云风险策略完美无缺?别忘了考虑你的用户群体

时间:15-01-14 栏目:云安全 作者:爱说云网 评论:0 点击: 1,886 次

云风险管理策略旨在通过缓解风险,让高风险变成较低的风险。你在制定策略时应该采取分四步走的方法,并且充分考虑到不同的用户们会如何认识和看待该策略(比如,有些用户需要的灵活性高于策略中规定的灵活性。)

如何制定云风险管理策略?

第一步:确认和识别资产

软件即服务(SaaS)用户仅限于他们用来访问SaaS应用程序的台式机、笔记本电脑,以及/或者平板电脑。

平台即服务(PaaS)开发人员使用更多的资产。PaaS开发人员可使用计算机及其工具来开发和管理应用程序;开发人员还在服务提供商提供的操作系统上运行其开发的应用程序。

基础设施即服务(IaaS)专家使用服务提供商提供的网络、存储或计算资源。

第二步:评估和分析风险

你需要评估每种资产的风险,然后将它们分类成低风险、中风险或高风险。至于风险是人为风险(比如错误的应用程序逻辑),还是自然灾害(比如地震频发地区),那没有什么关系。

第三步:实施防范措施

在实施防范措施之前,你应该确保它可以因此将高风险缓解成较低的风险。典型的防范措施包括故障切换机制、闰年识别、嵌套式防火墙以及双因子验证(比如强密码外加面部识别)。如果针对某项资产的防范措施未能带来积极的投资回报,你就应该为该资产投保。

第四步:评审资产、风险和防范措施

  • 你应该定期评审资产、风险和防范措施(通常是每三个月或每六个月评审一次)。你在这么做的过程中可能会发现:
  • 已购置了新的资产。比如说,你从贵企业获得最新款式的平板电脑,你用它来访问SaaS应用程序。回到第一步即识别资产,从头来过。
  • 由于你用PaaS开发的某个应用程序的业务需求发生了变化,因而出现了新的风险。如果你的资产库里面没有出现任何新的资产,就回到第二步即评估风险。不然,就回到第一步,从头来过。
  • 可能需要实施新的防范措施。某项新技术可能让防范措施花较少的钱就能获得更高的成效,或者出现新的风险时,就可能需要实施新的防范措施。至于你是PaaS开发人员还是IaaS基础设施专家,那没有关系。再次执行分四步走的过程。

不同的用户可能会如何认识和看待策略?

用户怎样认识和看待云风险管理的好处,这受到以下因素的影响:

  • 他们扮演的云角色;
  • 他们所在的部门;
  • 云服务提供商授予他们的控制措施

SaaS用户的认识

在任何一家组织,SaaS用户拥有的唯一控制权就是,可以从他们选择的任何设备来访问SaaS应用程序――该应用程序涉及会计、人力资源还是供应链跟踪,那无关紧要。该用户无法控制应用程序的开发或虚拟机。

SaaS用户可能会认为服务提供商的云风险管理策略很有限,因为提供商不会让用户使用其安全工具来扫描查找SaaS应用程序的安全漏洞。

PaaS开发人员的认识

PaaS开发人员可以使用自己喜欢的任何一种安全工具;因此,他们认为提供商的风险管理策略很灵活。PaaS开发人员控制整个应用程序的生命周期:从概念阶段直到部署阶段,他们还可以开发及构建测试防范措施的安全工具。SaaS用户对给黑客设置重重障碍、无法逾越的任何防范措施都会很满意。

