在这个变化的环境中保障数据安全
为了保护物联网设备的新兴负载,以及由这些设备所创造和传递的数据,企业必须首先针对这些设备将如何构建和落实,进而影响云资源,设置严格的控制政策和方法,Cunningham说。为了评估实施这些管理政策所导致的变化,企业必须在建立起了相应的管理政策之后,不断地更新其技术。除非知道其是如何开始的,否则企业根本不知道发生了什么改变。企业应对每台设备是如何进行通信的进行分类目录,无论其是否通过蓝牙连接网络的。“如果您对于您企业的基础设施看起来像什么样都没有一个很好的了解的前提下就开始整??个云基础架构的扩展部署,那么您在控制权之争的战斗中已经失败了。”Cunningham说。
为了防止外包的开发人员在每一次创新中都创建一个新的攻击向量,企业应了解其基础设施在这些项目之前期间和之后的样子。这样一来,企业就可以确保在相关的项目完成、关闭或删除之后,这些基础设施不会继续停留;而所有为项目需要而创建的开口,无论是开发人员的虚拟机或远程登录凭据都会被关闭。
为了关闭通往企业大数据资源的大门,企业应通过要求双因素身份验证以保护有共同点的脆弱的安全漏洞,如采用登录屏幕和凭据。监测也可以提供帮助。“监控那些对于大数据存储库的异常访问。”Cunningham说。
因为许多大数据技术都是为了方便企业用户开箱即用的需求,具有其通达性和便利性,因而这方面需要进行一些定制化,以确保配置设置正确,能够适当地锁定这些工具,Gangwer说。
此外,大数据需要充分利用云数据复制的优势,将数据从一个数据中心迁往下一个数据中心。“这就引出了一个在传输过程中的数据是否被加密的问题。”Gangwer说。其应该是的。而如果是医疗数据,就必须是。
无论攻击者是如何侵入的,包括通过移动和社交访问,他们的目的是必须得到企业的数据,然后利用这些数据。数据丢失防护工具则可以提供帮助。“一个真正有利的技术组合能够专门提供给移动设备,使用企业存储或container容器,并要求双因素身份验证才可以访问企业数据。”Cunningham说。
为了确保企业为其SDN和NFV所选择的开源软件有更少的漏洞,务必确保只使用经过了很好的审核,并在全行业广泛普及的技术。“任何一段离奇的代码或者一个离奇的SDN技术,如果没有一个其是安全的共识的话,都是不值得尝试的。”Cunningham说。企业还应该测试使用渗透测试,以确保对这些环境的访问受到限制。
推荐经销商