控制云访问的5个简单的步骤

企业IT管理人员要如何才能带来对于公共云服务的使用的秩序和问责制,同时又不影响进程的处理呢?每一种技术的成功故事也是一个后果意想不到的故事。例如,采取虚拟化技术。虚拟化技术的采用给了我们带来了前所未有的硬件资源的利用率。其使得过去需要几个月的配置的过程现在仅仅只需要几分钟。其给我们带来了曾经无法想象的灵活性和速度,形成了在今天已经如此盛行的公共云和私有云平台的核心基础。

每一种技术的成功故事也是一个后果意想不到的故事。例如,采取虚拟化技术。虚拟化技术的采用给了我们带来了前所未有的硬件资源的利用率。其使得过去需要几个月的配置的过程现在仅仅只需要几分钟。其给我们带来了曾经无法想象的灵活性和速度,形成了在今天已经如此盛行的公共云和私有云平台的核心基础。

然而,这种快速的部署和获得对于 公共云服务的访问,也使得企业组织的业务部门规避了既定的流程,其也被称为“影子IT”。今天,企业组织的业务部门团队只需使用他们的信用卡,就能够很容易的从公共云服务提供商那么采购自助式服务,并获得从他们的企业组织内部的IT部门所无法获得的按需资源配置的能力了。

然而,云服务的混乱无序状态的确是与影子IT相关联的。您会在企业组织的IT部门看到他们掌握了一份集中的云账户列表,不同的业务团队纷纷绕过其IT部门的官僚作风,自行按需部署和采购云服务。事实上,企业组织的IT部门通常对于哪些业务部门正在部署什么云服务或部署在哪里并没有太多的控制。企业组织的IT部门并不是提前对每个业务团队或个人的所使用的服务项目进行过目审核,他们往往只会看到最终的账单。

一款云管理平台的优势是,其可以在不牺牲业务部门所需求的灵活性和速度前提下,管理IT需求。企业组织的业务部门非常推崇自助式服务,按需配置,IT可以指定特定的应用程序——诸如哪些可以绕过企业的安全审计;并指定谁可以从何处访问相关的应用程序。添加相关的资源消费计量和计费账单跟踪,让企业IT部门能够掌握谁消费了什么资源,相关的连带责任是什么,而又不妨碍业务部门的业务灵活敏捷性。

这样的管理是什么样子的呢?如下,我们将为广大读者介绍实现和部署公共云的使用,并很好的避免云服务使用的混乱无序状态的五种方法:

步骤1:不要重新发明认证/授权

任何新的IT管理模式的引入必须比为了采用该模式而绕过的相关模式所遭遇的摩擦更少。例如,如果业务部门使用企业组织内部的IT系统以配置云工作负载要比刷信用卡采购公共云服务更痛苦的话,影子IT的趋势会继续持续下去。这就是为什么您企业组织需要选择云管理平台,以整合现有的单点登录解决方案非常重要的原因所在了:这样,业务部门的用户就不必记住新的登录账号密码了。理想情况下,您也可以从目录服务器使用现有的组定义。如果企业的管理员必须在两个地方创建这些基本件,那么其就已经失败了。

步骤2:将云服务分组为一个抽象

除了将业务部门的用户进行分组之外,企业组织的IT部门应该使用其云管理平台将云区域进行分组。这会使得将访问控制列表应用到云的逻辑段变得更容易。这样的抽象应该包括云账户级别分离。例如,也许您企业有两个不同的构成群组希望分别使用亚马逊网络服务,但其中一个群组使用了一个帐户绑定到了一个中央IT结算信用卡,而另一个分组则使用一个帐户绑在到了业务部门的信用卡。这种水平的散列程度带来了最大的灵活性,以便为不同的群组设计各种云,让不同的群组被授予访问不同的访问使用权限。

