践是相对和非关键任务的,可以把它放在云上,如果是相对又是关键任务的,可以用云激活。如果是核心业务而不是关键任务,你可以考虑把它置于防火墙的保护下;如果它即是核心业务又是关键任务,你就必须把它放在防火墙的保护下"。

  从容进行安全保护

  Gartner咨询公司首席安全分析师John Pescatore表示,云计算的方法最初没有考虑安全性的设计。

  Pescatore最担心的部分是如何快速实现云服务的升级和转变。他引用微软公司进行软件开发的生命周期为例,假设关键任务应用软件的开发需要经历3到5年的周期,在这段时间里不会有大的变化。

  "在云上,每个两周就要增加一种新的特性,随时都要会对应用软件进行调整。但是安全的软件开发生命周期是不能建立在云上完成的"Pescatore认为"更糟的是企业用户无法忍受使用过时的版本,在云上你必须接受新版软件,而这些版本可能就存在着不安全因素"。

  随着云计算的不断发展,安全成为企业高端,金融机构和政府IT部门的核心和关键性任务,这些领域都需要添加自己的安全层。这就意味着云计算并不比内部运行应用软件要便宜。

  但是如果大型企业无法以来云提供的安全服务,小规模的企业却能从云上获得更好的安全保护,Pescatore介绍说。原因之一就是云服务供应商能比个体和小型公司在安全上投入更多的资金,因为这种费用能分摊到数百名用户上。另一个原因是一旦云服务供应商为安全漏洞进行修补,所有的用户就能立即得到保护,不必去下载补丁程序。

  掌控数据来源

  还有一个问题或多或少的会对用户产生影响,那就是他们数据的来源。Pescatore表示,由于不同国家适用的数据管理和隐私保护的相关法律不尽相同,所以数据来源对从事跨国业务的企业尤其重要。比如欧盟就对个人数据的存储和公民隐私保护有着严格的规定。许多银行业行规也要求用户的金融数据要保留在本国。许多遵从法规还要求数据之间不能相互混淆,诸如共享服务器或数据库等。

  如今我们对数据在云上存储的位置一无所知。关于数据的私密性和安全性衍生出的问题随时在发生。但是这种不确定的数据来源状况开始发生改变了。举例来说,谷歌要求用户详细说明Google Apps数据的存储位置,这主要归功于谷歌对电子邮件安全公司Postini的收购。再比如瑞士银行要求用户数据文档要存储在瑞士,谷歌现在就能做到这一点。

  Pescatore表示,更深入的做法是从物理上将企业数据和云上多用户体系架构基础上的其他用户数据相分离。而且Pescatore预测说这种隔离能够通过目前尚处于初级阶段但发展日益强大的虚拟化技术来实现。