PaaS开发人员无法控制操作系统的更新和支持PaaS平台的虚拟机。提供商不允许开发人员针对操作系统和虚拟机实施防范措施,他们因而可能会感到失望。

IaaS网络专家的认识

IaaS网络专家可以在虚拟基础设施中使用其自己的安全工具。网络专家可能会认为提供商的云风险管理策略非常灵活。

IaaS网络专家对防范虚拟机避免非计划停运时间所需要的工具拥有控制权。提供商不允许IaaS网络专家控制其物理服务器和网络组成的基础设施,他们可以理解。

总结

想缓解或杜绝与云有关的安全问题,你最稳妥的办法就是要搞清楚哪些人将使用该策略,以及各方可能会对你管理风险的方法做出怎样的反应。

相关文章

如何应对云计算大数据带来的法律问题...
views 1730
云计算给人们带来的一个最直观的感觉就是,大量的数据集中在“云”里,抬头观天,“我”在哪里?   物联网给人们最直观的感觉是,任何一个结点的传感器都在收集数据,低头看路,“陷阱”在哪里。   当一个人如此多的信息被陌生的机构掌握时,产生恐惧和不安全感一定是很正常的事情,于是自然会想到一个问题,如何...
不要让您的云应用程序数据被破坏
views 1539
Optim Data Privacy 包含一组数据隐私功能提供程序,它们能够屏蔽或替换各种信息类型,比如信用卡号、日期和一些国家的全国性 ID。这些数据隐私功能提供程序是跨平台和跨环境的,被实现为一系列共享库,而且可由所有支持 C 语言调用约定的应用程序调用。 SQL Database (SQLD...
对于2015年的网络安全,有这些问题需要关注...
views 2334
2月4日消息,据国外媒体报道,信息安全和隐私似乎是永恒的热门话题,近几个月出现了不少高调的网络攻击和暴行,这导致全世界的中心再次关注于围绕数据保护、加密、隐私和监控的话题。这些占据新闻头条的事件涉及了政府、企业和其它组织、家庭和个人的数据泄露。网络安全问题近期出现在世界上最显著的平台之一上——美国年...
我们了解的机器学习可能只是冰山一角...
views 1406
随着机器学习受到的关注越来越多,包括Google、Facebook、Microsoft以及百度等科技巨头都投入巨资加大在该领域的开发,一些初创公司也随着机器学习的浪潮而异军突起,本文作者认为也许我们看到的只是冰山一角。 以机器学习而著称的人工智能技术现在正处于白热化阶段,正如我们以前多次提到的那样。...
云安全技术
views 2658
“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到...
FBI敦促苹果、谷歌修改隐私政策:出于反恐需要...
views 1623
北京时间9月26日消息,据科技博客9to5mac报道,美国联邦调查局(FBI)主管詹姆斯·科米(James Comey)周四表示,他对苹果、谷歌决定对用户智能手机上的数据实施加密表示担忧,当前FBI正在敦促两家公司改变它们的隐私政策,以允许执法官员在特定情况下能够访问这些数据。 援引《赫芬顿邮报》(...
NSA正绘制互联网地图 可监控全球任何设备...
views 1469
9月15日消息,据《明镜周刊》报道, 斯诺登释放出的最新文件表明,美国国家安全局正在筹备一项惊人的计划-“互联网地图映射” ,这一项目将对全球所有的设备进行匹配,随时随地的进行监控。 美国国家安全局和他们的盟友英国政府通信总部 (GCHQ)要联合绘制一份互联网地图,这份地图不仅要映射电信电缆设备还...
云安全管理:彻底远离黑客攻击
views 2273
每一次发生众所瞩目的泄漏事件后,许多人都忙不迭的将矛头指向云。然而只要有可靠的云管理和安全策略,就没什么害怕的。 这阵子每隔几个礼拜就能听到某些大型有名的公司发生安全漏洞的新闻。索尼是最新的受害者,他们的邮箱和其他数据是从内部服务器中被盗取。在索尼之前,都是些零售业大名鼎鼎的公司受害,黑客攻击...

声明: 本文由( 爱说云网 )原创编译,转载请保留链接: 云风险策略完美无缺?别忘了考虑你的用户群体

云风险策略完美无缺?别忘了考虑你的用户群体:等您坐沙发呢!

发表评论


读者排行