如果客戶尋求使用本地云安全控制或投資第三方 AWS 云安全解決方案,他們通常會提出擔憂。答案當然不是一刀切。一旦深入分析了第三方系統安全解決方案的最佳方法,問題通常表明需要使用現有的本地安全控制。
畢竟,利用現有工具可提供可靠的舒適度。盡管如此,在跳到技術選擇之前,了解您的托管 AWS 云解決方案的特定系統的每一個需求是有幫助的。
現有的安全工具
首先,問問自己在當前環境中部署了多少安全工具,它們解決了哪些具體風險?了解這些數據有很多好處,在您了解自己的系統之前,解決方案將不清楚。您轉向 AWS 云解決方案應該是一個全面改造任何無效安全程序和工具的機會。在爭先恐后地收集這些數據時,不要忘記同時列出每個現有工具解決的風險清單。云服務提供商(CSP ,在本例中為AWS)本身提供的內容可以使您的團隊有足夠的能力完成利基分析。他們將能夠根據情況需要,在云原生和第三方解決方案上創建基于關聯的調用,而不是估計風險。
使用 Apt 技術滿足要求
在咨詢客戶時,他們尋求對其 AWS 云解決方案的主要控制之一是防火墻。您是否必須使用現有的風險解決方案來解決云中的安全問題,或者您是否必須使用 AWS 云安全本身提供的功能?這個重要問題的答案通常表明關注技術而不是系統需求。如果我們傾向于首先關注需求來提出問題,那么解決方案就會變得非常明確。
此外,設置中的信息是否具有可能排除本地 AWS 云安全功能部署的合規性需求?這種對需求的關注對于降低風險至關重要。特別是關于本地 AWS 云解決方案中的自定義防火墻,通常只有一種可能性:購買第三方軟件。Amazon Web Services 和其他 CSP 都提供本地防火墻產品。本地防火墻提供實用性,有點像傳統防火墻,但是缺乏對利用數據漏洞的新網絡威脅的認識會增加入侵和黑客攻擊成功的風險。
在需求驅動的分析之上,質疑安全的有效性可以用于安全工具的范圍:知識丟失欄、硬件安全模塊、終端保護、身份和訪問管理等。
將您遷移到 AWS 云的決定作為一個機會,使用需求驅動的方法對您所有現有的安全工具進行分類。盡可能采用 AWS 云安全提供商提供的原生控制,并確保您正在考慮的任何第三方解決方案都能感知云原生威脅。安全性應該具有靈活性,特別是作為本機和第三方控制的混合體,否則您的企業可能會在未來面臨黑客攻擊和業務數據泄露的可怕威脅!