尽管许多部门的组织都加快了云环境的采用,但金融机构一直不太愿意将其服务迁移到云中。核心事务处理和其他关键任务仍在旧的本地系统上运行。然而,大流行给商业模式和客户交互带来的变化已经成为银行和其他金融机构更快采用公共云平台的推动因素。
云的优缺点并非银行独有。
更好的敏捷性、可扩展性和弹性。
金融公司能够部署更高效的流程或数据密集型应用程序。
为消费者提供更快的交易处理时间或更快、更量身定制的客户服务选项。
尽管有这些好处,但云引入了遗留系统中不存在的网络安全风险。例如,该公告指出,许多公共云安全事件,例如数据泄漏,都是由于用户端管理不善(例如,对服务提供商云的访问控制不力)造成的。与更传统的基础设施(如本地数据中心)相比,云的安全性更加复杂,需要金融机构主动采取行动并具有安全设计的心态。
为应对这些挑战,新加坡金融管理局 (MAS) 发布了一份咨询报告,为新加坡的金融机构提供有关管理和减轻采用公共云的网络安全风险的合理建议。该咨询强调了金融机构需要考虑的以下领域:
在他们计划采用公共云并管理适当识别的风险时执行全面的风险评估。
制定公有云风险管理策略,考虑公有云服务的独特特征。
在身份和访问管理 (IAM)、数据保护和加密密钥管理等领域实施强大的网络安全控制。
确保员工具备足够的技能来管理公共云工作负载和风险。
身份和访问管理 (IAM) 是有效云安全风险管理的基石。MAS 云咨询在第 10 条中指出,金融机构在授予对公共云中信息资产的访问权限时应严格执行“最小特权”原则。IAM 策略应侧重于以下方面:
实施多因素身份验证 (MFA)(第11条)。
定期更改公共云中用于身份验证的凭据,例如“访问密钥”(第12条)。
集中管理用于访问多个公共云服务的 IAM 策略,并确保这些策略得到一致执行(第14条)。
MAS 云咨询的第 21 项要求金融机构实施适当的数据安全措施,以保护公共云中敏感数据的机密性和完整性,并在适用的情况下考虑静态数据和动态数据。
对于静态数据,除了平台级别提供的加密之外,金融机构还应进行标记化。
对于动态数据,建议金融机构在平台级别提供的加密之外实施会话加密。
除了数据加密提供的保护外,金融机构还应采用加密密钥管理策略,以实现对其加密密钥的稳健和一致的控制和保护,并避免这些密钥的泄露。该咨询建议有两种选择:
自带密钥 (BYOK) 以保留对将上传到云以执行数据加密的加密密钥的控制和管理。
自带加密 (BYOE),其中数据在进入云之前被加密,并且密钥不会传输到云。
为确保强大的云安全态势,银行和金融机构应建立并实施强大的云安全控制。虽然云服务提供商提供本地安全解决方案,但第 34 项中的咨询指出“[金融机构] 应该建立一个流程来评估他们对 [云服务提供商] 锁定和集中风险的暴露程度。”
云安全的责任共担模型使机构可以自由选择其偏好的安全控制,这些控制与基础架构集成并以最有效的方式满足其业务需求。选择中立的云安全解决方案可为金融机构带来许多优势,例如控制您自己的监管合规制度和您自己的云安全状况。
管理云安全风险需要量身定制的解决方案。揽阁信息提供的安全产品和解决方案,可以使企业能够集中管理和保护对应用程序的访问,并保护和控制他们的数据——无论是在本地还是在云端。
SafeNet Trusted Access(STA)是基于云的访问管理和身份验证服务,支持多种身份验证方法,并允许您利用组织中已部署的身份验证方案。
CipherTrust透明加密(CTE) 为具有外部密钥管理的云实例或本地服务器提供文件系统加密。
CipherTrust Cloud Key Manager (CCKM) 使组织能够实施 BYOK 策略并保留对上传到云以执行数据加密的加密密钥的控制和管理。
CipherTrust透明加密(CTE) 是一种 BYOE 解决方案,可在文件传输到云存储之前对其进行加密。
现在联系揽阁信息,您可以获取更多关于产品、解决方案和相关合规性的信息。
联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:
数据库访问控制:揽阁LGPAC系统
通用HSM:Luna HSM、ProtectServer HSM
支付HSM:payShield 10K
您还可以得到揽阁信息所提供的优质服务。
揽阁信息 · 值得您信赖的信息安全顾问!