如果客户寻求使用本地云安全控制或投资第三方 AWS 云安全解决方案,他们通常会提出担忧。答案当然不是一刀切。一旦深入分析了第三方系统安全解决方案的最佳方法,问题通常表明需要使用现有的本地安全控制。
毕竟,利用现有工具可提供可靠的舒适度。尽管如此,在跳到技术选择之前,了解您的托管 AWS 云解决方案的特定系统的每一个需求是有帮助的。
现有的安全工具
首先,问问自己在当前环境中部署了多少安全工具,它们解决了哪些具体风险?了解这些数据有很多好处,在您了解自己的系统之前,解决方案将不清楚。您转向 AWS 云解决方案应该是一个全面改造任何无效安全程序和工具的机会。在争先恐后地收集这些数据时,不要忘记同时列出每个现有工具解决的风险清单。云服务提供商(CSP ,在本例中为AWS)本身提供的内容可以使您的团队有足够的能力完成利基分析。他们将能够根据情况需要,在云原生和第三方解决方案上创建基于关联的调用,而不是估计风险。
使用 Apt 技术满足要求
在咨询客户时,他们寻求对其 AWS 云解决方案的主要控制之一是防火墙。您是否必须使用现有的风险解决方案来解决云中的安全问题,或者您是否必须使用 AWS 云安全本身提供的功能?这个重要问题的答案通常表明关注技术而不是系统需求。如果我们倾向于首先关注需求来提出问题,那么解决方案就会变得非常明确。
此外,设置中的信息是否具有可能排除本地 AWS 云安全功能部署的合规性需求?这种对需求的关注对于降低风险至关重要。特别是关于本地 AWS 云解决方案中的自定义防火墙,通常只有一种可能性:购买第三方软件。Amazon Web Services 和其他 CSP 都提供本地防火墙产品。本地防火墙提供实用性,有点像传统防火墙,但是缺乏对利用数据漏洞的新网络威胁的认识会增加入侵和黑客攻击成功的风险。
在需求驱动的分析之上,质疑安全的有效性可以用于安全工具的范围:知识丢失栏、硬件安全模块、终端保护、身份和访问管理等。
将您迁移到 AWS 云的决定作为一个机会,使用需求驱动的方法对您所有现有的安全工具进行分类。尽可能采用 AWS 云安全提供商提供的原生控制,并确保您正在考虑的任何第三方解决方案都能感知云原生威胁。安全性应该具有灵活性,特别是作为本机和第三方控制的混合体,否则您的企业可能会在未来面临黑客攻击和业务数据泄露的可怕威胁!