Bảo mật ứng dụng và môi trường trong đám mây điện toán năm 2020


Điện toán đám mây cung cấp đơn giản hóa phát triển ứng dụng và giao hàng bằng cách cung cấp các dịch vụ cơ sở hạ tầng, nền tảng, và phần mềm sẵn sàng để sử dụng.

Khung kiểm soát phải đánh giá và quản lý rủi ro đối với mục tiêu kinh doanh. Bạn phải thực hiện và mở rộng các điều khiển đối với môi trường điện toán đám mây trong khi bạn giữ cho chi phí trong ngân sách CNTT của bạn. giám sát liên tục của các mối đe dọa, sự cố, và việc thực hiện kiểm soát bằng cách sử dụng các số liệu định lượng là điều cần thiết cho doanh nghiệp của bạn để chuyển sang điện toán đám mây một cách an toàn.

Như phải trải qua doanh nghiệp của bạn chuyển đổi kỹ thuật số, bạn đang xây dựng các ứng dụng đám mây tự nhiên bằng cách sử dụng microservices kiến ​​trúc và cấu trúc họ một cách toàn diện nắm lấy DevOps. Kết quả là, bạn phải suy nghĩ lại về kiến ​​trúc an ninh và phương pháp để đạt được an ninh liên tục cho các ứng dụng điện toán đám mây có nguồn gốc. Những kiến ​​trúc và phương pháp khác với kiến ​​trúc và phương pháp mà bạn sử dụng trong thời gian qua cho các ứng dụng doanh nghiệp khối.

Thành phần chính của một giải pháp điện toán đám mây an toàn
Khi bạn thiết kế, xây dựng, triển khai và quản lý các ứng dụng đám mây của mình, suy nghĩ về an ninh để bảo vệ bạn kinh doanh, cơ sở hạ tầng, ứng dụng và dữ liệu.

Làm cách nào bạn có thể thiết kế và cung cấp bảo mật liên tục trong các ứng dụng gốc trên đám mây của mình?
Làm thế nào bạn có thể bảo vệ dữ liệu nhạy cảm và có thẩm quyền đối với dữ liệu của bạn?
Làm thế nào bạn có thể xây dựng trên một nền tảng an toàn cho khối lượng công việc trên nền tảng đám mây và doanh nghiệp của bạn?


Đám mây phát triển trong tổ chức của bạn cần một đơn giản và là một cách hiệu quả hơn để bảo đảm các ứng dụng đám mây mẹ đẻ của họ. dịch vụ an ninh trong đám mây cung cấp tích hợp khả năng như một dịch vụ, với điều kiện tự nhiên từ đám mây. Các nhà phát triển có thể tạo đàn hồi, nhanh nhẹn, và các giải pháp khả năng mở rộng bằng cách sử dụng an toàn trong đám mây.

Trong khi đó, các chuyên gia an ninh trong tổ chức của bạn có thể sử dụng các khoản đầu tư bảo mật của bạn hoặc mang tính năng bảo mật bổ sung hay các công cụ như add-ons cho điện toán đám mây để làm quản lý an toàn.

Để tạo ra một giải pháp điện toán đám mây an toàn, hãy xem xét các thành phần quan trọng của an ninh:

Quản lý danh tính và truy cập
Bảo vệ cơ sở hạ tầng, ứng dụng và dữ liệu
Đạt được khả năng hiển thị trên các môi trường

Quản lý danh tính và truy cập
Quản lý bản sắc và chi phối người dùng truy cập đến các tài nguyên điện toán đám mây. Khi bạn đang sử dụng cơ sở hạ tầng từ đám mây, điều quan trọng là phải quản lý danh tính được liên kết với các hoạt động đặc quyền, chẳng hạn như các tác vụ được thực hiện bởi quản trị viên đám mây. Bạn cũng cần phải theo dõi các hoạt động của những người đang tham gia vào việc phát triển và hoạt động. Một khía cạnh quan trọng của kiểm soát truy cập đang quản lý sử dụng và truy cập của khách hàng vào các ứng dụng điện toán đám mây của bạn.

Bảo vệ cơ sở hạ tầng, ứng dụng và dữ liệu
Như bạn làm trong các trung tâm dữ liệu truyền thống, bạn phải cung cấp sự bảo vệ và cách ly mạng cụ thể của người thuê trên đám mây để bảo vệ cơ sở hạ tầng đám mây. Để bảo vệ ứng dụng, hãy thiết kế một quy trình vận hành và phát triển an toàn (Sec-Dev-Ops hoặc Dev-Sec-Ops). Quá trình này bao gồm các bước để xác định và quản lý các lỗ hổng trong máy ảo (VM), bộ chứa và mã ứng dụng. Để bảo vệ dữ liệu, giải pháp của bạn phải bao gồm các kỹ thuật để mã hóa dữ liệu khi nghỉ ngơi, chẳng hạn như tệp, đối tượng và lưu trữ và dữ liệu đang chuyển động. Giải pháp của bạn cũng phải bao gồm các bước về cách giám sát hoạt động và quy trình dữ liệu để xác minh và kiểm toán dữ liệu được gia công cho đám mây.

Đạt được khả năng hiển thị trên các môi trường
Liên tục theo dõi từng hoạt động và sự kiện trong đám mây để hiển thị đầy đủ trên các môi trường tại chỗ và trên nền tảng đám mây. Bạn có thể xây dựng tính bảo mật và khả năng hiển thị được cải thiện vào cơ sở hạ tầng ảo bằng cách thu thập và phân tích nhật ký theo thời gian thực trên các thành phần và dịch vụ khác nhau trong đám mây.

Đảm bảo khối lượng công việc của bạn trên IBM đám mây
Dựa trên nhu cầu kinh doanh, các công ty áp dụng các loại khác nhau của những đám mây, chẳng hạn như công cộng, tư nhân, và hybrid. Khi bạn đang chọn mô hình triển khai đám mây phù hợp, hãy xem xét loại ứng dụng, độ nhạy dữ liệu, tầm quan trọng của quy trình kinh doanh và dân số người dùng được nhắm mục tiêu.

Với IBM Cloud, bạn có được trải nghiệm quản lý và phát triển duy nhất trên mọi kết hợp triển khai công khai, riêng tư hoặc kết hợp. Như đã trình bày trong sơ đồ, nền tảng IBM đám mây bao gồm nhiều tính năng bảo mật được xây dựng-in (an ninh trong đám mây). Bạn có thể bổ sung thêm bảo mật dựa trên bạn chọn khối lượng công việc và triển khai mô hình (bảo mật trên đám mây).

Khi bạn đang tạo một giải pháp điện toán đám mây an toàn, bạn phải hiểu được những tùy chọn bảo mật và làm thế nào để áp dụng chúng. Những bài viết này giải thích các thành phần an ninh cần thiết cho việc triển khai điện toán đám mây an toàn, phát triển và hoạt động. Họ mô tả các tính năng bảo mật tích hợp của IBM Cloud và chỉ cho bạn cách mở rộng và tích hợp các dịch vụ bảo mật khác để tạo ra giải pháp đám mây an toàn nhất có thể.