일반 소비자는 너무 많은 때를 걱정 하지 않아도 되지만 데이터 수명 주기 관리 암호화에서 클라우드 스토리지 서비스를 선택할 때 해결 해야 하는 많은 보안 문제는 이러한 서비스를 사용 하 여. 엔터프라이즈의 신흥 분야 정의 액세스 방법을 제어 하 고 정의 하는 클라우드 스토리지에 따라 제어의 구현에 초점.
이 문서에서는, 우리는 왜 클라우드 스토리지 액세스 제어는 중요 한 문제 이며 어떤 기업 때 개발 하 고 구현 하는 클라우드 스토리지에 액세스 제어 및 아키텍처를 고려해 야 설명할 것입니다. 우리는 또한 클라우드 공급자 컨텍스트에서 액세스 제어 하는 방법을 설명 합니다.
클라우드 스토리지 액세스 제어 조치
액세스 제어 관리 클라우드 공급자 관리자 또는 엔터프라이즈 사용자 인지 1 차 관심사 이어야 한다. 예를 들어 야 곱 윌리엄스 Dropbox 맬웨어 전달, 명령 및 제어 문제 뿐 아니라 데이터 누출을 이어질 수 있는 클라우드 저장소에 무료 액세스의 위험에 대 한 2013 년에 블랙 햇 유럽 회의에서 발표.
2012, 유출에서 사회 공학 기법을 사용 하 고 키보드 프로 파일을 포함 가능성이 매트 Honan icloud 계정 납치 했다. 이벤트, 많은 소비자-중심 예 인 동시에 액세스 제어 문제는 첫 번째 및 중앙 위치에 남아 있습니다. 클라우드 스토리지에 액세스할 수 있는, 클라우드 스토리지를 액세스 하는 방법 및 클라우드 스토리지에 액세스를 어디를 제한 고려 되어야 한다 주요 문제로 클라우드 저장소 시나리오를 평가할 때.
다음은 일련의 문제는 기업 액세스 제어 메커니즘에 관한, 구현 클라우드 스토리지 서비스 하는 때에 주의 기울여야 한다입니다.
다른 관리 응용 프로그램 저장소를 사용 하 여 암호화 된 형식 및 관리 도구에 대 한 사용자 암호를 있나요? 암호화 형식이 사용 되 면 어떤 종류 입니까? 암호화 형식 정기적으로 테스트? 또한, 저장소 관리 응용 프로그램 암호 길이, 종류, 및 기간 설정 및 실행을 허용 한다?
어떤 종류의 보안 연결 클라우드 스토리지 인프라에서 지 원하는? 일반 보안 통신 프로토콜에 대 한 지원? SSLv3, TLS, SSH 등?
활성 사용자의 세션 시간 제한 합니까? 합리적인 제한 시간 없이 오히려 나쁜 유휴 클라이언트의 끝에 세션 하이재킹의 위험이 있다.
관리 도구는 세분화 된 보안 수준을 제공 여러 관리자 구성을 지원? 액세스를 관리 하 고 응용 프로그램 클라우드 스토리지의 구성 관리자 액세스를 제한 하는 시간, 날짜, 및 기능에 따라 옵션을 구성 해야 합니다. 모든 관리 작업을 감사 및 경고, 문서화 해야 하 고 이러한 레코드는 기업 보안 팀에 제공 한다.
클라우드 저장소 관리 응용 프로그램 세분화 된 역할 및 권한을 정의할 수 있나요?이 능력 필수 유지 업무의 적절 한 분리 최소 권한 원칙을 적용 하 고 고려 되어야 한다.
