提高公有云安全性的工具匯總
或許你會問,為什么一排排由金屬設備擺在那里,運行的時候還會發燙,且重達數千磅的機器被稱之為“云”?其實這種理解方式是站在工程圖標的角度來看的,因為數據是通過一種不確定的路徑從起始位置到達終端的。從另一方面來看,云是指建立在現代計算能力基礎上的隨機數據包傳輸協議。
雖然現在已經沒人去考究“云”這個詞起源于何處,但這個詞已清晰地代表了它是什么意思。Cloud Camp聯合創始人Reuven Cohen早前就說過,“云是互聯網的一個比喻,也是互聯網新的代名詞。”但對于那些堅持“安全第一”心態的人來說,這個比喻似乎有很多問題。他們認為互聯網是一個危險的地方,不懷好意的人會盜用或破壞數據。尤其是在互聯網上存儲了私人或企業數據是一個存在潛在危險的,如果沒有采取適當的安全監管的話。
私有云vs.公有云
私有云是一個企業專用的內部存儲系統,通常情況下安全性能更高,但是在快速應用和高可擴展性方面不是特別的靈活,而且在投資和運營方面的成本更高。相比之下,公有云是由第三方建設運營的,為需求方提供云服務。一些比較知名公有云平臺如 AWS ,微軟Azure和Rackspace,還包括Google Cloud Platform和IBM的云服務。
比你想象的還要嚴重的私有云安全問題
就像編輯Roger Grimes指出的那樣,私有云和公有云都是存在風險的。私有云之所以更安全些是因為他們在企業的嚴密控制之下,但這里普遍存在的缺點是,不可能所有的公司都能像Amazon或IBM那樣提供高級別的安全措施。甚至連公司的員工都是一個潛藏在暗處的風險,他們可能會做一些惡意行為制造意外事故。
私有云網絡在出現故障的情況下,很難做到在地理位置上轉移,所以它的很多有價值的數據更存在危險性。另一方面,公共云是由遍布在世界各地的數據中心支持運營的,這樣的話在安全和效率方面更有保障。
公有云安全問題仍面臨艱巨挑戰
企業在面臨是否使用公有云這個難題的時候,還是會考慮關于安全的三個特定問題:
- 多租戶: 公有云用戶可能會擔心與其他企業尤其是競爭對手共享云平臺是一個很敏感的話題,也是許多用戶企業高管最關心的問題。其實這些用戶應該多做些了解,對公有云要有信心,不管是他們的私人數據還是用戶數據,都不會被輕易的泄漏出去。
- 虛擬化: 現在各大標題了出現了太多的云,基本上不算什么新鮮話題了,這也是有原因的,因為跨設備的ID逐漸成為用戶訪問、獲得系統認證的更靈活的主流發展趨勢。
- 所有權: 許多公共云供應商在其和用戶合作的協議中對所有權問題保持了沉默,實際上,供應商可以嘗試一些手段,例如從存儲的數據中探索一些盈利模式。
根據實踐經驗來看,有很多方法來應對這些挑戰。例如,美國國家公路交通安全管理局通過嘗試使用最新的云安全工具,在不到一個月的時間里,找到了一種提高公有云安全性和訪問性的方法。下面我們就來看看有哪些可供選擇的公有云安全工具。
- AppRiver —主要是用來查看基于SaaS的郵件和網絡工具的通訊安全。
- Awareness Technologies —利用基于SaaS的DLP模型來分析移動和云數據
- Barracuda Web Security Service —提供避開惡意軟件的保護,對URL進行過濾和管控App的功能。
- Bitglass —充當云訪問安全代理來保護App和移動設備。
- Bitium —為BYOD和BYOA實現ID和訪問管理。
- BitSight Technologies —分析安全行為數據,評定云服務商在安全能力方面的等級。
- Centrify —重點用于對跨設備和跨App的ID進行管理。
- CipherCloud —在業務入口直接操作加密或標記數據。
- Dome9 —測試防火墻規則、IP地址表,查看不正常網絡流量的接口。
- Evident.io —以合作伙伴的關系提高AWS安全保障。
- ForgeRock —通過對ID接入管理來保護企業、云、社交和移動App。
- HyTrust —提供訪問控制、策略執行、管理程序的硬化。
- IntraLinks —保護關鍵內容,保證云用戶控制數據。
- Kismet —在沒有日志和可追溯的數據包的情況下,Kismet會對云設備進行跟蹤。
- Logz.io —用戶可以在選用的事件和相關儀表板上創建主動報警功能,以此來收集查看數據趨勢和監控安全威脅,包括密碼蠻力檢測、訪問控制和網絡訪問問題。
- Metasploit —截取一個云IP地址進行滲透性測試以確保所有環節都是安全的。
- MyPermissions —一旦有App或服務器想要訪問加密的私人數據,這款工具就會發出警報信號。
- Nessus —這是一款針對開源軟件的漏洞評估工具。
- Nmap (the Network Mapper)—通過掃描網絡對網絡擁塞和延遲實行滲透性測試。
- Netskope —發現任何云App和不利的IT行為跑在你的網絡上。
- Okta —對所有的云App登陸進行管理,包括Google Apps、Salesforce、Workday、Box、SAP、Oracle和Office 365。
- Proofpoint —專注于郵件系統,保護入站和出站數據。
- Qualys —掃描所有的被使用的WebApp在SaaS、IaaS和PaaS工具里的脆弱性。
- SilverSky —為HIPAA和PCI規則提供郵件監控和網絡保護。
- Skyhigh Networks —發掘、分析,最后承擔云App在防火墻、代理和入口里的安全問題。
- SnoopWall —做出標記,阻止某些訪問高風險數據端口,例如攝像頭、麥克風、GPS和USB。
- WhiteHat Security —模仿威脅,以避免代碼漏洞。
- Vaultive —可以對網絡上和App上的任何數據、內容進行加密。
- Zscaler —監控所有進出的網絡流量,保護iOS和Android設備。
在云計算火熱發展的這幾年里,安全的重要性并不會被時間消磨掉,可以參考一下福布斯記者Louis Columbus給出的數據:
- 在2015年,全球范圍內花在IaaS上的資金預計是165億美元,比2014年高出約33%。
- 估計到2019年,云類App將占全球移動數據流量的90%,而2014年底這一數據只有81%。
所以,看了這么多,您對自己的放在公有云上的數據安全有什么想法,可以在下面的評論處分享出來。這是一篇翻譯文章,原文: A Guide to Public Cloud Security Tools
來自: http://www.infoq.com/cn/news/2016/01/improve-safety-tools-public-clou