云服务器供应商提供安全吗吗
Cloudops(云计算操作)和secop(安全操作)正在Swift发展。 当我看到一些错误时,更常见的是运维团队忽略了重要的事情。 如果这些遗漏的方面没有得到解决,思科普将很快成为问题。
即使您的公共云提供商不会告诉您,不会获得任何认证并且通常被普遍误解,但您今天可以处理以下两个思科普遗漏。
将secops监控链接到govops监控
思科普和政府军(治安行动)都需要积极主动,这意味着,对于思科普,他们需要根据不断变化的威胁进行调整,而对于政府军,则需要根据变化的政策进行调整。
现实情况是,copop和govop不能彼此有效,因为govops需要了解secops正在做什么,以便针对安全威胁主动调整策略,反之亦然。
假设在公共云提供商上运行的生产中的一组预配置虚拟服务器上注意到许多失败的登录尝试。 secops的方法是自动锁定该有问题的IP地址,仅此而已。
但是,也需要提醒govops风险,并自动围绕该区域的所有IP创建新策略,例如它们可以随时提供的资源量,需要每隔几个小时强制重新登录一次接下来的30天,以及通过启用额外的细粒度日志记录来发现恶意行为的功能。
思科普公司和政府官员必须共同使用硬性和软性方法来应对风险。
将Costops与Secop联系起来
有没有想过每月$ 100,000的云账单来自哪里? 无法很好地了解正在使用的内容; 也就是说,您在消费什么。 基于使用情况的计费(也称为Costops或成本操作)应该能够通过不允许云用户超过预定阈值来进行某些成本控制。
但是,您也没有通过使用成本治理作为发现攻击的指标来留钱。 的确,尽管使用云服务的黑客如果不消耗太多资源就可以躲在思科普的监视之下,但其成本模式的确在某种程度上发生了变化,为可能的攻击提供了新的线索。
您应该使用大多数costops工具的分析自动化功能来发现不太明显的攻击媒介。 实际上,我有两家公司发现他们的公共云服务器由于恶意原因而被使用了六个月以上。 思科普公司的员工未能找到漏洞,但是对云使用日志的成本监督审核确实发现了漏洞。 如果这些公司已经制定了一些自动化成本管制政策,则可能会在最初几天内发现这些黑客。
翻译自: https://www.infoworld.com/article/3356473/2-security-tricks-your-cloud-provider-wont-tell-you.html
云服务器供应商提供安全吗吗