2.身份和访问管理:
身份和访问管理 (IAM)必不可少。固然这看起来很显着,但挑战在于细节。
为拥有数千名员工的企业创建必要的角色和权限是一项困难的使命。整体 IAM 计谋分为三个步骤:角色计划、特权访问管理和实行。
根据使用云的人员的需求,从可靠的角色计划开始。在任何特定 IAM 系统之外计划角色。这些角色形貌了您的员工所做的工作,这些角色不会在云提供商之间改变。
接下来,特权访问管理 (PAM) 计谋概述了哪些角色因其特权而需要更多掩护。严酷控制谁有权访问特权凭据并定期轮换。
末了,是时候在云提供商的 IAM 服务中实行计划的角色了。在提前开发这些之后,这一步会轻易得多。
3.影子 IT:
影子 IT挑战安全性,因为它规避了标准的 IT 审批和管理流程。
影子 IT 是员工采取云服务完成工作的结果。云资源可以轻松地上下旋转,这使得控制其增长变得困难。比方,开发人员可以使用他们的帐户快速生成工作负载。不幸的是,以这种方式创建的资产可能无法通过默认密码和错误配置得到充分掩护和访问。