<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何進行云合規監控

    安全小白成長記2022-07-20 13:43:25

    未能滿足合規要求可能導致被行業團體開除、巨額罰款,最壞的情況是被起訴。合規性監控非常重要,無論是在本地還是在云端。

    合規性監控涵蓋從數據庫到網絡的各個領域,以及各種任務-從應用程序更新到事件響應。為了構建云合規監控策略,首先要了解影響你業務的法規或標準。然后,根據你的特定合規要求以及你所使用的云平臺,部署監控做法和工具。

    了解合規要求

    每個行業都有法規要求,以及證書頒發機構和認證機構,政府機構也會頒布法規和標準。為了應對這些要求,公司的法律部門應該有一份合規標準清單。有些企業會有一名合規官,他們還可能有內部審計小組。

    常見合規標準或法規包括GDPR、Sarbanes-Oxley法案、HIPAA和PCI DSS。

    每個合規標準都有一組相關的程序,企業必須遵循,以及需要應用的保護措施。云合規性監控涉及收集和整理有關這些程序和保護措施的數據。

    重點監控任務

    云端合規監控包含多項任務,包括:

    • 應用程序訪問監控
    • 數據庫保護和監控
    • 應用程序變更管理
    • 事件管理和升級
    • 網絡監控和安全
    • 日志監控和管理

    一種常見的策略是利用云和網絡監控工具收集的數據創建集中視圖,以了解所有這些域的合規狀態。這種方法非常適合當前的云和網絡監控實踐。

    當你啟動云合規性監控策略時,請劃分上述任務。有些是設計時需要考慮的因素。在這種情況下,應用程序能否滿足合規標準,取決于開發人員構建它的方式。其他是運行時考慮因素,這意味著應用程序需要在操作期間進行監視以驗證合規性。企業為其云應用程序部署的特定工具和程序取決于合規性要求如何映射到這些類別。

    企業應將設計時合規性標準強制實施到開發管道中,并通過日志記錄和版本監控對其進行驗證。前者需要一種系統的方式來啟動、執行、審查、測試和部署云軟件。團隊必須確定執行和記錄每個適用標準要求的工具。在應用程序設計和開發期間,開發人員應將事件或日志觸發器插入代碼中,以使合規性事件對監控工具可見。

    針對軟件安全和管道管理的工具,例如Veracode和Checkmarx,可幫助執行設計時合規性要求。而審計軟件和數據實踐的工具則是有用的補充,包括Momentum QMS、Synopsys的Black Duck和Gensuite。它們并不是針對特定的云平臺。此外,控制用戶帳戶如何訪問云應用程序和資源的合規性管理工具也可能很有用,例如Active Directory、LDAP和應用程序訪問控制或零信任工具。

    云團隊可以使用IT日志和事件管理工具及做法來確認設計時合規性。例如,日志分析可以通過未經授權的訪問檢測記錄備份是否完整或潛在的合規性違規。這里的目標是驗證在應用程序設計期間建立的做法,確保其成功實施,并識別任何遺漏或不正確的做法。日志聚合、管理和監控工具包括來自Dynatrace、Sumo Logic、SolarWinds和很多其他公司的產品。

    云合規監控工具

    缺乏 IT 管理和監控工具的小型企業應該考慮結合監控和合規策略分析的工具。這些具有顯著的易用性優勢。但它們可能只支持某些標準和云平臺。

    如果一家公司的合規性要求僅限于通用標準,例如GDPR或HIPAA,那么很容易找到監控工具,從云托管應用程序收集數據并以標準、特定方式報告調查結果。有些工具是特定于云提供商,例如為 AWS 設計的Dash ComplyOps。其他工具,例如 Kion(以前稱為 cloudtamer.io),提供廣泛的合規性監控和映射功能,以及云管理功能。Kion支持特定的合規標準,以及通用監控-企業可以通過策略關聯合規標準。

    如果你找不到滿足要求的云合規監控工具,則可同時使用多個云監控工具來收集適當的信息。安全監控通常是合規監控的組成部分。來自IT供應商(如SolarWinds和NetApp)的通用工具通常可以完成這項任務。云提供商的日志工具或集中式日志工具通常會提供超出安全合規性的合規性數據。云供應商的示例包括:亞馬遜Centralized Logging服務中的Amazon CloudWatch日志或Azure Monitor的分析和管理功能。在這些情況下,企業可能需要手動過程來收集和解釋收集的數據。

