0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

身份和访问管理和云计算安全相关的问题让决策者对云迁移感到犹豫

ss 来源: 51cto 作者:Joao-Pierre S.Ruth 2021-04-14 14:54 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

随着人们意识到控制和安全方面的差距,对云平台中身份和访问管理的担忧可能会减缓组织迁移的速度。

IT决策者可能会对云迁移感到犹豫,或者担忧与身份和访问管理(IAM)和云计算安全相关的问题。根据ForgerRock和谷歌云委托Forrester公司进行的调查研究并在日前发布的一份报告,许多组织计划在未来两年内采取行动,希望能更好地解决此类问题。

Forrester公司副总裁兼首席分析师Andras Cser表示,与IT相关的身份管理通常分为两种:一种是商业用户访问云平台中的应用程序,这相对来说没有问题。另一种是特权用户,例如可以登录云计算控制台进行更改的管理员。

Cser指出,这就是潜在的担忧所在。他说,“云计算技术的发展和应用远远超过了身份认证技术,我们缺乏机制来可靠地控制这些管理员类型的用户在管理云平台控制台时的身份访问权限。”

Cser表示,这意味着组织可能在如何授予此类特权用户访问权限方面遇到了困难。他说:“这也意味着这些用户的访问有很多次都包含过多的权限或过多特权的情况。有时无法可靠地对这些用户进行身份验证。”

他说,理解访问权限(例如采用一个身份如何访问云平台中的对象和资源,例如实例、存储和网络)也很困难。Cser表示,其问题包括安全性和对谁可以访问哪些内容这些问题交织在一起。他说,“即使了解谁可以在云中执行操作也是极其困难的。因为需要确定管理员用户有权访问叠加层中的问题。这就是问题所在。”

他说,这可能会导致一组策略拒绝对用户的访问,而另一策略将访问权限授予彼此独立的所有层,这可能会造成混乱。

信息技术研究机构Omdia公司在报告中指出,组织在开发来自内部部署设施的混合多云策略时需要考虑一些因素:

•向本地IAM提供商询问其支持新环境的能力。事实证明,添加他们的身份即服务的破坏性要比通过提供商替换整个身份服务基础设施的破坏性要小。

•如果IAM提供商表示有其他选择,则对供应商的调查报告可以提供主要参与者的概况以及优势和劣势。

根据Omdia公司发布的《云服务和领导力战略的2021年企业调查》报告,预计混合云和多云市场将会继续增长。Omdia公司IT和企业首席首席分析师Roy Illsley表示,对于混合云和多云来说,身份和访问可能成为更重要的问题。他说:“当混合云和多云世界成为现实时,那么身份和访问将会成为一个主要挑战。”

Cser指出,解决身份和访问管理问题可以使组织的业务更轻松地迁移到云中,并在云中维护工作负载,同时还可以保护数据。他说:“所有这些都归结为数据保护,而配置错误则是网络攻击的载体。”

Cser表示,云计算的性质是造成这一困境的主要因素,同时缺乏监督措施。他说:“例如,开发人员计划开发项目,但不想构建某些东西,然后不得不撤销不必要的特权。而开发人员通常只想完成工作,希望开发自己的应用程序。他们不想为安全性和撤销访问权限感到担心。”

Cser表示,例如在创建资源或对象的过程中,开发人员可能允许资源保持相对开放状态,尽管在开发后应该采取后续措施以删除其访问权限或进行加密。他说:“最后一步通常并没有实施。他们不会主动清理并撤销特权。一旦某个服务启动,即使它是临时的服务,也没有人去撤消。”

Cser说,人们可能会担心生产变更可能会危害功能。他说,“没有人愿意冒险。这些担忧会影响到更多的组织。对于每个使用云计算服务的用户来说,这是一个主要的问题。数据保护是最大的问题,但配置错误或权限过高也是一个大问题,因为云平台并不像数据中心那样具有物理边界。”

Cser表示,利用云计算、脚本和代码可以确定实例的位置、可用内存量以及不受控制的其他元素。可以将DivvyCloud、Palo Alto Networks和Dome9的产品用于云安全状况管理,以解决这些问题。

他说,虽然AWS、Microsoft Azure和谷歌云等云平台可能内置了状态管理功能,但它们通常只覆盖其专有系统。Cser说:“用户不能使用Azure的云安全状态管理来保护AWS云平台或其他平台的云服务。用户希望避免为每个平台使用不同状态管理工具带来的麻烦,最好将这些管理功能集中到一个工具中。”

编辑:jq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    8003

    浏览量

    143097
  • 云服务
    +关注

    关注

    0

    文章

    860

    浏览量

    40437
  • IAM
    IAM
    +关注

    关注

    0

    文章

    32

    浏览量

    4273
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    ISO27017服务信息安全管理体系认证办理咨询代办公司机构口碑榜!

