云计算所需的独特安全保护措施

如果雇员们使用移动设备访问后台管理程序数据库,那么其安全问题亦将越发地严峻。因为移动云计算允许IT管理员们集中地控制安全性,所以这项技术有助于解决这些安全问题。

从物理环境迁移到诸如云计算的虚拟环境的公司需要更新他们的安全理念与措施。你无法在基于云计算的虚拟环境中安装一个传统的防火墙或杀毒软件;物理防火墙并不是专为检查和过滤源于运行若干虚拟服务器的管理程序的流量而设计的。无论采取何种保护措施,它必须能够处理诸如启动、终止以及迁移虚拟服务器这样不同的操作。
  
  虽然云计算的安全问题是非常重要,但是众多的管理员似乎都忽视了许多存在重要安全问题的环节。例如,管理程序安全性就是这样一个关键而却被忽视的问题。如果一个入侵者获取了虚拟服务器的控制权,那么他也许就能够同样获得对管理程序的控制权。随着企业逐渐允许其雇员通过智能手机或诸如Apple公司iPad这样的平板电脑来访问企业数据,也就带来了一系列全新的安全问题隐患。
  
  如果雇员们使用移动设备访问后台管理程序数据库,那么其安全问题亦将越发地严峻。因为移动云计算允许IT管理员们集中地控制安全性,所以这项技术有助于解决这些安全问题。
  
  云计算中的重要安全方面包括:审计、入侵检测、访问控制以及防病毒保护。许多供应商都提供了云计算所需的独特安全保护措施:
  
  Catbird公司的vSecurity对七大控制区提供了自动化的监控与控制,这七大控制区包括了:审计、库存管理、配置管理、变更管理、访问控制、漏洞管理以及突发事件响应。
  
  Juniper网络公司的AltorVF集成了Altor的虚拟防火墙技术和Juniper网络公司的网络安全管理和STRM系列安全威胁响应管理。该产品可使用户保护他们的虚拟服务器和云计算环境。
  
  AppRiver SecureSurf的云计算安全工具套件包括了电子邮件托管、电子元件安全、归档以及网络保护服务。相对较新版AppRiver的SecureSurf是一个网络过滤和恶意软件保护的产品。AppRiver以软件即服务(SaaS)的形式提供其安全服务。
  
  Barracuda网络公司的电子邮件安全服务提供了一个基于云计算的电子邮件过滤服务,该服务可用于Barracuda反垃圾邮件和反病毒防火墙的云计算保护层。
  
  McAfee云计算安全工具套件确保电子邮件、身份流量和网络流量的安全。McAfee云计算安全平台提供了多种部署选项,从预装软件解决方案到SaaS解决方案,以及这两者的组合方案。

(责任编辑:蒙遗善)

时间: 2024-08-01 07:54:32

云计算所需的独特安全保护措施的相关文章

周鸿祎:云计算仍需重视终端安全保护

4月24日上午消息,360董事长周鸿祎今日在宁波出席"春回燕归·精英峰会"时表示,网络安全重要性正随云计算发展提升,重视终端才能更好解决安全问题.周鸿祎谈到上市时称,360是首个获主流资本认可的中国互联网创造的模式. 宁波市政府.浙江大学.中国电信浙江公司今日在宁波联合举行"春回燕归·精英峰会",围绕云计算.智慧城市等主题,进行探讨和交流. "云计算最大的障碍,在于数据的安全和保障",周鸿祎说无论未来互联网描绘的前景多么美好,网络安全仍是基础问题

公民信息安全受热议 看国外有哪些特色保护措施

2016年9月20日,为期四天的2016中国国际信息通信展览会在北京开幕.该图为通讯信息诈骗治理平台. 视觉中国 中国网新闻3月28日讯(记者栗卫斌 实习记者温昊暐)在互联网时代,信息化进程日益加快,通过技术非法获取公民个人信息的情况屡见不鲜,给公民权益造成巨大损害. 今年全国两会期间,工业和信息化部长苗圩在接受媒体采访时也重点提到了对通讯信息诈骗的防范与治理.他表示,今年工信部还要进一步加大力度整治通讯信息诈骗,比如要在全国各省市和国际出入口上加大技术手段的建设,防止来自其它地区的甚至境外的诈

