扫一扫
关注微信公众号

数据系统配置时最容易被忽略的五个方面
2011-11-23    ZDNet

我们正处在云服务呈现出高速增长的趋势,虚拟化也即将成为最新标准的时代中。这就带来了客户保存在公司网络内部数据变得愈来愈多的现实问题,因此,在网管对配置进行调整时,可能就会导致个人信息安全会受到影响情况的出现。

实际上,Dimension Data在2009年发布的一份调查报告中就已经指出:在亚太地区,每台运行中的网络设备里平均存在了29项配置方面的问题或者违反策略要求的行为。该信息服务公司进一步补充说,大部分安全漏洞都是由于网络配置错误造成的,这导致黑客进行的攻击很容易获得成功。

因此,记者采访了信息安全方面的专家,请他们就在处理公共数据系统的设计和配置方面经常出现的五大错误向大家进行说明。

缺乏深度安全保护措施

按照CA Technologies亚太区负责安全的副总裁维克·曼科迪的观点,在设计和配置的时间,很多系统都没有或者过于强调“深度防御”策略的不同方面。他进一步补充说,理想的系统配置标准中应该包含优秀的深度防御模式。

在电子邮件中,曼科迪进行了详细的解释说明。他认为外层配置中应该包含防火墙、网络访问控制和主机访问控制等功能;并进一步指出,所有类型的连接都应该被分级并集中进行管理,并保证各等级之间不会出现交叉的情况。

按照他的建议,“公司可以利用现有保护技术来预防数据丢失问题的出现,因此,系统将需要提醒使用者对数据进行加密处理,并依靠数字版权管理技术进行保护。”

埃森哲Asean技术群组董事总经理特伦特·梅伯里补充说:“多因子保护模式不仅仅属于系统插件,而是必不可少的组成部分。”

忽视数据访问模式的建设

惠普公司区域董事兼ArcSight布道者黃如莹的建议是,公司应该重新审视数据保存方面的工作流程和方法,确保将机密类第三方记录信息保存在瞬态系统和通道中。

他进一步解释说:由于云计算逐步普及,信息技术变得日益移动和消费化,这给现有安全模式带来了极大压力,让很多公司都面临着如何才能保证数据安全的挑战。黄指出,在当前情况下,公司不应该将永久保存客户数据作为关注重点。

在电子邮件中,他作出了详细的说明:“在传统安全模式已经不能够提供足够保障的环境中,'即用'企业需要采用新模式来对现在和将来面临的风险问题进行管理。”他进一步指出:“企业需要部署全面解决方案,包括用户、网络、数据中心和应用在内的所有部分都需要被考虑到,这就需要通过基础设施来提供完全的可视性和关键策略。”

BMC公司亚太区首席技术官兼全球创新和孵化实验室主任苏哈斯·科尔卡也指出:公司往往过于关注技术方面的问题,而忘记了所谓的3P——员工、流程和策略——对于安全系统设计来说,也是同等重要的。

没有认识到基础设施复杂性带来的新问题

CA Technologies亚太区负责服务保障的副总裁斯蒂芬·迈尔斯也指出,传统事件自动化处理工具只能在先前的静态数据环境下工作,而无法支持现有的云服务和虚拟化环境。

在电子邮件中,迈尔斯指出服务需要由多项关键部分组成的,如果供应商无法了解单独部分的具体情况,实际工作就会受到影响。

他解释说,对于网络托管公司和服务供应商来说,认识到需要通过动态实时模式来对基础设施进行管理才是关键。只有这样,才能保证所有服务组件都受到有效控制,并且可以实现统一管理,避免在服务质量方面出现问题。

对于如何对复杂的基础设施进行简化这一问题,迈尔斯给出的建议是:采用合理的模型,对基础设施进行分析和优化;这样的话,托管公司和服务提供商就可以让自己的服务变得更具吸引力。

他补充说:“服务管理必须被当作战略工具而不是信息收集方法来对待。”

忽视建立数据架构的重要性

按照梅伯里的观点,很多公司仅仅关注到系统设计和实施方面的技术问题,而忽略了建立正确数据管理流程的重要性。

他指出,对于系统设计来说,数据架构属于其中的关键因素。并进一步补充说,所有类型的数据都应该被考虑到,在建立规则和策略的时间应该保证数据可以被安全访问。

无法理解数据生命周期的概念

梅伯里指出:“对于企业来说,必须对‘数据生命周期’这一概念有着深入的认识和足够的理解,以确保端到端数据可以获得恰当有效的管理。”

他解释说:对于公司信息资产管理来说,认识到从“源到目标”的生命周期是很重要的。公司应该将对数据源的认识,从遵循业务规则的“记录系统”提高到确保数据在应用中获得正确使用。并进一步补充说,公司还应该对数据的最终用途进行监控。

科尔卡还补充说:对于公司来说,如果对数据生命周期有着到位的理解,就可以为数据收集、使用、删除和保留等方面建立正确策略带来极大的帮助。

转载连接:http://netsecurity.51cto.com/art/201111/303119.htm

热词搜索:

上一篇:启明星辰第一时间提供Duqu病毒防护方案
下一篇:主动出击:防范病毒和间谍软件十个技巧

分享到: 收藏