    随着计算技术的深入应用,越来越多的企业将其核心业务和数据迁移至云端。然而,由此带来的信息安全和合规性挑战也日益突出。ISO/IEC 27017:2015作为《信息技术
    的头像 发表于 11-28 11:23 159次阅读

    由Memfault赋能的Nordic-nRF Cloud服务将硬核加持物联网通信应用

    : “Memfault 驱动的 nRF Cloud 对计算和全球无线技术行业贡献良多,因而获得认可,我们都感到很荣幸。这标志着我们从一流的无线片上系统供应商转型为涵盖嵌入式软件和
    发表于 11-27 22:30

    芯盾时代中标南光集团身份管理访问控制系统项目

    芯盾时代承建南光(集团)有限公司(以下简称:南光)身份管理访问控制系统项目!芯盾时代基于零信任安全理念,通过自研的用户身份
    的头像 发表于 11-13 13:42 316次阅读
    芯盾时代中标南光集团<b class='flag-5'>身份</b><b class='flag-5'>管理</b>与<b class='flag-5'>访问</b>控制系统项目

    中软国际上迁移服务充分释放计算价值

    在数字经济时代,企业上已成为提升业务敏捷性、降低成本、增强安全性的关键路径。然而,上迁移涉及复杂的业务系统、海量数据和高可用性要求,如何确保迁移
    的头像 发表于 07-25 14:32 734次阅读
    中软国际上<b class='flag-5'>云</b><b class='flag-5'>迁移</b>服务充分释放<b class='flag-5'>云</b><b class='flag-5'>计算</b>价值

    智能安防的“觉醒时刻”——如何摄像头从“记录”变身“决策者”?

    当监控设备学会“思考” 在某个深夜的社区街道上,一台看似普通的摄像头突然捕捉到一智能安防的“觉醒时刻”——如何摄像头从“记录”变身“决策者”?道快速移动的黑影。传统设备可能只会默默记录画面,等待
    的头像 发表于 06-18 17:25 807次阅读

    芯盾时代助力企业身份访问管理进入智能新时代

    随着数字化转型持续深入,用户身份访问管理平台(IAM)已经成为企业的标配。管理身份信息、实施多因素认证、落实最小化授权、审计
    的头像 发表于 06-16 11:33 727次阅读

    HarmonyOS5服务技术分享--存储指南

    Hi各位开发伙伴们!今天咱们来聊一聊HarmonyOS存储的实战玩法,手把手教你实现文件上传、下载、元数据操作等核心功能。无需官方文档的严肃感,咱们用最接地气的方式搞懂这些API怎么用!(文末附
    发表于 05-22 19:17

    HarmonyOS5服务技术分享--ArkTS开发Node环境

    ? 性能优化 ​​冷启动优化​​:保持函数轻量(建议代码包<10MB),使用require按需加载模块。 ​​缓存机制​​:利用数据库存储高频访问数据,减少重复计算。 ⚠️ 常见问题
    发表于 05-22 17:21

    Arm助力开发加速迁移至Arm架构平台 Arm迁移资源分享

    随着基于 Arm 架构的实例日益扩展,越来越多的用户正从传统平台迁移至 Arm 平台上。
    的头像 发表于 04-09 18:23 1022次阅读

    大数据与计算是干嘛的?

    大数据与计算是支撑现代数字化技术的两大核心。大数据专注于海量数据的采集、存储、分析与价值挖掘;计算通过虚拟化资源池提供弹性计算、存储及服
    的头像 发表于 02-20 14:48 1267次阅读

    人工智能、计算、区块链三区别对比

    AI人工智能基于算法和数据,擅长处理复杂数据;计算依赖虚拟化和网络,提供高效计算;区块链利用密码学,保证数据安全透明。三在数据处理、
    的头像 发表于 02-20 14:45 1193次阅读

    电脑靠谱吗,电脑如何使用?

    、灵活且高效的计算服务。以下是关于电脑的详细信息:    电脑的可靠性    数据安全电脑通过数据加密传输和多重备份技术,确保用户数
    的头像 发表于 01-21 13:34 1597次阅读
    <b class='flag-5'>云</b>电脑靠谱吗,<b class='flag-5'>云</b>电脑如何使用?

    华为 X 实例的镜像管理详解

    前言 随着计算的不断普及,服务器成为企业和开发日常工作中的重要工具。为了提升工作效率和降低运维成本,服务器镜像的
    的头像 发表于 01-07 17:01 1489次阅读
    华为<b class='flag-5'>云</b> X 实例的镜像<b class='flag-5'>管理</b>详解

    华为荣登Gartner®数据库挑战象限

    领域的强劲实力与广阔前景。 Gartner的数据库管理系统魔力象限报告,一直是数据和分析领域决策者的重要参考。该报告通过对全球范围内广受认可的数据库产品供应商在“愿景完整性”和“执
    的头像 发表于 12-31 13:57 814次阅读

    加密算法在计算中如何应用?

    /TLS协议,确保数据在客户端和服务器之间安全传输。存储加密技术如AES(高级加密标准),保护存储在云端的数据不被未经授权的用户访问身份验证 : 通过对用户进行身份验证,确保只有授
    的头像 发表于 12-17 16:02 859次阅读