公有云安全工具

例如,美国国家公路交通安全管理局通过尝试使用最新的云安全工具,在不到一个月的时间里,找到了一种提高公有云安全性和访问性的方法。下面我们就来看看有哪些可供选择的公有云安全工具。

  • AppRiver—主要是用来查看基于SaaS的邮件和网络工具的通讯安全。
  • Awareness Technologies—利用基于SaaS的DLP模型来分析移动和云数据
  • Barracuda Web Security Service—提供避开恶意软件的保护,对URL进行过滤和管控App的功能。
  • Bitglass—充当云访问安全代理来保护App和移动设备。
  • Bitium—为BYOD和BYOA实现ID和访问管理。
  • BitSight Technologies—分析安全行为数据,评定云服务商在安全能力方面的等级。
  • Centrify—重点用于对跨设备和跨App的ID进行管理。
  • CipherCloud—在业务入口直接操作加密或标记数据。
  • Dome9—测试防火墙规则、IP地址表,查看不正常网络流量的接口。
  • Evident.io—以合作伙伴的关系提高AWS安全保障。
  • ForgeRock—通过对ID接入管理来保护企业、云、社交和移动App。
  • HyTrust—提供访问控制、策略执行、管理程序的硬化。
  • IntraLinks—保护关键内容,保证云用户控制数据。
  • Kismet—在没有日志和可追溯的数据包的情况下,Kismet会对云设备进行跟踪。
  • Logz.io—用户可以在选用的事件和相关仪表板上创建主动报警功能,以此来收集查看数据趋势和监控安全威胁,包括密码蛮力检测、访问控制和网络访问问题。
  • Metasploit—截取一个云IP地址进行渗透性测试以确保所有环节都是安全的。
  • MyPermissions—一旦有App或服务器想要访问加密的私人数据,这款工具就会发出警报信号。
  • Nessus—这是一款针对开源软件的漏洞评估工具。
  • Nmap(the Network Mapper)—通过扫描网络对网络拥塞和延迟实行渗透性测试。
  • Netskope—发现任何云App和不利的IT行为跑在你的网络上。
  • Okta—对所有的云App登陆进行管理,包括Google Apps、Salesforce、Workday、Box、SAP、Oracle和Office 365。
  • Proofpoint—专注于邮件系统,保护入站和出站数据。
  • Qualys—扫描所有的被使用的WebApp在SaaS、IaaS和PaaS工具里的脆弱性。
  • SilverSky—为HIPAA和PCI规则提供邮件监控和网络保护。
  • Skyhigh Networks—发掘、分析,最后承担云App在防火墙、代理和入口里的安全问题。
  • SnoopWall—做出标记,阻止某些访问高风险数据端口,例如摄像头、麦克风、GPS和USB。
  • WhiteHat Security—模仿威胁,以避免代码漏洞。
  • Vaultive—可以对网络上和App上的任何数据、内容进行加密。
  • Zscaler—监控所有进出的网络流量,保护iOS和Android设备。

在云计算火热发展的这几年里,安全的重要性并不会被时间消磨掉,可以参考一下福布斯记者Louis Columbus给出的数据:

  • 在2015年,全球范围内花在IaaS上的资金预计是165亿美元,比2014年高出约33%。
  • 估计到2019年,云类App将占全球移动数据流量的90%,而2014年底这一数据只有81%。

所以,看了这么多,您对自己的放在公有云上的数据安全有什么想法,可以在下面的评论处分享出来。这是一篇翻译文章,原文:A Guide to Public Cloud Security Tools

原文地址:https://www.cnblogs.com/SZLLQ2000/p/5208927.html