发布时间:2014-08-13 15:58:17作者:知识屋
在SaaS环境中,厂商拥有大多数的控制权和访问权,本质上,厂商控制整个堆栈,从hypervisor到应用和安全监控。很少厂商能提供应用核心功能之外的访问,想要令人信服的证明厂商自称的安全设计、实施和配置是一种挑战。同时IaaS服务客户采用非常技术的方法确保其云实例的安全,SaaS应用客户则采取合同和流程性质的方法,着重强调评估。
客户的最初任务是评估SaaS产品的安全设计、实施和配置。问题涉及广泛,从回顾和评估安全策略到确保SaaS产品之后的代码是否编写安全。在评估一项产品中,目的是理解流程、策略和技术的成熟度,旨在确保SaaS实例(以及和应用数据相关的)的安全。会话文档细节,尤其是策略和控制非公开。这个文档随后会用到。
一旦SaaS实例是功能,同厂商工作来执行最初的法规遵从评估。目的不是“捕捉”厂商的任何东西,也不是敌对的。目的就是确保策略能被村手、控制实现和功能以及期望可实现的产出。
评估完成且完成补充,还需要做很多事。厂商环境升级会导致控制关闭或者被忽视。你的SaaS厂商可能也在升级之后失败或者对于威胁概况趋势响应失败。订立一些内容仍旧重要:要求厂商在改变的环境中为你升级,确保评估在规则基础中执行。
记住,安全水平应该与数据敏感性或SaaS应用功能重要性相对应。如果SaaS应用简单的为你的公司菜单服务,就别设置的过高。但是如果你计划存入企业战略运营计划,就要花时间评估唱上了,确保他们能够保护你的数据且也能服务你本身。
2011-06-17
电脑开机时出现lass.exe进程是病毒吗?
自拍须谨慎!教你如何通过照片定位查看拍摄地点
电脑病毒最基础知识
黑客学员必须了解的C语言技术
精典详细内网渗透专题文章
教你破解Tp-Link的无线路由密码
解决SecureCRT中文显示乱码
QQ电脑管家和360哪个好?横评实测对比
攻防实战:无线网络路由入侵过程