步骤3:创建一个应用程序的服务目录

为了适应所有的技术水平,您企业需要提供一款易于使用的、熟悉的界面——像ServiceNow或思科Prime服务目录——其提供工作流审批工具作为部署过程的一部分。这样的界面使企业组织的管理员能够授予或拒绝访问部署单个应用程序,确保管理审批过程遵循云计算基础架构配置的资源优先级。

步骤4:基于角色分配访问权限

一般来说,开发和测试工作负载最好采用公有云服务,因为由此所产生的工作负载的变化是公共云服务所提供的弹性的一个很好的匹配。操作人员将需要访问公共云和私有云平台,使他们能够兼顾诸如数据吸引力、数据安全性、以及私有云的功能等方面的考虑,最终做出明智的决定。另一方面,业务部门的非技术用户将只需要在限制性的基础设施上部署特定的应用程序,并且只能通过服务目录进行特定应用程序的部署。企业组织的IT团队可以事先通过设置身份验证、授权、抽象和服务目录描述等步骤来自定义,并快速改变访问权限设置。

步骤5:借助计量和计费账单跟踪云服务的使用情况

在跟踪云帐户的开销与为每个单独的用户创建一个不同的云帐户之间有一个平衡点。云管理平台经常提供了一个管理机制,让企业组织的系统管理员能够跟踪个人或业务团队的应用程序的部署,然后映射到一个单一的云帐户。借助计量方式能够使得企业组织的中央IT得以减少云账户的管理,提供更细化的云帐户使用情况,并将其集成到一个更大的企业内部扣费机制。

在过去的几年里,企业业务团队从来没有像今天这样拥有过对于IT配置资源的选择。既然精灵已经从瓶子里出来了,就没有理由让他回求了。企业组织的业务团队需要自助式的服务,按需配置。而如果他们不能从他们的IT团队中得到这些IT服务,他们将自行设法获得,在这个过程中,便创造了影子IT。

简单的控制云的访问并不是解决方案。使用云服务的混乱无序状态的特点是企业组织的中央集中计费结算,其并没有更好。相反,一套管理解决方案可以以有组织的方式提供自助服务,按需配置,也提供细化的计量和计费方法。而当您的企业组织实施了包括认证/授权、云抽象、服务目录、基于角色的访问分配和成本跟踪等一系列措施后,每个人都能够各得其所,使您企业组织获得了多赢的局面。
本文转自d1net(转载)

时间: 2024-10-06 03:46:34

控制云访问的5个简单的步骤的相关文章

合规报告:控制客户端云访问的第一步

本文讲的是合规报告:控制客户端云访问的第一步,建立安全的访问机制是企业步入云计算时代的第一步.现在为合规.报告和远程连接设置相应的策略,也就规定了您的团队将如何安全.顺利地在云计算环境中开展工作.使用带 IPsec 的网络访问保护 (NAP) 连接技术(如 DirectAccess)可以帮助改进您的审核和合规报告工作. 为新的 DirectAccess 或 IPsec 部署方案创建审核和报告解决方案时,识别和收集必要的数据困难重重.在本文中,我们将用一家虚拟的公司作为例子,说明如何创建 Dire

云访问安全代理:如何才能买得安心

购买云访问安全代理服务的IT安全专业人士必须专注于服务当前提供的技术并且对他们公司的IT架构要求有精准的判断.这篇文章将会介绍如何做到这一点. 随着过去几年云服务采纳的爆炸式增长,组织机构开始意识到一个令人不安的现实,即他们不知道自己不知道什么.数据在云中的存储和访问,组织既不可见也无法控制,而云提供商环境中的安全功能要达到企业本地的安全控制标准一直以来都进展缓慢.购买可以控制和监控组织发送到云端的信息的云安全服务对于任何组织的安全策略来说都是必需的. CASB阐释 云访问安全代理(CASB)可

