企业安全用云指南:如何构建云端防线?

简介: 企业安全用云指南:如何构建云端防线?

0caa5eb12d66510013b038aaaccbb7b0.jpg

数字化经济时代的浪潮下,企业上云率正在逐渐攀升,不同于线下IDC机房,云架构的特殊性在给企业带来高弹性、高可用的同时,也带来了新的安全模式,云的透明化和统一性,让云上安全防线的建立和持续运营更为便捷。


命运共同体

共担的安全责


当企业开始使用云服务时,其实是将一部分安全责任转移给了云服务提供商,无论客户采用何种类型的云服务,阿里云均为客户提供数据安全中心和云平台的保障,企业无需关注复杂的硬件接入问题,得以更聚焦上层的安全域,保护自身在云上的业务、身份、数据等等。

b78b66644dbbdcfd7ce42186cdd64a37.png

阿里云安全责任共担模型

线下 vs 云上

更原生的安全防护


对于企业而言,无论是线下还是云上,配置、身份、权限都是安全绕不开的话题。


1  线下场景

客户会需要对硬件产品进行调试和配置,同时也需要对各类权限进行管理,但数据不互通、信息碎片化、产品难以打通等问题使得线下的安全统管极为困难。


2  上云后

统一的底座和开放的API接口使得原生化云产品和安全产品可以实现快速打通互联。例如在云产品和安全产品配置侧,阿里云为客户提供云安全态势管理(CSPM)能力,覆盖身份权限管理(CIEM)、云产品最佳安全实践、合规检测三个维度,覆盖70+云产品、700+安全检查项的一键化配置检查,能够更快速、全面的帮助客户发现错误的配置,进行权限的收敛和合理赋权,在事前阶段快速进行风险收敛。


而对应线下的账号管控场景,云上账号统一使用AK(AccessKey)作为登录凭证,阿里云提供了各类能力帮助客户妥善的保管和使用AK:


KMS(密钥管理)服务可以托管客户的各类通用账号口令、OS密钥、访问密钥和Token,并支持自定义密钥管理、密钥轮转和审计等能力,即使AK丢失,也可以实现快速止血;



在云安全中心等安全产品中,可实现AK泄漏的检测。阿里云已率先和最大的开源代码托管服务商GitHub合作,引入Token scan机制,通过自动化检测流程,可以对在GitHub上泄露的AccessKey进行高效和精准的检测。在实际场景中,已实现在含有AccessKey的代码提交到GitHub后数秒之内,即可通知用户并且做出响应,尽可能减少对用户产生的负面影响;



目前,阿里云已经逐步在所有账户上开启多因素认证(MFA),支持包括TOTP、短信、电子邮件验证在内的多种认证方式,以增强账户安全性。同时禁用超过2年未登录使用过或闲置超过2年的访问登录密钥。


当然,云上还有更多的安全使用新方式:如何才能正确配置产品,进行合理的权限设置,快速识别风险配置并一键修复?此外,企业如何快速通过等保定级、备案、建设整改以及测评?云安全还有哪些实践案例?AI大模型安全有什么最新进展?


12月11日19:30分阿里云云安全高级产品经理伍悦、阿里云云安全产品运营专家楚昊、阿里云云安全解决方案架构师青刺将空降直播间,详解云上安全从入门到进阶:中小企业如何构建云端防线?欢迎预约直播观看!

38cedf3f1bb1273eb28a6406d5fef604.png

阿里云安全  

国际领先的云安全解决方案提供方,零信任SASE、数据安全、流量安全等8大安全域百余项核心能力,助力百行百业在云上构建生于云架构,具备高度一体化、智能化、自我进化特征的原生安全保护体系。


阿里云安全能力获权威机构认可:在2023年Forrester《基础设施即服务平台原生安全Wave™》报告中,阿里云荣升强劲表现者象限,容器安全等标准中获得最高分;在IDC《中国公有云网络安全即服务市场份额,2022》报告中,阿里云市场份额位居第一;在Gartner®发布的网络防火墙魔力象限《Magic Quadrant™ for Network Firewalls,2022》中,阿里云连续2年进入“挑战者”象限。


云原生安全技术的引领探索和实践者,通过安全能力与云紧耦合,实现双向技术的变革式突破,安全能效数倍提升,高弹高可用、稳定与协同;云服务内置天然免疫基因,与用户一起共同守护云上数字原生世界安全。

相关文章
|
安全 Android开发 iOS开发
深入探索Android与iOS的差异:从系统架构到用户体验
在当今的智能手机市场中,Android和iOS无疑是最受欢迎的两大操作系统。本文旨在探讨这两个平台之间的主要差异,包括它们的系统架构、开发环境、安全性、以及用户体验等方面。通过对比分析,我们可以更好地理解为何不同的用户群体可能会偏好其中一个平台,以及这些偏好背后的技术原因。
|
监控
zabbix关于Utilization of trapper processes over报警的处理及优化
zabbix关于Utilization of trapper processes over报警的处理及优化
1730 0
zabbix关于Utilization of trapper processes over报警的处理及优化
|
算法 数据安全/隐私保护
TSCAN + TMODEL处理点云数据生成DEM
TSCAN + TMODEL处理点云数据生成DEM
1418 0
TSCAN + TMODEL处理点云数据生成DEM
|
28天前
|
人工智能 自然语言处理 搜索推荐
教育行业Agent案例全解析:覆盖K12、高教、职教的落地实践与标杆范本
Salesforce调研显示,77%学生愿用AIAgent解决校园事务,83%管理者期待减负。本文基于真实案例,系统梳理K12、高校、职教三大场景中智能体在教学、管理、服务中的创新应用,揭示AI如何重塑教育未来。
|
3月前
|
人工智能
黑森林开源Flux.1 Krea Dev!魔搭AIGC专区Day1支持,提供生图与训练定制
FLUX模型又又又更新了! 黑森林联合Krea发布了文生图模型Flux.1 Krea Dev,这是目前最好的开源文生图模型。 魔搭社区第一时间上线Flux.1 Krea Dev,快来AIGC专区抢先体验图片
390 11
|
4月前
|
安全 Ubuntu Linux
如何安装Linux操作系统?
此时,您可以选择重新启动计算机,然后从硬盘上的Linux系统启动。以上是一个大致的安装过程。请注意,不同的Linux发行版可能会在细节上有所差异,因此在进行安装之前,请确保您阅读并理解了相应发行版的安装指南或文档。
|
存储 缓存 负载均衡
什么是CDN(内容分发网络)?
什么是CDN(内容分发网络)?
8634 7
|
消息中间件 中间件 测试技术
软件体系结构 - 遗留系统演化策略
【4月更文挑战第11天】软件体系结构 - 遗留系统演化策略
635 4