第一步:相关法律的说明
如果你的公司必须要遵守一些隐私和规格规定,你就要考虑它们是如何影响安全策略的,所有基于云计算的活动都必须遵守法律法规。
第二步:评估云厂商的安全控制
不同的云厂商提供不同等级的安全控制。检查你合作伙伴的安全实践并形成与产品一致的解决方案。
第三步:分配角色和访问权限
为你的员工制定明确的角色,设置他们对于应用和数据的访问权限。只允许员工访问他们需要执行任务时所需的资产。此外,需要定义你的公司如何记录和检查访问权限。
第四步:保护你的数据
确定如何保护公司数据,大多数业务选择对迁移至云和互联网的所有数据进行加密。还应该记录内部和外部数据存储的安全规则。
第五步:保护端点
被感染的单个端点会造成数据在多云中的泄漏。因此,你必须围绕云计算连接来设置明确的规则以避免此事的发生。这些步骤包括安全套接字层(SSLs[8])网络流量扫描和监控规则。
第六步:定义响应
策略不应仅仅包含预防。应该考虑一些团队能够处理数据泄漏、异常报告流程及制定取证功能的实际方法。这也能帮助你针对灾难恢复建立一些规则。
第七步:确保良好的集成
如果你有多种安全策略,确保团队正确的对它们进行了集成。差劲的结合方案反而会制造出漏洞,因此应找到一条合适的路来集成和利用公司的安全设备。
第八步:执行安全审计
定期检查和升级组件,以确保走在最新威胁之前。因此,对厂商的SLA做例行检查就不会使你因为一个有问题的更新而被蒙蔽了双眼。