您的位置: 网界网 > 行云之路 > 正文

为什么不应相信云服务提供商?

2015年10月21日 11:20:18 | 作者:邹铮编译 | 来源:网界网

摘要:现在相信自己的员工已经很难,更别提相信云服务提供商的员工了。

标签
云计算
云服务
政府监控
云服务提供商

【CNW.com.cn独家译稿】简单地说,你不能相信云服务提供商的员工。虽然说,我们也不能完全相信自己的员工,但至少我们能够更好地监控他们。在企业内部,当有人访问安全数据时我们会收到警告,例如谷歌工程师因为基于客户访问情况跟踪谷歌客户而被抓,这些年来,我们很多看到员工因偷窃以及制造破坏等行为而被解雇。

在这个时代,很多国家都在广泛搜集数据,并且,这些网络间谍组织也不是特别安全,因为这些国家的做法会吸引犯罪分子效仿。最简单入侵企业的方法是获取员工的登录凭证或者让员工泄露信息,例如斯诺登一样。

基于这些信息的价值以及国家可用来进行网络钓鱼或迫使员工提供访问权限的工具可用性来看,笔者认为,对于企业而言,现在是时候该认真地审查云服务,并根据云服务是否能保护你的数据来对他们进行排名。

防止数据遭到政府监控

受攻击的明显领域之一是通信服务器。例如,美国民主党总统候选人希拉里使用私人电子邮件服务器,这个服务器可能已经受到攻击,因为它没有得到充分保护。根据斯诺登披露的内容表明,目前还不清楚这些信息在政府内是否会更加安全。

通信服务器有着广泛的信息面,如果未经授权的人可以访问这些服务器,这可能让公司或者国家受到严重影响。企业内部IT员工或者云服务提供商的员工不应该有权限查看所有通信数据,然而,正如我们从斯诺登事件所看到的,现实情况并非如此。

理想情况下,通信应该在来源处得到全面加密(根据政策或者法律),同时,只有授权查看内容的人可以解密。当然,企业应该对传输到云服务提供商的数据进行加密,并当数据离开公司时保持加密,确保直到返回都让其他人无法访问。

在任何情况下,云服务提供商都不应该意外或故意读取受其保护的安全文件。

分析是一个问题

在笔者看来,最大的问题是分析与合规性。企业本身需要能够分析安全信息以捕捉和识别企业内部的非法活动,并有效响应合法发现/访问请求。如果无法做到这一点,企业可能会被迫失去安全性或者创建永久性后门(+本站微信networkworldweixin),这两者都会降低加密的价值。

这里有两种方法,其一:服务以加密形式位于云中,但在企业内部则为可分析的形式;其二,服务位于完全安全的虚拟端,只有该企业可以访问,但是提供headroom来满足通信要求以及政策和法律要求的分析和报表功能。

事实上,企业还应该采用容器做法以更好地保护数据抵御内部非法活动。当数据在虚拟容器中时,在云服务提供商之间或企业内部和外部之间移动数据会相对更容易。

当然,所有这些方法还应该结合某种访问控制以及安全产品,因为如果访问容器的人没有受到监控,我们将无法保证容器的安全性。

现在是时候重新考虑安全性

企业不应该相信云服务提供商的员工。在现在的环境,企业很难相信自己的员工,而考虑到云服务提供商的攻击面,企业更加没有办法来相信云服务提供商的员工。

所以,企业应该确保没有人可以在未经授权的情况下访问机密信息,无论是在企业内部还是在企业外部。然后,确保这些授权受到严格管理和监控,这样,你才可以说,你对信息的安全保护已经足够。

至少通过这种方法,你可以专注于云服务提供商的可用性、性能和价格,而不是关注他们是否在真正保护你的数据安全。当让,单靠这一点并不能确保让你遵守跨越国界的法律。(邹铮编译)

[责任编辑:文山 wen_shan@cnw.com.cn]

我也说几句

热点排行