    如果企業使用單一的云提供商,那么收集和分析合規性數據的步驟相當簡單。在多云和某些混合云部署中,企業可能需要獨立監控每個云部署,并通過離線分析工具關聯數據。

    云承諾會隨著時間而改變。請記錄用于選擇工具和方法的所有流程和選擇標準。

    來源:飛馬網

    原文鏈接:https://coffee.pmcaff.com/article/Oak7DwR3LJ

    云計算云監控
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    計算安全審計概覽
    2022-08-02 10:03:32
    開展安全審計正是保障計算應用安全的有效手段之一,它能夠將上業務運營狀態及風險進行充分地檢驗和評審,預防發現可能出現的安全隱患。安全審計的價值安全審計是一套流程,旨在識別與計算應用相關的安全漏洞和風險。Astra Pentest、Prowler、Dow Jone’s Hammer、ScoutSuite和CloudSploit Scans是目前最常用的安全審計工具。
    如今,很多企業致力于提高計算安全指標的可見性,這是由于計算的安全性與本地部署的安全性根本不同,并且隨著企業將應用程序、服務和數據移動到新環境,需要不同的實踐。安全廠商Threat Stack公司產品管理副總裁Chris Ford表示,人們不能再將安全視為一種可以“圍繞一切的圍欄”。
    計算有無數的好處。它使組織能夠通過遠程訪問以極低的價格獲得最高質量的服務器和設備,而不是承擔最新技術的全部成本。計算使組織能夠使用數據存儲的實用模型,為他們使用的內容付費,而不必猜測和超支存儲容量。它還包括跨分布式地理購買冗余的選項,這可以提高不同位置的最終用戶的速度。一、 網絡延遲網絡延遲的一個常見原因是服務器和用戶請求設備之間的地理距離請求必須經過。雖然此問題同樣發生在和本地網絡中,但
    為了充分獲取CDR技術的應用價值,安全研究人員建議企業組織在開展CDR建設時遵循以下幾個步驟。為CDR提供全面的資產清單有效的CDR應用需要全面的資產清單數據。在這種情況下,組織應該優先選擇具有無代理功能的CDR解決方案。在比較CDR檢測和響應解決方案時,應重點考量其對海量數據信息的獲取和分析能力。此外,CDR技術必須提供有關活動威脅的詳細信息,幫助組織能夠快速開展調查和響應。
    網絡犯罪組織使用一個稱為Weave Scope的合法工具,在目標Docker和Kubernetes集群上建立了無文件后門。據研究人員稱,TeamTNT網絡犯罪團伙卷土重來,他們通過濫用一種名為Weave Scope的合法監控工具攻擊Docker和Kubernetes實例。但是接下來,攻擊者下載并安裝 Weave Scope。TeamTNT小組專門研究攻擊,通常使用惡意Docker映像進行攻擊,并證明了自己的創新能力。TeamTNT之前也有文檔記載在AWS內部署獨特且罕見的憑證竊取蠕蟲。
    打造穩定、安全、高效的金融底座
    計算已經獲得了大量企業用戶的青睞,并成為其數字化轉型發展的基礎,但是也面臨著各種各樣的風險,從勒索軟件到供應鏈攻擊,再到內部威脅和配置錯誤,各種安全事件層出不窮。隨著更多的企業將其業務應用遷移至云端,保護環境的安全運行已成為企業領導者面臨的最重大挑戰之一。
    計算憑借靈活、高效的特性為現代社會發展提供重要支持,但同時伴隨出現較多安全性問題,因此研究環境下虛擬機的安全技術是十分必要的。首先對計算技術層面進行分析,其次介紹虛擬化存在的自身安全威脅與虛擬機安全威脅,最后提出基于角色的環境下虛擬機安全訪問控制策略。
    安全事件響應一般包括事件檢測、事件分析和應對事件的計劃、流程、控制措施等。企業應該充分監控服務環境,以發現可能表明攻擊及其他安全性事件的指標。這個階段是指對事件響應期間的各項工作進行總結,以防止同類事件再次發生。因此,安全事件響應團隊要在事件處置的全過程中,和所有利益相關者保持密切配合。安全事件響應中隨時會面臨挫折和打擊,在此過程中,需要積極調動并保持每個參與者的積極性。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类