如何应对云攻击评估云安全控制是关键
来源:互联网 发布:java递归排序问题 编辑:程序博客网 时间:2024/05/21 06:25
鉴于针对云的攻击事件数量日益增多,所有使用云算服务的组织都应当对他们已实施的安全控制措施的状态进行评估。3 [: ?. t. l8 e* D% g
云供应商融入安全配置过程的切入点在哪里?云供应商负责所有基础设施的运行,其中包括了虚拟化技术、网络以及存储等各个方面。它还负责其相关代码,包括了管理界面和API,所以对它的开发实践和系统开发生命周期的评价也是非常必要的。只有IaaS客户会对整个系统规格拥有真正的控制权;如果虚拟机是基于一个供应商提供的模板而部署的,那么在实际使用前也应对这些虚拟机进行仔细研究并确保其安全性。4 K; H5 _" i: U9 q2 ^ {
漏洞扫描和渗透测试是所有PaaS和基础设施即服务(IaaS)云服务都必须执行的。无论他们是在云中托管应用程序还是运行服务器和存储基础设施,用户都必须对暴露在互联网中的系统的安全状态进行评估。大多数云供应商都同意执行这样的扫描和测试,但是这要求他们事先与客户和/或测试人员进行充分沟通和协调,以确保其它的租户(用户)不会遭遇中断事件或受到性能方面的影响。
对于在PaaS和IaaS环境中测试API和应用程序的集成来说,与云供应商协作的企业应重点关注处于传输状态下的数据,以及通过绕过身份认证或注入式攻击等方式对应用程序和数据的潜在非法访问。( m, ]% k3 z- ]
云供应商融入安全配置过程的切入点在哪里?云供应商负责所有基础设施的运行,其中包括了虚拟化技术、网络以及存储等各个方面。它还负责其相关代码,包括了管理界面和API,所以对它的开发实践和系统开发生命周期的评价也是非常必要的。只有IaaS客户会对整个系统规格拥有真正的控制权;如果虚拟机是基于一个供应商提供的模板而部署的,那么在实际使用前也应对这些虚拟机进行仔细研究并确保其安全性。4 K; H5 _" i: U9 q2 ^ {
漏洞扫描和渗透测试是所有PaaS和基础设施即服务(IaaS)云服务都必须执行的。无论他们是在云中托管应用程序还是运行服务器和存储基础设施,用户都必须对暴露在互联网中的系统的安全状态进行评估。大多数云供应商都同意执行这样的扫描和测试,但是这要求他们事先与客户和/或测试人员进行充分沟通和协调,以确保其它的租户(用户)不会遭遇中断事件或受到性能方面的影响。
对于在PaaS和IaaS环境中测试API和应用程序的集成来说,与云供应商协作的企业应重点关注处于传输状态下的数据,以及通过绕过身份认证或注入式攻击等方式对应用程序和数据的潜在非法访问。( m, ]% k3 z- ]
0 0
- 如何应对云攻击评估云安全控制是关键
- 赛孚耐:三套方案应对云安全
- 赛孚耐:三套方案应对云安全
- 腾讯云安全-云鼎实验室:黑客是如何实现数据库勒索的
- 腾讯云安全-云鼎实验室:黑客是如何实现数据库勒索的
- 腾讯云安全-云鼎实验室:黑客是如何实现数据库勒索的
- 腾讯云安全-云鼎实验室:黑客是如何实现数据库勒索的
- 腾讯云安全-云鼎实验室:黑客是如何实现数据库勒索的
- 腾讯云安全-云鼎实验室:黑客是如何实现数据库勒索的
- 消费者角度的云安全架构是如何的
- 如何应对 DDos攻击
- 云安全,安全云
- 如何安全应对MySQL攻击
- 如何应对DDOS网络攻击
- 云安全之Neutron 是如何实现负载均衡器虚拟化的 [LBaaS V1 in Juno]
- 云安全之Neutron 是如何实现虚机防火墙的 [How Neutron Implements Security Group]
- 云安全 -概况 以及同驻攻击、侧信道介绍
- 金融安全资讯精选 2017年第八期:Equifax数据泄露事件本周五个进展,企业用户如何使用SOC 2 报告来评估CSP安全性,Alert Logic发布云安全报告:云上发生安全事件数更少
- POJ1144.Network——无向图的割点
- 第八周项目三:分数类中的运算符重载(一)
- 将log4net封装在类库中的方法
- CF540E
- leetcode--House Robber
- 如何应对云攻击评估云安全控制是关键
- Jquery仿淘宝购物车
- hdu4221 Greedy?(贪心)
- 队列的数组实现
- 提高matlab运行速度
- org.slf4j.spi.LocationAwareLogger.log
- 关于Hiberate的数据库操作(纯手打)
- matlab程序运算速度
- MongoDB命令操作(入门)