云迁徙失败的要素 你知道吗
以下是云迁徙失败的三大要素,以及一些或许有助于改动局面的关键指点。
近 60% 的 IT 指导者方案往年将更多上班负载迁徙到云。可以了解的是,可裁减性的承诺、老本浪费和增强的单干使这成为一个有目共睹的提议。但是,这是一个粗疏入微且规模庞大的义务,须要期间、关注和对安保有效经常使用的承诺。
有时,云迁徙会变得十分复杂或难以驾驭,以致于不可成功预期的效益,造成老本超支和延误,或许适度依赖第三方。最终,复制和粘贴从少数几个好意但或许被适度炒作的案例钻研中得出的路途图基本行不通。
在这里,我将回忆云迁徙失败的三大关键要素,并提供一些关键指点,这些指点或许有助于企业安保团队和决策者纠正航向。
共享责任模型
云之旅中的一个绊脚石是对共享责任模型的曲解或混杂。此框架界定了云服务提供商 (CSP) 的安保义务(归纳为包全底层基础设备)和客户(即包全数据、访问、运行程序和性能)。该模型须要对最终用户义务有明晰的了解,并强调单干和勤勉的必要性。
对 CSP 提供的安保监视水平的宽泛假定会造成安保/数据暴露,美国国度安保局 (NSA)指出,“出现的频率或许比报告的要高”。值得留意的是,82% 的暴露事情在 2023 年触及云数据。
在云“迁徙”的状况下,这种混杂往往会加剧,在这种状况下,照常运营、架构和通常只是被推送到云中,而没有顺应其新的环境。在这些状况下,组织或许难以及时实施适当的程序、监控和人员,以婚配其新的云环境的安保限度。
可以 依据所选的云模型(软件即服务、基础设备即服务、平台即服务)而有所不同,但客户通常必定实施严厉的安保和身份和访问控制 (IAM)控制来包全其环境。当初,后者变得越来越关键,思考到近 40%的敲诈软件事情在 2023 年始于被盗的非法凭据。
NSA在其指南中还正告说:“客户通常以为 CSP 包全客户数据的责任范畴比实践范畴更广,造成客户未能采取必要的措施。”
因此,云用户必定开发和压力测试事情照应手册,踊跃寻觅入侵,部署多要素身份验证,兴许最关键的是,细心审查“细则”,即他们与提供商的服务级别协定 (SLA)。
数据主权阻碍
我不能不提另一个房间里的大象:合规性。依据 2024 年云安保联盟报告,61% 的 IT 和安保指导者最近将合规性规范分歧性列为 SaaS 环境中的关键应战。法规参与了复杂性,尤其是在“数据主权”等及时思考要素方面,即数据受其存储或处置所在国度/地域的法律和法规解放。
世界范畴内,数据本地化法律的行能源度始终增强,部分要素是欧盟的《通用数据包全条例 (GDPR)》和《加州生产者隐衷法 (CCPA)》等更宽泛法规中的规则。这两项法规都对数据隐衷和包全提出了严厉的指点方针,包含对数据处置、存储和传输形式的强迫性要求。
这或许给企业团队带来新的应战,他们必定制订片面的控制框架,其中包含:
总而言之,在未思考监管影响的状况下启动云迁徙或许会参与老本、减缓进展,并或许须要在前期启动齐全从新设计以弥补控制措施。
迁徙后监视
数据和运行程序迁徙后,云之旅仍在继续。有效的控制须要一支高效的云运营团队来提供关键的允许性能,包含:
正如科技培训平台InfoSec Institute 正告那样,“[云] 比本地部署更复杂,须要了解……基本原理和准则。” 它补充道:“漠视新的范式……会带来渺小的危险。” 我齐全赞同。
组织必定布局终身性监视,并在名目启动时就提出这个疑问。
确保顺利迁徙
虽然存在应战,但云计算领有渺小的后劲,并能为团队节俭少量前期投资于物理基础设备的老本。
经过定制设计、经过验证的控制措施和有效的控制,企业可以确保更顺利的云迁徙之旅,并充散施展其长处。阅历丰盛或思维放开的指导层和外围技术人员也将有助于顺利过渡。
每个组织都会有共同的门路。但是,在适当的指点下,团队可以防止蠢笨、低廉或有危险的流程,并在云中蓬勃开展。