Cách thực hiện chuyển đổi an toàn sang đám mây công cộng: 10 bước

Các nhà lãnh đạo doanh nghiệp phải thay đổi tư thế bảo mật để giữ an toàn trong đám mây Theo Michael Liebow, người đứng đầu Accdvisor Cloud, các nhà lãnh đạo doanh nghiệp phải chuyển suy nghĩ khỏi suy nghĩ về trung tâm dữ liệu và hướng ra ngoài để nắm lấy an ninh đám mây tốt nhất.
Xây dựng một sàn trượt, sân, hoặc trình bày? Dưới đây là những bước tiến lớn:
  • Chỉ 40% các tổ chức có hơn 10% khối lượng công việc của họ trong các nền tảng đám mây công cộng. - McKinsey, 2018
  • 80% các tổ chức có kế hoạch để có hơn 10% khối lượng công việc của họ được chuyển sang nền tảng đám mây công cộng trong ba năm tới hoặc có kế hoạch tăng gấp đôi sự thâm nhập của đám mây. - McKinsey, 2018

Theo một báo cáo thứ ba từ McKinsey, việc áp dụng đám mây đang gia tăng, nhưng vẫn còn trong giai đoạn trứng nước ở hầu hết các tổ chức. Chỉ 40% tổ chức có hơn 10% khối lượng công việc của họ trong các nền tảng đám mây công cộng, trong khi 80% dự định sẽ có hơn 10% khối lượng công việc của họ chuyển sang các nền tảng này trong ba năm tới hoặc lên kế hoạch tăng gấp đôi mức độ thâm nhập của đám mây, báo cáo tìm thấy.

McKinsey đã khảo sát khoảng 100 doanh nghiệp để xác định cách các tổ chức đang áp dụng đám mây và những thách thức bảo mật mà họ gặp phải trong quá trình này.

Đám mây phải đọc

  • Điện toán đám mây năm 2020: Dự đoán về bảo mật, AI, Kubernetes, v.v.
  • Những tiến bộ đám mây quan trọng nhất của thập kỷ
  • Các nhà cung cấp dịch vụ máy tính để bàn hàng đầu (DaaS): Amazon, Citrix, Microsoft, VMware, v.v.
  • Chính sách điện toán đám mây (TechRepublic Premium)

Bảo mật từ lâu đã là rào cản hàng đầu đối với việc di chuyển trên đám mây đối với nhiều doanh nghiệp. Tuy nhiên, các CISO hiện nói rằng tài nguyên bảo mật của các nhà cung cấp dịch vụ đám mây (CSP) an toàn hơn nhiều so với tài nguyên của họ, báo cáo được tìm thấy. Ngày nay, họ đang hỏi làm thế nào để áp dụng các dịch vụ đám mây theo cách an toàn hơn, vì nhiều thực tiễn và kiến ​​trúc bảo mật hiện tại của họ có thể kém hiệu quả hơn trong đám mây.

Dưới đây là 10 bước để công ty của bạn bắt đầu tăng cường an ninh mạng trong đám mây, theo McKinsey.

1. Quyết định khối lượng công việc sẽ chuyển sang đám mây công cộng.

Khối lượng công việc bạn chọn để di chuyển sẽ xác định những yêu cầu bảo mật nào là cần thiết. Ví dụ, nhiều công ty chọn ban đầu chuyển các ứng dụng hướng tới khách hàng hoặc khối lượng công việc phân tích lên đám mây và giữ cho các hệ thống giao dịch cốt lõi tại chỗ.

2. Xác định ít nhất một CSP có khả năng đáp ứng các yêu cầu bảo mật cho khối lượng công việc.

Các công ty có thể chọn nhiều nhà cung cấp đám mây cho các khối lượng công việc khác nhau, nhưng các lựa chọn này phải phù hợp với mục tiêu của chiến lược đám mây tổng thể của công ty.

