概要英国NCSCのクラウドセキュリティへのアプローチクラウド テクノロジーには曖昧な用語がいくつかあるため、一般的な用語をいくつか定義しておくとよいでしょう。 「クラウド」、「クラウド サービス」、または「クラウド コンピューティング」という場合、次のことを意味します。 「共有インフラストラクチャ上でホストされ、インターネット経由でアクセスできる、オンデマンドで大規模にスケーラブルなサービス。一般的なサービスでは、データ ストレージ、データ処理、ログ記録などの事前構築された機能が提供されます。 これは、クラウド サービスの共通の特性を識別するための NIST のクラウド コンピューティングの定義に従います。 クラウド サービスは次の 2 つのカテゴリに分けられます。
「クラウド サービスの理解」セクションでは、さまざまな種類のクラウドに関する詳細情報と、その展開、セキュリティ、管理モデルに関する情報が提供されます。 クラウドのセキュリティパブリック クラウド サービスの規模により、多くの機能上の利点だけでなく、多くのセキュリティ上の利点ももたらされます。ただし、ほとんどのクラウド サービスは共有されているため、サービスを導入する際に直面するリスクを明確に理解することが難しい場合があります。 このガイドは次の点で役立ちます:
これを行うには、まずサービスによって提供される分離対策を理解する必要があります。また、サービスの安全な運用のために、責任のバランス(およびプロバイダー間)を明確に理解する必要があります。 クラウド プラットフォームを使用してサービスを構築する場合は、この設定で暗号化が通常どのように処理されるかを十分に理解する必要があります。クラウド暗号化に関する当社のガイドでは、関連するすべての用語とテクノロジーを網羅しています。 ほとんどの概念は、ハイブリッド クラウド、マルチクラウド、および一部の大規模なプライベート クラウドの展開にも同様に適用されます。サービス展開モデルのセクションでは、あまり一般的ではないクラウド展開タイプに関する追加の考慮事項について説明します。 クラウド サービスを安全に使用するガイドには、クラウド プラットフォームを構築する前に実行する必要があるアクションや、 Software as a Service (SaaS) アプリケーションのセキュリティ保護が含まれています。 クラウドセキュリティへの取り組みサイバーセキュリティは、プロジェクトの開始時から考慮するのが最適です。最後の瞬間にセキュリティを追加しようとすると、予測できない(そして高価な)結果が生じる可能性があります。 このガイドの推奨事項は、適切な開発プロセスに完全に統合されると、最良の結果が得られます。私たちが提案するアプローチは、次の 4 つのステップで構成されています。これらを順番に確認することで、目的の用途に適した安全なクラウド サービスを決定するのに役立ちます。 1. ビジネスニーズを理解する まず、クラウド サービスの使用目的と、そこで保存および処理されるデータを理解する必要があります。サイバーセキュリティのリスクを特定して管理する際には、NCSC のリスク管理ガイダンスを参照することをお勧めします。 2. ニーズに合ったクラウドプロバイダーを選択する 当社のクラウド プロバイダー選択ガイドでは、次のいずれかの方法を使用して適切なクラウド プロバイダーを選択する方法について説明しています。 クラウド サービスの商用入札を行う場合は、入札にクラウド セキュリティ原則への対応を含めることを義務付けることをお勧めします。 サービスを選択する際には、「コストパフォーマンス」が常に考慮されます。一部のクラウド サービスでは、セキュリティ機能 (シングル サインオンや必須の多要素認証など) が異なるライセンスが価格設定されています。取得したライセンス見積に、セキュリティ ニーズを満たすサービスが含まれていることを確認する必要があります。 クラウドセキュリティの原則、または クラウドセキュリティへの軽量アプローチ 3. クラウドサービスを安全に使用する クラウド プロバイダーを選択したら、そのサービスまたはプラットフォームを使用する際のセキュリティ責任を理解する必要があります。すべてのクラウド サービスでは、ニーズを満たすために何らかの構成を適用する必要があります。クラウド サービスが「デフォルトで完全に安全」であるというのは珍しいことです。クラウド サービスを安全に使用するには、このガイドで実行する必要がある最も重要なアクションについて説明します。 クラウド プロバイダーを選択した後にサービス アーキテクチャを設計すると、サービスに組み込まれているネイティブ セキュリティ テクノロジーを最大限に活用できるようになります。 多くのパブリック クラウド サービスでは、セキュリティのベスト プラクティス ガイド、サンプル アーキテクチャ、構成ベースラインを公開しており、作業の開始に役立ちます。 4. リスクを継続的に監視し管理する 使用後は、サービスとその使用方法が引き続きビジネスおよびセキュリティのニーズを満たしているかどうかを定期的に確認してください。また、定期的に見直す必要があります。 |
<<: クラウドエコノミーの変革の可能性を解き放つ: 課題を克服し、価値を最大化する
私のサイトは含まれなくなりました。以前は 1 日に N 回含まれていましたが、前回は理由もなく権限が...
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています企業の海外...
おそらく私たちは、SEO に関する話題について、聞きすぎ、見すぎ、考えすぎているのかもしれません。し...
Justhost は中東の UAE で新たに VPS サービスを開始しました。データ センターはフジ...
第1ラウンドの資金調達株式の開設に続き、ゼブラネットワークスの「4大開設」戦略は新たな進展を遂げた。...
皆さんは、まだhost1plusの印象を持っていると思います。彼らの主な事業は、仮想ホスティング、V...
Cloudcone がブラックフライデーのプロモーションを開始し、このフラッシュセールが正式に始まり...
Xiaomi を模倣するのはなぜ難しいのでしょうか? インターネット企業にとって、ファン エコノミー...
Justhost は昨日、ドイツのデータセンターに VPS を設置しました。価格はロシアやアメリカの...
最近、Qihoo 360総合検索が国際的に認められているロバーツ議定書を無視し、BaiduやGoog...
A5 Webmaster Network(www.admin5.com)は4月25日、今月23日、か...
6月28日の地震以来、Baiduの審査期間は大幅に長くなり、多くのウェブマスターから苦情が出ている。...
Firstbyte は 2009 年に設立されたロシアのホスティング会社で、世界中の 7 つのデータ...
大規模なウェブサイトで何かを検索すると、検索した内容に関連する広告が他のウェブサイトに表示されます。...
1. 内部リンクの管理1. 内部リンクの数を制御する内部ページの数を制御することは、多くのウェブマス...