云安全:云访问安全代理(CASB)系统的陷阱和潜力

  企业的业务向云计算的迁移和过渡推动了对CASB系统的需求,但是如今的系统仍然缺乏业务需求的全部功能. 企业的业务迁移到云端,其安全领导者担心数据保护问题.许多人正在考虑采和云访问安全代理(CASB)系统来监控安全性,因为可以浏览云安全空间. 研究表明,许多组织对所使用的云服务及其相关风险缺乏充分了解,妨碍了合规性和保护性.同时,更为敏感的信息仍然存储在Office365,Box,DropBox,Slack等SaaS应用程序中. 云计算安全联盟首席执行官Jim Reavis表示:"CASB是企

VMware将世界领先的云访问安全代理合作伙伴纳入移动安全联盟

2016年7月8日消息,全球云基础架构和移动商务领导厂商VMware于近日宣布五位世界领先的云访问安全代理(CASB)公司现已加入移动安全联盟,包括:Blue Coat Systems.CloudLock.NetsKope.Palo Alto Networks和Skyhigh Networks.它们的加盟大大提升了安全行业领导者对VMware AirWatch Enterprise Mobility Management平台(EMM)平台的支持力度,以共同应对移动和云安全的挑战.VMwareWo

云访问安全代理的“真正”价值

在2016年RSA大会上,企业首席信息安全官探讨了云访问安全代理(CASB)的价值,他们认为CASB模式是全面云安全的关键. 在Garter公司副总裁兼分析师Neil MacDonald主持下,由首席信息安全官和安全主管组成的专题小组探讨了为什么他们部署CASB以及他们如何使用CASB.该小组成员包括Sallie Mae公司高级副总裁兼首席安全官Jerry Archer;Morgan Stanley公司全球首席信息安全官Gerard Brady;Stryker公司首席信息安全官Alissa Jo

内部云部署不只虚拟化那么简单

本文讲的是内部云部署不只虚拟化那么简单,[IT168 资讯]创建一个内部云就如同安装Vmware虚拟机软件一样容易,这种说法对吗? 许多客户都是这么认为的,但是实际上,对于希望创建云网络的企业来说,服务器虚拟化只是众多所需步骤中的一步而已. 分析师James Staten称,市场研究公司Forrester Research去年进行的一份调查显示,大约有5%的公司称他们创建了内部云.Staten称,当问及这些公司如何定义内部云时,这些公司的IT主管们通常给出的答案是"我的VMware环境"

CIO要把重点放在移动技术和云访问上

最近SearchCIO发布的很多文章都建议CIO把重点放在保护员工的移动技术和云访问上.The Hanover Insurance Group Inc.的副总兼企业CIO&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp; Dave Trigo说99.9%的企业员工都会用常识,并考虑企业数据安全措施,但是就是那0.1%毁了企业. Trigo继续解说说一次数据泄露就会毁了一个组织,攻击机密数据或者毁了它的清誉都回毁掉一个

云访问安全代理厂商Netskope E轮融资1亿美元

近日,安全厂商Netskope宣布新一轮1亿美元融资,用以扩展其技术平台和市场份额.该E轮融资由光速创投和 Accel 风投公司领衔,将Netskope迄今为止的融资总额拉升到了2.314亿美元. Netskope创始人兼CEO桑杰·贝里称:"对我们而言,这轮融资是锦上添花的一轮,我们并不真正需要,也没有主动寻求资本.本轮融资让我们财务独立,并提升了我们的云安全平台." Netskope的核心技术平台,是该公司的云访问安全代理(CASB),可使企业能够安全使用云服务.CASB平台作为N

线程同步工具(一)控制并发访问资源

声明:本文是< Java 7 Concurrency Cookbook>的第三章, 作者: Javier Fernández González 译者:郑玉婷     控制并发访问资源 这个指南,你将学习怎样使用Java语言提供的Semaphore机制.Semaphore是一个控制访问多个共享资源的计数器. Semaphore的内容是由Edsger Dijkstra引入并在 THEOS操作系统上第一次使用. 当一个线程想要访问某个共享资源,首先,它必须获得semaphore.如果semaphor