이러한 핵심 문제 뿐 아니라 신중 하 게 전반적인 디자인과 아키텍처 클라우드 스토리지 인프라 접근 방법론의 검토 해야 합니다. 기업이 고려할 수 있는 한 가지 방법은 "cloudcapsule," 클라우드 스토리지 액세스 제어, 여는 조지아 기술 정보 보안 센터 (GTISC) 2014 신흥 네트워크 위협 보고서에서 제시 하는 새로운 접근입니다. Cloudcapsule는 사용자가 데이터를 전송 하기 전에 자동으로 암호화 액세스 클라우드 스토리지를 허용 하는 로컬 보안 가상 컴퓨터 사용 합니다. 이 방법에서는, 사용자의 로컬 시스템은 어느 정도 클라우드 서비스 데이터 교환에서 분리 하 고 클라우드 환경에 전송 된 모든 데이터는 자동으로 암호화 합니다. GTISC에 의해 개발 된 모델에 따라 많은 조직 지금 가상 데스크톱 인프라의 가상 데스크톱을 통해 액세스할 수 있는 모든 클라우드 스토리지 서비스 제어할 수 있습니다 및 데이터 손실 방지 (DLP) 정책을 사용 하 여 스캔.
클라우드 스토리지 제공 업체와 직접 도킹 암호화 게이트웨이 또한 인기를 얻고 있다. 예, CipherCloud 에이전트 자동으로 아마존의 S3, RDS, 및 EBS 스토리지 서비스, 전송 데이터를 암호화 수 하 고 자동으로 상자 같은 저장소 공급자에 게 전송 하는 데이터를 암호화할 수 있습니다. 클라우드 스토리지, 고객과 새로운 웹 기반 모니터링 도구, 득 네트워크 등의 설치 제한 허용 및 DLP 에이전트 등의 끝점 보안 도구를 사용하실 수 있습니다, 그리고 클라우드 스토리지 서비스를 모니터 및 컨트롤에 액세스할 수 있습니다.
공급자 컨트롤
우리가 어떻게 조직 검사 클라우드 스토리지 액세스 제어, 확인 하지만 클라우드 공급자 환경 내에서 액세스 제어 조치 신중 하 게 평가 한다. 클라우드 스토리지 공급자를 평가 하는 경우 일부 제대로 설정 된 액세스 제어 및 데이터 보호 정책을 고려해 야 합니다.
1. 첫째, 관리 하는 사용자, 특히 스토리지 관리자 사용 해야 합니다 강력한 인증 방법을 저장소 구성 요소와 내부 영역에 액세스할 때.
2. 공급자 스토리지 환경을 격리 및 시장 세분화 기법, 보안 구역, 스위치 및 호스트 구조 인증, 글로벌 일반 이름 초과 등의 최대한 활용 해야 또는 iSCSI 개별적으로 정규화 된 이름 값 뿐 아니라 별도 스위치와 보안 관리의 전체 구조.
3. 클라우드 서비스 제공 업체는 각 고객의 서비스 시스템은 다른 네트워크 영역에서 별도 논리적 여부 또는 육체적으로, 인터넷 액세스, 프로덕션 데이터베이스, 개발 및 준비 영역 및 내부 응용 프로그램 및 구성 요소 별도 방화벽 영역을 만들 확인도 해야 합니다.
결론
보안 위험을 마이그레이션하기 전에 간과 될 수 없는 여러 가지가 클라우드 스토리지는 기업에 대 한 많은 장점을 제공, 하는 동안 데이터는 클라우드 스토리지 공급자를. 하지만 다행히도, 점점 더 많은 보안 업체 수 있도록 적절 한 액세스 제어를 위한 클라우드 스토리지를 조직. 으로 기업과 사전에 준비는 위의 문제가 잘 해결 되도록, 클라우드 스토리지는 기업에 대 한 좋은 도구입니다.
무료 구독 "CSDN 클라우드 컴퓨팅 (왼쪽) 및 csdn 큰 데이터 (오른쪽)" 마이크로-편지 공개 번호, 실시간의 이해 원래 클라우드 뉴스, 최신 큰 데이터 진행을 이해 하기!
CSDN 게시 관련된 클라우드 가상화, 독 노동자, OpenStack, Cloudstack, 및 데이터 센터 등의 정보를 컴퓨팅, 스트림 컴퓨팅, 하 둡, Nosql/newsql, HBase, 임 팔 라, 스파크 메모리 계산, 공유 기계 학습 및 지능형 알고리즘 및 기타 큰 데이터 뷰를 제공 하는 클라우드 컴퓨팅 및 대형 데이터 기술, 플랫폼, 연습 및 산업 정보 서비스 관련.
이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이
페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.
커뮤니티에서 표절 사례를 발견한 경우
info-contact@alibabacloud.com
으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.