3. Chỉ định một nguyên mẫu bảo mật cho từng khối lượng công việc dựa trên sự dễ dàng di chuyển, tư thế bảo mật, cân nhắc chi phí và chuyên môn nội bộ.

Ví dụ, các công ty có thể chọn tái kiến ​​trúc các ứng dụng và sử dụng các điều khiển CSP mặc định cho khối lượng công việc của khách hàng, và nâng và chuyển các ứng dụng giao dịch lõi nội bộ mà không cần kiến ​​trúc lại, trong khi điều chỉnh lại để truy cập dữ liệu.

4. Đối với mỗi khối lượng công việc, hãy xác định mức độ bảo mật để thực thi cho từng điều khiển.

Các công ty nên xác định liệu nhận dạng và quản lý truy cập (IAM) cần xác thực một yếu tố, đa yếu tố hoặc xác thực nâng cao hơn.

5. Quyết định sử dụng giải pháp nào cho từng điều khiển của khối lượng công việc.

Các công ty có thể xác định khả năng của từng CSP cho từng khối lượng công việc và quyết định xem có nên sử dụng các giải pháp bảo mật tại chỗ, giải pháp do CSP cung cấp hoặc giải pháp của bên thứ ba hay không.

6. Thực hiện các điều khiển cần thiết và tích hợp chúng với các giải pháp hiện có khác.

Công ty sẽ cần có được sự hiểu biết đầy đủ về từng khả năng bảo mật và quy trình thực thi bảo mật của CSP. Điều này cũng có nghĩa là CSP cần phải minh bạch về các hoạt động bảo mật của họ.

7. Phát triển quan điểm về việc mỗi điều khiển có thể được tiêu chuẩn hóa và tự động hay không.

Các công ty phải phân tích toàn bộ các điều khiển và đưa ra quyết định về việc kiểm soát nào để chuẩn hóa trong toàn tổ chức và những điều khiển nào sẽ tự động hóa để thực hiện.

8. Ưu tiên bộ điều khiển đầu tiên để thực hiện.

Các tổ chức có thể chọn ưu tiên dựa trên những ứng dụng mà công ty di chuyển và mô hình bảo mật nào họ chọn áp dụng.

9. Thực hiện các mô hình kiểm soát và quản trị.

Đối với các điều khiển có thể được tiêu chuẩn hóa nhưng không được tự động hóa, các công ty có thể phát triển danh sách kiểm tra và đào tạo các nhà phát triển về cách tuân theo chúng. Đối với các điều khiển có thể được tiêu chuẩn hóa và tự động hóa, các công ty có thể tạo các thói quen tự động để thực hiện các điều khiển và để thực thi tiêu chuẩn hóa, sử dụng phương pháp DevOps an toàn.

10. Sử dụng kinh nghiệm có được trong đợt thực hiện đầu tiên để chọn nhóm điều khiển tiếp theo để thực hiện.

Học hỏi từ kinh nghiệm này có thể giúp cải thiện quy trình thực hiện cho các bộ kiểm soát trong tương lai.

"Kinh nghiệm và nghiên cứu của chúng tôi cho thấy an ninh mạng đám mây công cộng có thể đạt được với phương pháp phù hợp", báo cáo nêu rõ. "Bằng cách phát triển các mô hình an ninh mạng tập trung vào đám mây, thiết kế các kiểm soát mạnh trong tám lĩnh vực bảo mật, làm rõ trách nhiệm với CSP và sử dụng DevOps an toàn, các công ty có thể chuyển khối lượng công việc vào đám mây công cộng một cách chắc chắn hơn rằng tài sản thông tin quan trọng nhất của họ sẽ được bảo vệ."

Đám mây và mọi thứ như một bản tin dịch vụ

Đây là nguồn tài nguyên mới nhất của bạn về AWS, Microsoft Azure, Google Cloud Platform, XaaS, bảo mật đám mây và nhiều hơn nữa. Thứ hai được giao

Đăng ký hôm nay

© Copyright 2020 | mobilegn.com