클라우드 컴퓨팅 네트워크를 구현 하기 위해 어떻게 계획 합니까?

출처: 인터넷
작성자: 사용자
키워드: 그 클라우드 컴퓨팅 보안 확인

클라우드 컴퓨팅 비즈니스 기능, 특히 조직에 대 한 거 대 한 변화를 나타냅니다의 IT 인프라. 아무도 그들의 작업은 기관 데이터와 사용자가 네트워크의 보안을 보장 하기 때문에이 변경 인터넷 관리자 보다 더 많은 영향을 느낄 수 있다.

데이터, 응용 프로그램, 그리고 그것을 공유 하는 동안 인프라 가져올 수 있다 상당한 비용 및 생산성 혜택, 그들은 단지 물리적 환경과 기업 방화벽의 이상적인 영역 밖에 서 발생. 네트워크 관리자는 클라우드 컴퓨팅 과정에서 작업 되도록 사용자 및 데이터 보안 데이터, 응용 프로그램 및 인프라를 클라우드로 전송 후입니다. 클라우드 서비스 제공자는 엔터프라이즈 데이터 보안에 대 한 일반적인 책임을 공유 하는 필요, 궁극적인 기업 보안의 팬, 네트워크 관리자는 합니다. 이 문서에서는, 우리는 인프라를 클라우드로 확장 하는 보안 문제에 대 한 기업 네트워크를 구축 하는 방법을 설명 합니다.

데이터 나 응용 프로그램을 클라우드로 이동 하기 전에 내부 네트워크 보안 상황을 평가 해야 합니다. 이 얼마나 잘 네트워크 보호 성능을 일치 (를 포함 하 여 보안, 무결성 및 가용성) 데이터 전략, 규제 요건, 그리고 업계 최고의 표준 네트워크를 테스트 하는 좋은 시간 이다.

테스트의이 이런 혜택을 많이 제공합니다. 하나 이상의 무료 상업 네트워크 검색 도구를 사용 하 여 찾을 것입니다 확실 하 게 상황 이상 보다 더. 이 더 나은 보안 기술 및 절차를 개선된 하 여 완벽 하 게는, 일단 네트워크 및 호스트 하는 다른 장치, 사용자 및 응용 프로그램, 및 트래픽 처리에 대 한 적절 한 보안 기준을 설정 가능 하다. 이 결론은 미래의 검색 및 보안 구성 검사를 어떻게 네트워크 보안 클라우드 컴퓨팅에 의해 영향을 받을 것 이다 결정에서 참조할 수 있습니다.

둘째, 그것은 또한 보안 정책 및 클라우드 서비스 제공 업체의 절차를 이해 하는 것이 중요 보여줍니다. 열쇠는 모두 기업과 자체를 보호 하기 위해 방화벽의 능력의 보안 요구를 충족 하는 보안 수준을 찾는 것입니다. 데이터 보안, 백업, 액세스, 데이터 손상, 등의 모든 측면에 대 한 책임 것입니다 누가 혼란을 피하기 위해 나는 파티 정책 또는 표준 준수에 대 한 책임은 계약에서 명확 그것을 만들 것입니다.

클라우드 서비스, 전송 하는 방법에 따라 방화벽 설정을 조정 해야 합니다. Id/ips 시스템과 같은 경계 보호 조치는 제대로 조정 되었습니다 있도록 긴밀 공급 업체와 공급 업체는 확실히 다양 한 가능한 네트워크 보안 구성 문제를 다루는 경험 때문에. 필요한 경우 방화벽 규칙을 수정 하거나 다른 포트를 열고, 확인 해야 합니다 이러한 변경의 각 두 번째 네트워크 탐지, 확인 함으로써 네트워크 보안 하단 라인을 업데이 트. 해당 포트는 열려 있고 승인 또는 연결 보안 정책 위반 확인을 nmap 등의 도구를 사용할 수 있습니다.

새로운 서비스는 네트워크에 추가 될 때마다 액세스 권한 및 책임 개인 회사 데이터를 잠재적으로 손상 하지 않도록 차별 완전히 확인 해야 합니다. 그것은 계정 권한과 권위는 여전히 적절 한 하 고 더 이상 사용에 있던 계정 종료 했다 보장 것이 인적 자원의 고용 등록 검토 해야 할 것 이다. 클라우드 컴퓨팅의 일환으로, 모든 네트워크 액세스 제어 (NAC) 시스템 구성 요구 공급 업체, 고객 등 제 3 자에 대 한 네트워크 액세스를 열 경우 다시 확인 합니다. 현재 NAC 제품 사용자의 급격 한 증가 함께 대처할 수 있는 다는 것을 확인 하십시오. 사실, 대부분의 조직에서는 여전히 확장성 및 상호 운용성을 보장 하기 위해 SaaS 기반 NAC 솔루션에 대 한 찾고 있습니다.

클라우드 컴퓨팅을 어느 정도로 정적 데이터와 동적 데이터의 차이 제거할 수 있는 응용 프로그램 데이터 암호화 되어 있기 때문에 가장 중요 한 보호 방법 중 하나. 본질적으로, 암호화 된 데이터는 보호 되므로 모든 데이터와 트래픽을 다른 서비스에 의해 보호 되는 경우에 암호화 해야 합니다. 또한, 암호화 된 데이터 읽기, 클라우드 데이터 손상에 대 한 걱정의 일부 완화 아니다. 핵심 데이터에 대 한 액세스를 제어 하기 때문에 데이터 암호화는 또한 작업 및 데이터의 분리를 허용 한다. 난 통신 채널은 암호화 되 고 보장 하기 위해 정기적으로 네트워크 확인 Wireshark 같은 분석 소프트웨어를 사용할 수 있습니다.

마지막으로, 처음으로 실험에 대 한 내부 클라우드 및 하이브리드 클라우드 개발에 대 한 네트워크를 테스트 두려워하지 마십시오. 같은 방법으로 클라우드 컴퓨팅 공급자, 응용 프로그램 서비스를 제공할 수 있습니다 그리고 이것은 구름의 공급 업체의 강도 테스트를 제한, 중요 하지 않은 기능 또는 네트워크의 경계 내 에서만 행 해질 수 있다. 나는 또한 도움이 될 클라우드 보안 얼라이언스에 의해 게시 된 지침 이해 클라우드 컴퓨팅 단체의 관심사의 주요 분야를 읽는 것이 좋습니다.

그러나, 클라우드 네트워크 구축 컴퓨팅만 첫 번째 단계입니다. 구름을 진정으로 성공 하려면, 실행 하는 클라우드 서비스를 시작할 때 보안 결론 구현할 수 있다는 아직도 다는 것을 확인 해야 합니다. 또한 새로운 위협 처리 방어 및 보안 기술 개발을 해야 합니다. 다음 기사에서 우리는 이러한 과제에 집중할 것 이다.

원본에서 "net", 원래 링크를 유지 하십시오 무단 전재: http://sec.chinabyte.com/144/12153144.shtml

(책임 편집자: 류 펜)

관련 문서

연락처

이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이 페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.

커뮤니티에서 표절 사례를 발견한 경우 info-contact@alibabacloud.com 으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.