公民信息安全保护 看国外有哪些特色保护措施

在互联网时代,随着信息化进程日益加快,公民信息安全广受热议,通过技术非法获取公民个人信息的情况屡见不鲜,给公民权益造成巨大损害.据中国互联网络信息中心发布的数据显示,截至2016年12月,中国仅网民规模已达7.31亿. 今年全国两会期间,工业和信息化部长苗圩在接受媒体采访时也重点提到了对通讯信息诈骗的防范与治理.他表示,今年工信部还要进一步加大力度整治通讯信息诈骗,比如要在全国各省市和国际出入口上加大技术手段的建设,防止来自其它地区的甚至境外的诈骗信息. 我国信息保护法规日趋完善 公民信息安全保

网络数据库站点的技术保护措施

问:在网络数据库站点检索信息时往往需要验证用户的合法性,请分析这样的站点有哪几种技术保护措施? 答: 身为一个网管,都知道数据库就是网站的核心机密,黑客的目的往往也是数据库,所以保护数据库是刻不容缓的. 前人总结的方法如下: 1.发挥你的想象力 修改数据库文件名 不用说,这是最最偷懒的方法,但是若攻击者通过第三方途径获得了数据库的路径),就玩完了.比如说攻击者本来只能拿到list权 ,结果意外看到了数据库路径,就可以冠冕堂皇地把数据库下载回去研究了.另外,数据文件通常大小都比较大,起再隐蔽的文件

淘宝推出针对卖家权益保障的“临时性交易安全保护措施”

本报讯(记者 刘宇鑫)针对近期不少卖家反映的群体恶拍行为,淘宝网最新推出了一项针对卖家权益保障的"临时性交易安全保护措施",对监控到的和卖家举报的群体恶拍订单,经核实后进行关闭交易处理,避免卖家受到损失.淘宝内部人士昨日透露,除现有的"恶意投诉"维权通道外,淘宝网即将线上识别狙击恶意订单,避免卖家损失扩大.此外,针对恶意差评师真实身份信息的举报通道也将开通,对于参与恶拍的买家账号,淘宝网将根据严重程度进行相应处理,情节严重者将被冻结淘宝账户. 近来,随着吐槽的网店卖

大数据隐私保护措施有哪些?

每年频发的数据泄露事件总会带来一些教训,其中一条就是,无论何时开始采取数据保护措施永远不会太晚.幸运的是,企业表现出更加关注数据隐私方面的工作,而大数据是他们最关心的领域之一. Mary Shacklett是Transworld Data公司的总裁,该公司是一家技术研究和市场开发公司.作为业内人士,她给企业管理层提出一些建议,来确保他们的大数据采用可靠的数据隐私实践. 对大数据云供应商提供的数据隐私和安全级别进行审查.不要认为你的云供应商会在默认情况下自动应用这些最佳实践.因此,非常有必要评估你

淘宝“临时性交易安全保护措施”

针对近期不少http://www.aliyun.com/zixun/aggregation/4690.html">卖家反映的群体恶拍行为,淘宝网最新推出了一项针对卖家权益保障的"临时性交易安全保护措施",对监控到的和卖家举报的群体恶拍订单,经核实后进行关闭交易处理,避免卖家受到损失.淘宝内部人士7月9日透露,除现有的"恶意投诉"维权通道外,淘宝网即将线上识别狙击恶意订单,避免卖家损失扩大. 据北京日报报道,此外,针对恶意差评师真实身份信息的举报通道也

JavaScript实现DDoS攻击原理与保护措施的详细教程

DDos介绍 最普遍的攻击是对网站进行分布式拒绝服务(DDoS)攻击.在一个典型的DDoS攻击中,攻击者通过发送大量的数据到服务器,占用服务资源.从而达到阻止其他用户的访问. 如果黑客使用JavaScript的DDoS攻击,那么任何一台计算机都可能成为肉鸡,使潜在的攻击量几乎是无限的. Javascript实现DDos攻击原理分析 现在网站的交互性都是通过JavaScript来实现的.通过添加JavaScript直接插入HTML元素,或通过远程来加载JavaScript.浏览器会读取script

云计算构建需谨慎 六大原则应牢记

本文讲的是云计算构建需谨慎 六大原则应牢记[IT168 专稿]如果追根溯源的话,云计算可以一直追溯到大型机计算,不过一些云计算专家完全不赞同把两者相提并论. 不过,据分析师和构建任务密集型云基础架构的IT部门声称,云计算的实现非常新颖.非常复杂,以至于许多基本规则目前仍在制定当中. 企业战略集团(ESG)的分析师Mark Bowker表示,如今多达17%的公司对使用外部公司提供的虚拟桌面颇有兴趣. 尽管热情高涨,但目前很少有久经考验的最佳实践指南适用于混合型的内部/外部云网络.Bowker表示,