您的位置:主页 > 7号彩票 > >
云安全可视化成功实现端到端云保护
发表日期:2019-05-14    文章编辑:admin    浏览次数:

我已经详细阐述了云计算不仅仅是商业实体提供的服务集合的想法。相比之下,从安全角度来看,云计算是一个单一的可互操作系统,其中包括相互关联的子系统,旨在提供跨多个实体的按需服务的特定组合。在这种情况下,我们定义了一个系统,“一组交互或相互依赖的组件形成一个完整的整体”和一组“包含统一整体的一组独立但相互关联的元素”。总之,它们自愿提供服务(例如,协商成功的付费服务)或非自愿地(例如,通过黑暗网络或深度网络提供的恶意服务)。

但是,在改进我们的云计算定义的同时,公司必须努力更好地理解这样一个复杂的系统。为此,公司可以使用可视化技术或原型设计。

在本文中,我们将向读者解释公司如何使用可视化技术来实现更好的端到端云计算保护。

从哪里开始

云计算可视化及其相关组织使安全专业人员能够明确定义对象,元素,边界和关系。一旦有明确的定义,公司就可以放弃这些假设并开始制定有意义的实施策略。其结果是有效保护安全专业人员负责的基础设施,没有冲突,间隙或无效保护。

公司可以使用亲和图等工具来实际实现可视化过程,从记录概念开始,这有助于将无组织概念组分组为有组织的主题并揭示概念之间的联系。 。图1是一个亲和图,以系统和子系统的形式显示云计算组件的环境,以及来自先前文章的亲和关系图的特征和服务模式。

下图显示了互联网和/或ISP以及所谓的黑暗网络的完整系统和/或云计算,并显示了不同子系统和/或云计算之间的关系。它基于它们包含的元素指示不同组件的属性及其系统之间的超集关系。基本上,一个组件将在另一个组件中包含相同的元素,而组件是服务模式属性的超集,表示依赖关系。例如,访问控制列表(ACL)是防火墙规则的超集。为什么?由于防火墙规则指定允许的流量或拒绝的流量,因此相同的ACL会指定子网,主机或域等信息。

像这样的关联图可以帮助企业确定云计算组件,以确定添加安全元素(技术,策略或流程)的位置,并可能发现系统,组件和元素之间的意外机会。

有什么样的机会?我们来谈谈运行异构环境的公司。管理层希望在Windows和Unix/Linux的多个系统之间使用单一的身份验证源。当前状态可视化方法可以确定所有身份验证源及其功能,并且提供的运行Active Directory(AD)实施的Windows Server 2008 R2和轻量级目录访问协议可以执行管理所需的任务。此措施还允许公司利用已经管理AD的员工,同时消除对身份验证,授权和计费服务的需求,从而降低与维护AAA服务器相关的拥有成本。

为安全起见:如何使用可视化技术