이전, 우리는 6 다른 클라우드 모델을 식별 하 고 특정 엔터프라이즈 요구 사항에 따라 5 개의 다른 엔터프라이즈 배포 모델을 식별. 기업 수 있습니다 직접 특정 클라우드 모델을 제어 하 고 보안 제어에 대 한 직접적인 접근을 채택 하지만 제어가이 수준을 때, 엔드-투-엔드 레이어 패턴 보호 악성이 고 우발적인 위협 감소 합니다.
엔드-투-엔드 클라우드 보호 자연, 선형 하지만 유연한 글로벌 비즈니스 모델, 파괴적인 컴퓨팅 및 동적 위협 때문에 겹치는 컨트롤 조각에 구형입니다. 가능한 침입 경로에 계층된 보호 수 이론적으로 공격을 중지 또는 아주 최소한, 기업 보안 팀 이벤트 경고를 확인. 클라우드 기업 네트워크의 경계를 확장 하 고, 이들은 긴급 요구 사항, 하지만 연습에 그들은 존재 하지 않는 전통적인 형태로.
구름에 엔드-투-엔드 보안을 구현 하는 기업에 대 한 액세스의 범위, 컨트롤의 범위에 있는 클라우드 환경에 대 한 보안 제어를 적용 해야 합니다 방법을 먼저 집중 해야 합니다.
제어 범위 정의
엔드-투-엔드 보안 컨트롤을 적용 하는 능력은 기업의 자산을 연결 하는 장치의 종류와 그들이 사용 하는 연결의 종류를 이해 하는 것을 의미 접근의 범위를 이해할 수 있는 기업에 먼저 따라 달라 집니다.
예를 들어 대부분의 기업은 그들의 직원에 대 한 노트북을 구입 하지만 이러한 장치의 이동성 의미 그들은 항상 동일한 위협을 직면 하지 않습니다. 직원 홈 노트북 컴퓨터를 휴대 하 고 소비자 수준 네트워크 또는 운이 나쁜 서비스를 통해 연결, 사용 기업 웹 클라우드 환경에서 실행 하는 경우 변경 합니다. 이 사용 사례는 일단 직원 출장 및 공항 호텔과 컨퍼런스 센터에 WiFi 핫스팟와 회사 네트워크에 연결 하기 때문에 변경 됩니다.
회사 직원 들이 회사 전자 메일을 볼 수 적어도 스마트폰 및 태블릿 컴퓨터를 통해 원격으로 연결 기대 BYOD 움직임 개발로, Salesforce.com와 같은 클라우드 기반 응용 프로그램의 위험에도 불구 하 고 그것은 일반적으로 직원 모바일 장치에 많은 유형의 데이터와 관련 된 보다 복잡 한 작업을 수행을 의미 합니다. 이 또한 다른 사용 사례, 대표 그리고 동일한 장치를 관리 하지 간주 됩니다. 이동 하 여 인력, 기업 해야 안전 하 게 작동 하 고 기대 하는 적어도 4 개의 다른 사용 사례를 각 사용자: 사무실, 가정, 여행 및 개인 모바일 장치.
보호 다이어그램 끝 끝
직원 서로 다른 네트워크와 구름 사이 이동, 그들의 접근의 범위는 명확 하 게 변경 됩니다. 기업의 제어의 범위 또한 의미는 기업 안전 제어를 조정 해야 합니다, 따라서 이러한 다른 컨트롤 범위를 처리할 수 있는, 변경 되었습니다.
예를 들어 특정 데이터 액세스 형식을 사용자의 역할에 따라 제한 될 수도 외부 네트워크를 통해 전달 하는 경우. IT 직원이 일반적으로 24/7/365에 액세스할 엔터프라이즈, 반면 임시 직원 엔터프라이즈 서비스 승인 하는 경우에 액세스할 수 있습니다.
위험 편견 수 있습니다 또한 같은 직원 특정 법률 및 규정 내용에 따라 액세스 수준에 영향을. 일부 기업 HIPAA 보호 된 정보에 대 한 액세스에 대 한 샌드박스 가상 데스크톱을 제공 하는 것이 좋습니다 결정 합니다. 등의 분야에서 일반적인 구성을 사용자 임원 전원의 제거, 미리 정의 된 응용 프로그램 및 엔터프라이즈의 방화벽 및 콘텐츠 보호 기술을 통해 엄격 하 게 인터넷에 액세스의 사용을 포함합니다.
비록 사용자는 신뢰할 수 없는 네트워크에 전송 되어, 일단 신뢰할 수 있는 네트워크를 통해 궁극적인 기업의 효과적인 제어는 더 이상 적용 됩니다. 예를 들어 엔터프라이즈의 방화벽이이 연결을 관리 하지 않습니다, 경우 바이러스 백신 서버 업그레이드 정의 파일은 액세스할 수, 고 기술 수정 되는 필요한.
클라우드 보안 제어
새로운 클라우드 보안 제어의 개발에는 체계적인 접근이 필요합니다. 컨트롤 디자인의 간단한 방법 근처와 멀리 효과입니다. 기본적으로, 보안 제어 신뢰할 수 있는 네트워크에 있을 때 사용자를 멀리 하 고 신뢰할 수 없는 네트워크에 있을 때 사용자에 가까운 그들을 계속 해야 합니다. 따라서, 사용자가 신뢰할 수 없는 클라우드 환경에서 운영, 조직 전체 디스크 암호화, 강력한 암호 적용, 로컬 바이러스 백신 및 로컬 방화벽을 포함 하 여, 악의적인 공격을 방지 하기 위해 근접 보안 제어의 많은 수를 고려해 야 합니다.
클라우드 보안 제어에에서 넣어 장소, 그래서 항상 직접, 하지만 제어 변경의 범위 회사 비슷한 전송을 위해 준비 해야 합니다. 기업 구름에 위협 감소 제어의 가장 좋은 예는 콘텐츠 필터링, 기본적으로 웹 사이트는 사용자 유형의 제한 하 수 있습니다 액세스, 웹 서버에서 연루는 클라이언트 공격 수를 줄이는. 그러나, 사용자가 신뢰할 수 없는 구름, 호텔 등도 홈 네트워크로 이동 하는 경우 인터넷을 서핑, 콘텐츠 클라우드, 기업에 의해 설정 기술 필터링 우회 클라이언트 공격 위험이 증가 하는 때 더 나은 자유도 있을 수 있습니다 그들은.
지원 되지 않는 사용 사례, 기업 클라우드를 연결 하는 경우 제공 이전 신뢰할 수 있는 환경에 완전히 다른 위협이 신뢰할 수 있는 고객입니다. 적절 한 제어 없이 회사 하지 신뢰할 수 있는 고객, 잠재적으로 문제를 일으키는 하 고 고객의 신뢰를 감소의 악의적인 동작을 검색할 수 있습니다.
모든 현장 통제 될 필요가 있다.
모든 가능한 위협 감소는 엔드-투-엔드 클라우드 보안 제어를 이해 해야 엔터프라이즈 클라우드 서비스 또는 클라우드 공급자에서 서비스를 구입 제공 여부. 보안 팀은 클라우드 보안 제어 사용자의 액세스 범위 변경으로 변경 해야 합니다 알고 있어야 합니다. 이 또한 기술 다른 장치를 통해 액세스를 신뢰할 수 있는 및 신뢰할 수 없는 구름과 네트워크 사이의 적절 한 장소에서 규칙을 설정 해야 합니다 것을 의미 합니다. 이러한 제어 없이 복잡 하 고 전문적인 공격자 찾을 것입니다 불가피 하지 기업 클라우드 인프라를 공격 하는 방법.