本篇文章2274字,读完约6分钟

给顶级网络安全频道3月13日综合新闻:

2017年6月1日,《中华人民共和国网络安全法》(以下简称《网络安全法》)正式开始实施,网络是云计算的重要组成部分。如今,云计算已经深入到人们的生产生活中,云安全的相关问题也越来越受到大家的关注。如何确保云中用户的信息和数据安全?当威胁发生时,云供应商如何应对?网络安全法在云安全中的体现。为了了解主要云计算供应商的安全、管理、操作和维护能力,支钉。com计划在2018年3月至6月对云安全技术进行横向比较。活动计划如下:

将云安全真实进行展现――至顶网2018云安全横向对比方案

在以往所有的新技术浪潮中,总会有这样一个发展规律:当传统产品和服务与用户应用之间的矛盾积累到一定程度时,全新的、颠覆性的新理论和新概念就诞生了。随着新理论和新概念的逐步完善,新的颠覆性新产品和新应用应运而生。后来,人们对这些新产品和应用的质量和性价比提出了更高的要求。当性价比达到平衡时,就需要更好的服务。制造商将在服务用户的同时进一步提高产品、技术、质量和服务,形成产品研发、生产和服务的循环,直到新产品和服务与用户应用之间的矛盾再次积累。在达到不可调和的水平后,另一个颠覆性的新概念将再次出现

将云安全真实进行展现――至顶网2018云安全横向对比方案

目前,云计算技术的发展也遵循着这一规律,已经基本上经过了理论和概念的颠覆阶段,正在向新产品和新应用迈进。云上的新应用和功能(如大数据分析和人工智能等。)不断涌现,给用户带来了极大的便利,同时云计算的安全问题也逐渐显现。创纪录的网络攻击流量,物联网安全威胁的出现,以及各种安全漏洞的相继出现。因此,可以看出,云计算的安全问题只能通过颠覆性技术来解决。

将云安全真实进行展现――至顶网2018云安全横向对比方案

两年前,我们还呼吁将网络安全从预防转向调查。网络安全法的正式出台为新安全技术的出现提供了法律保障。那么云安全供应商为他们提供了哪些新功能或产品呢?因此,这一次,在2018年支钉的云安全横向比较活动中。比较的目标是由主要的云计算(云安全)供应商为用户提供应用安全功能。将从用户登录、用户行为、安全隔离、防攻击、防病毒、防泄漏、监控统计和管理控制八个应用功能对厂商提供的安全功能进行对比分析。

将云安全真实进行展现――至顶网2018云安全横向对比方案

其次,比较项目介绍用户登录

在云安全的新形式中,用户登录不仅仅是对用户身份的简单人机判断。在不同的应用场景中,需要不同安全级别的用户登录认证方法来有效判断用户的真实身份,从而有效保护用户的个人信息和在线财产。

出于上述原因,在对云安全进行横向比较时,我们将首先对主要云供应商提供的用户认证功能进行功能对比分析。

用户行为

每个人都应该对自己的行为负责,在互联网上,甚至在云上也不例外。云安全与传统网络安全的最大区别在于它可以分析、监督和管理用户的应用行为。

因此,在这次云安全的横向比较中,我们将重点了解主要云供应商的用户应用行为分析能力,并进行对比分析。

安全隔离

云计算不仅是互联互通的,而且云上海量的用户信息和数据都需要通过有效的安全隔离手段来保证。

因此,在本次比较活动中,我们还将了解云计算系统在不同应用中可以提供的安全隔离能力。

攻击预防

攻击防御是网络安全的一个老问题。在云安全时代,厂商是否仍然被动防御攻击,是否有手段追踪攻击来源,使攻击者在发起攻击时损失一批肉鸡,或者攻击者自身存在反方向定位的风险,从而有效提高攻击成本,是评估云安全厂商攻击防护能力的最新要求。

因此,在这次比较活动中,反攻击功能不仅是分析云安全厂商的攻击清除能力,也是了解厂商的攻击追踪能力。

防病毒(漏洞)

如前两年的安全分析文章所述,网络攻击只是流氓打砸抢,影响不好,但不一定会给用户造成很大损失。然而,通过网络漏洞传播的网络病毒经常会破坏甚至摧毁用户系统和数据。

因此,云安全厂商提供的反病毒和堵塞漏洞的及时响应能力也将成为我们需要了解的方向。

防漏

木马病毒或有偿临时工,用户数据泄露的风险始终存在。《网络安全法》第四章和第四十条也明确规定,网络经营者应当对其收集的用户信息严格保密,并建立和完善用户信息保护制度。同时,对网络运营商收集、使用和保存个人信息有明确的要求。

如何保护用户的信息泄露已经上升到法律的高度,云安全厂商的信息泄露防范能力成为我们关注的重点。

监测统计*

自pc时代发展以来,信息安全单点监控问题已基本得到妥善解决。然而,云安全供应商监控和统计系统中大量用户的能力值得我们深入了解。只有保证在整个云计算系统中不冤枉好用户,不遗漏恶意用户,才能真正保证云安全的存在。

管理控制*

管理和控制用户行为和网络应用是云安全与传统网络安全的最大区别。云安全供应商提供了什么样的管理和控制能力,以及如何管理和控制大规模云计算网络是一个需要进一步了解的问题。此外,只有将安全与网络运行、管理和维护结合起来,安全才能不流于形式,真正融入日常管理和运行之中。因此,云安全与云计算系统管控的结合是否紧密也将成为对云安全技术实际应用的最实际的考验。

将云安全真实进行展现――至顶网2018云安全横向对比方案

*鉴于监控统计和管理控制评估可能需要云安全供应商在实施前提供更多的管理控制权限。因此,在与参与横向比较的供应商进一步沟通后,我们将讨论如何评估云安全的管理和控制功能。

三.比较供应商的横向比较活动可以说是去年在王鼎进行的公共云应用程序性能横向比较的延伸。因此,在选择云计算供应商时,将优先考虑对当前主流公共云供应商的云安全功能进行对比分析。如果条件允许,还可以添加一些私有云供应商的安全功能,以便进行适当的分析。

我希望通过这次比较,我们可以更清楚地了解当前供应商的云安全保护和管理能力。我也希望这次活动能够得到云计算厂商更多的参与和支持。

工业控制系统正在开放。你想出如何采取安全预防措施了吗?

来源:搜狐微门户

标题:将云安全真实进行展现――至顶网2018云安全横向对比方案

地址:http://www.shwmhw.com/shxw/42721.html