原文发布时间为:2009-09-02 
本文作者: IT168.com
本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168。
原文标题:如何练就云计算的保密性完整性可用性
目录
相关文章
|
7月前
|
监控 安全 网络安全
云端防御:在云计算时代维护网络安全与信息完整性
【2月更文挑战第29天】 随着企业与个人用户日益依赖云服务,云计算环境的安全性成为信息技术领域的重中之重。本文深入探讨了云计算中的网络安全挑战,分析了信息安全管理的关键策略,并提出了多层次防护措施来保障数据安全和隐私保护。我们着重讨论了云服务模型(IaaS、PaaS、SaaS)的安全特点,网络攻击类型,以及加密技术、身份认证、访问控制和安全监控等核心技术的应用。此外,文章还强调了合规性的重要性,并对如何实施有效的安全治理结构提供了见解。
|
7月前
|
监控 安全 网络安全
云端防御策略:保障云计算环境下的数据安全与完整性
【5月更文挑战第27天】 随着企业数字化转型的加速,云计算已成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也带来了前所未有的网络安全挑战。本文深入探讨了云计算环境中面临的主要安全威胁,分析了云服务模型(IaaS, PaaS, SaaS)特有的风险点,并提出了一系列创新的安全策略和最佳实践,以增强数据安全性和确保信息完整性。我们重点讨论了多因素认证、加密技术、入侵检测系统、安全配置管理以及持续监控的重要性,旨在为组织在迁移和运营云基础设施时提供全面的安全指导。
|
7月前
|
监控 安全 网络安全
云端防御:在云计算时代确保数据安全与网络完整性
【5月更文挑战第18天】 随着企业逐渐将关键业务迁移至云平台,云计算服务的安全性成为不容忽视的核心议题。本文旨在探讨当前云计算环境下的网络安全挑战与信息保护策略。文章分析了云服务中存在的安全漏洞,提出了一系列针对性的安全措施,包括加密技术、访问控制和持续监控等,并讨论了如何通过综合安全框架来强化整体防护机制。此外,文中还强调了教育和员工意识提升在维护网络安全中的重要性。
|
7月前
|
存储 安全 网络安全
云端防御:在云计算时代维护网络安全与信息完整性
【4月更文挑战第15天】 随着企业和个人用户日益依赖云服务,云计算环境的安全性已成为技术发展的一个关键挑战。本文探讨了云计算平台面临的安全威胁、信息安全的关键策略以及实施有效防护措施的必要性。我们将分析数据加密、身份验证和访问控制等核心技术,并讨论如何通过综合方法保护云资源以应对不断演变的网络攻击。
117 2
|
7月前
|
监控 安全 网络安全
云端防御策略:在云计算时代维护网络安全与信息完整性
【5月更文挑战第14天】 随着企业逐渐将数据和服务迁移至云平台,云计算的便捷性和成本效益显著提升。然而,这种转变也带来了新的安全挑战。本文深入探讨了云服务中的网络安全威胁、信息安全的重要性以及相应的防御机制。我们将分析当前的安全漏洞,提出创新的安全框架,并讨论如何通过综合措施确保数据的保密性、完整性和可用性。我们的目标是为读者提供一套实用的策略,以保护他们在云端的资产不受日益复杂的网络攻击。
|
7月前
|
存储 安全 网络安全
云端防御策略:在云计算时代维护网络安全与信息完整性
【4月更文挑战第3天】 在数字化进程加速的当下,云计算以其灵活性、可扩展性和成本效益成为企业技术架构的关键组成部分。随着企业对云服务的依赖日益增加,数据存储、处理和流通的安全性问题亦随之凸显。本文深入探讨了云计算环境中的网络安全挑战,分析了云服务模型(IaaS, PaaS, SaaS)面临的安全威胁,并提出了一系列防御措施以保障信息安全。通过综合运用加密技术、身份认证机制、入侵检测系统等手段,构建了一个多层次、全方位的安全防御框架,旨在为使用云服务的组织提供战略性的安全指导。
|
7月前
|
存储 安全 网络安全
云端防御策略:在云计算时代维护网络安全与信息完整性
随着企业纷纷转向云计算,数据和服务的在线托管成为常态。然而,这一转变也带来了前所未有的安全挑战。本文深入探讨了云计算环境下网络安全和信息保护的重要性,分析了当前主流的安全威胁,并提出了一系列创新的防御策略。这些策略不仅涵盖了传统的安全措施,还包括最新的加密技术、身份认证机制以及行为分析方法。通过综合这些多层次、多维度的安全手段,旨在为云计算环境构建一个更为坚固的防护网。
|
7月前
|
存储 安全 网络安全
云端防御策略:在云计算时代维护网络安全与信息完整性
【2月更文挑战第29天】 随着企业和个人日益依赖云服务,数据存储、处理和交换的方式正在发生变革。然而,云计算的普及也带来了新的安全挑战。本文将探讨云计算环境中网络安全的现状,分析存在的风险,并提出一系列策略来强化信息安全。我们将重点讨论如何通过综合方法提升云端数据的保密性、完整性和可用性,同时考虑到合规性和用户隐私保护的需要。
|
7月前
|
存储 安全 网络安全
云端防御策略:确保云计算环境下的网络安全与信息完整性
【2月更文挑战第29天】 随着企业加速数字化转型,云计算已成为支撑现代业务架构的关键。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了云计算环境中网络安全和信息保护的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中存在的安全风险,并提出了综合性的安全策略,包括数据加密、访问控制、威胁检测与响应机制等,以增强云基础设施的安全性和数据的保密性、完整性及可用性。文章旨在为云服务用户提供战略层面的安全指导,帮助他们在享受云计算带来的便利的同时,有效防范潜在的安全威胁。