如同合规要求一样,企业的云安全工作应该包含审计与保证。必须独立地实施审计,并且应该坚定地设计审计以便表现出最佳实践、恰当的资源,以及经过检验的协议及标准。 对于客户和服务提供商而言,内审和外审以及各种控制措施都是合情合理的、可为云计算效力的角色。在引入云计算的起步阶段,更多的透明度可能是增加利益相关者舒适度的最佳选择。
审计是提供保证的方法之一,其保证运营风险管理活动得到彻底地检验和评审。 组织最高级别的治理要素(例如董事会和管理层)应该采纳并支持审计计划。对至关重要的系统及控制进行定期且独立的审计,包括伴随的审计记录和文档将会支持提升效率和可靠性。 许多组织使用成熟度模型(例如CMM、PTQM……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
如同合规要求一样,企业的云安全工作应该包含审计与保证。必须独立地实施审计,并且应该坚定地设计审计以便表现出最佳实践、恰当的资源,以及经过检验的协议及标准。
对于客户和服务提供商而言,内审和外审以及各种控制措施都是合情合理的、可为云计算效力的角色。在引入云计算的起步阶段,更多的透明度可能是增加利益相关者舒适度的最佳选择。审计是提供保证的方法之一,其保证运营风险管理活动得到彻底地检验和评审。
组织最高级别的治理要素(例如董事会和管理层)应该采纳并支持审计计划。对至关重要的系统及控制进行定期且独立的审计,包括伴随的审计记录和文档将会支持提升效率和可靠性。 许多组织使用成熟度模型(例如CMM、PTQM)作为分析流程有效性的框架。在某些情况下更多采用的是统计性的风险管理方法(例如用于金融服务的巴塞尔协议和偿付能力标准)。并且随着该领域的成熟,可以采用适用于职能部门、或业务线的更具专业性的风险模型。 对于云计算而言,我们需要修订和加强这些实践。正如信息技术模型一样,审计需要充分利用云计算的潜力,同时增大范围和规模来管理它诸多的新颖性。
当接洽(云计算)提供商时会牵涉到客户所属组织内适当的法务、采购以及合同团队。服务的标准条款可能并未涉及合规需求,需要就此进行协商。
对于受到高度监管的行业(例如金融业、医疗行业)来说,当使用云服务时应该考虑专门的合规要求。理解自身当前要求的组织应该考虑分布式IT模型的影响,包括云服务提供商运营于不同的地理位置以及不同的法律管辖区所带来的影响。
为每项工作负荷(例如整套的应用和数据),确定使用云服务将会如何影响现有的合规要求,特别是当与信息安全有关时。尽管有许多外包服务解决方案,组织仍需理解他们哪个云服务合作伙伴正在处理并应当处理受监管的信息。受影响的策略以及流程的例子包括活动报告、日志、数据保持、事故响应、控制测试和隐私权策略。
各方都应该理解各自的合同职责。期望值的底线将会由于部署模型而有所不同,在IaaS模型中客户拥有更多的控制权和职责,对于SaaS解决方案而言服务提供商扮演着统治性的角色。特别重要的是彼此受约束的要求和责任,而不仅只是限于客户与他们直接的云服务提供商,而且也是在最终用户与提供商的云服务提供商之间。
遵守法规以及行业规定和要求(例如法规、技术、法律、合规、风险和安全等方面)是关键的,并且必须在要求确认阶段就解决。任何被处理、传输、存储的信息,或是被看作是个人可识别信息(Personal Identifiable Information,简称PII)或私人信息都面临着世界范围内繁多的合规规定,这些合规可能随国家或地区的不同而有差异。既然云计算被设计为是位于不同地区且可扩展的,解决方案中被存储、处理、传输或是检索的数据可能来自云服务提供商的众多场所或多个数据中心。一些法规明确规定的控制在某些云服务类型(例如地理上的要求可能与分布式的存储不一致)下很难、或是根本不可能实现。客户与提供商必须就如何收集、存储,以及共享合规证据(如审计日志、活动报告、系统配置)达成一致意见。
在实际工作中,可以遵循以下一些有益的建议和最佳实践:
- 建议首选那些具有“云意识”的审计人员,他们熟悉保证虚拟化与云技术的挑战以及优势。
- 建议要求云服务提供商提供SSAE 16 SOC2 或 ISAE 3402 类型2报告。这些报告将为审计人员和评估人员提供被承认的参考起点。
- 合同应该提供给第三方(例如由双方选择的中间方)来评审SLA的度量标准及合规性。
- 有权审计的条款赋予客户审计云提供商的能力,这支持在频繁地变化的云计算环境与法规内的可追溯性和透明度。使用有权审计的标准化规范来确保对彼此期望值的理解。最终,这个权利应由第三方的认证(例如ISO/IEC 27001或27017认证)所取代。
- 使用指定访问权限的透明度条款提供那些身处受到高度监管行业的用户(包括那些可将不合规作为刑事诉讼依据的行业)所需要的信息。该协议应该与自动产生或可直接访问的信息(例如日志、报告),以及推送的信息(例如系统架构、审计报告)区分开来。
- 云提供商应该定期(或是按需)地评审、更新并且发布他们的信息安全文档和GRC(Governance, Risk and Compliance,治理、风险和合规,简称GRC)流程。这些资料应该包括漏洞分析以及相关的补救措施决策和活动。
- 第三方审计人员应由云提供商和客户事先共同披露或选择。
- 各方应就采用一个共同的IT治理和安全控制认证保证框架(例如ISO或COBIT标准)达成一致。
相关推荐
-
正确配置资源以减少云安全威胁
我们都知道,亚马逊S3数据泄露事件曾占据头条新闻,但导致该数据泄露的错误配置安全控制并非亚马逊独有的问题。事实 […]
-
云安全产品井喷时代 东软NCSS如何“笑傲江湖”?
云计算并非十全十美,越来越多将业务迁移到公有云或私有云的用户不得不面对云计算带来的安全问题……
-
技术追踪:山石网科和VMware碰撞出了什么火花?
网络安全提供商山石网科与云基础架构和移动商务解决方案提供商VMware于前不久在京召开“云中行走 格保安全”战略发布,那么这一次,双方碰撞出了什么火花?
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。