云计算促使CISO转变安全重点

VSole2023-03-07 09:36:33

过去十年,首席信息安全官(CISO)面临的挑战发生了巨大变化。如今,他们必须协调自己的安全工作和预算,使之配合所属企业的业务目标,例如维持客户的数据安全信心和保护知识产权免遭盗窃等等。

作为执行管理团队的关键成员,CISO往往肩负向董事会报告的职责。他们必须管理云带来的全新技术复杂度,处理好作为第一道也是最后一道防线的各种身份。而且,CISO的工作远不止这些。想要成功履职尽责,他们还必须付出巨大努力,拉起一支具备各学科技能的团队,选对合适的防御技术。

技术挑战

企业纷纷转向远程或混合办公模式,再加上云技术的加速普及,导致CISO必须保护的攻击面极大扩张。此外,CISO需要面对的往往不止一个云。AWS、Azure和谷歌云平台(GCP)等主流云提供商在结构、流程和要求等方面全都略有不同,进一步增加了管理这些庞大架构的复杂性。

面向数据中心的公司如果已经上云,那它们明显会面临一系列新的安全问题,而这些问题是传统防火墙无法应对的。因此,如今我们常会听到一句话:“身份是新的边界”。这句话无疑现实又正确。尽管不应抛弃防火墙和其他基于网络的控制措施,但CISO确实需要重视身份问题了。下面列出的三步走过程可以快速有效地应对身份问题。

● 限制过多权限。向云迁移的过程中,整个迁移团队里的每个人往往都会被授予全局权限。最好避免发生这种事情,但如果真的发生了,那就应该在迁移完毕后审核并限制这些权限。监测有哪些人访问了哪些资源是个不错的方法。如果某人没在访问某项特定资源,那就应该撤销其对这项资源的访问权限。

● 关联过多权限和错误配置。云端错误配置是又一重大风险。而如果特权身份能够访问错误配置的云资源,其结果可能是灾难性的。幸而如今我们可以利用自动化工具帮助检测错误配置以及过多权限,修复这些安全方面的漏洞,消除此类威胁。

● 优先级排序。从来就没有足够的人手和时间来纠正每一个错误配置,所以我们有必要重点关注最大的那些安全风险源。例如,修复基于身份的云存储桶访问威胁,就是防止数据泄露的重中之重。而监测配置错误,防止数据因过多权限、默认权限等问题而暴露,应是头等大事。

人员挑战

保护云基础设施安全需要特殊的技能,而找到适格人员来做这项工作就是CISO的最大挑战之一。每个云安全团队都应该具备三个关键能力领域:

● 架构能力。安全团队需要参考模型来评估企业的安全态势和制定安全成熟路线图。CSA框架就是数个可用模型中很不错的一个资源。如果不清楚CSA等行业标准安全框架中的架构概念,就很难减小云攻击面,也很容易忽略掉盲点。

● 云工程能力。安全团队还需要处理日常云安全需求,包括管理、维护等等。足以胜任的云工程能力是持续保障安全的基础。

● 反应能力。全球每天发生3万起网络攻击。每家企业都可以预期日常发生安全事件,所以安全团队需要能够快速反应的专家来限制(即便不能预防)严重后果。

云安全团队的理想构成应该囊括能够协同工作的网络、云和开发专家。打造具备这些能力的团队是一项很复杂的工作,因为目前网络安全专业人员缺口高达340万。

可以通过培训内部人员来有效填补招聘空缺。既可以内部培训,也可以通过第三方认证计划。此外,在选择供应商时,企业应该偏重产品中囊括了强大培训组件的那些。如果可以的话,CISO会想办法让非安全员工从事一些安全工作。

安全团队往往会遇到如何处理多云架构的问题。没多少人熟知三大主流云平台各自的工具、术语和安全模型。因此,很多公司都诉诸于云原生技术,这些技术了解不同云平台安全防护方面的细微差别,能够为缺乏AWS、Azure、GCP等专业培训的用户简化安全任务。

总之,CISO如今面临云带来的各种挑战,需要保护极大扩展的攻击面。同时,掌握各个云平台所用的管理模型和工具需要本已极其短缺的安全专业技能。安全团队可以利用能够提供所需可见性和平台知识的解决方案来实现最佳实践,保护自己的云基础设施,并在此过程中提高分析师的技能。

信息安全云计算
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全知识深度解析
2022-01-07 07:42:17
边界内的主机防御主要是一些防恶意软件。但是网络边界上的防护措施并不能阻隔所有的威胁。IT基础资源集中化的趋势,以及客户的不断上,将会使得安全的变得愈来愈重要。如果平台的安全等级以及防护出现问题,其结果将会是致命的。安全与传统的信息安全所涉及的安全层次基本相同,包括物理安全、主机安全、网络安全、边界安全、应用安全、数据安全、管理安全7大类。
计算的发展及普及应用,降低了软硬件成本、提高了数据的可靠性,其业务按需快速定制, 时间快。但是由于计算的开放及共享虚拟特性,使得存贮其上的信息必然面临信息安全的挑战。怎样才能使得计算安全运行于互联网中是大家一直在探讨的问题。针对互联网环境中计算运 行的传统及固有安全问题,我们进行了详细的阐述,并提出了科学、有效的信息安全防护方案,希 望对计算运行以及互联网的健康发展起到积极作用。
近日,天融信荣获由中国信息安全测评中心颁发的《国家信息安全测评信息安全服务资质证书-计算安全类一级》资质。依托分布全国的大规模监测分析引擎集群,结合天融信安全专家团队7×24小时云端值守,支撑企业用户、合作伙伴在线的全托管、半托管或独立运营模式,一站式解决安全问题。目前天融信安全资源池已在政府、运营商、能源、医疗、交通等众多行业中广泛应用。
为此,我国建立了计算服务安全评估制度,并发布实施了相关国家标准。附录A给出了不同安全能力级别选择及相关要求的汇总情况。标准在修订过程中通过研究对比,基本涵盖了FedRAMP安全控制基线高级要求。二是总结计算安全评估工作经验,将原增强要求中要求偏高的内容调整到高级保护要求,如采用自动机制。
作者丨山志 出品丨等级保护测评 2017年6月1日《网络安全法》正式实施,网络安全等级保护进入有法可依的“等保”时代。网络安全等级保护较最大的特点是等级保护对象在原有的传统系统上增加了计算、大数据、物联网等新...
内安全态势采用多维分析技术,度量IT池内风险,分析研判威胁,快速识别内威胁状态分布与趋势,全面展示内安全态势。终端安全防护在中国联通某分公司DCN网物理服务器上以轻代理的方式部署天融信终端威胁防御系统,实现终端防病毒以及物理主机间的访问控制。基因识别通过基因识别技术不仅能够减少EDR在DCN网物理服务器上占用的资源池,还能快速解决变种病毒,确认病毒种族归属范围。
服务商的二级供应链由上述一级供应商的外部供应商所组成。开源软件社区由于资源缺乏等导致的自身安全性问题、交付途径安全威胁会严重影响到服务商的供应链安全。
一系列供应链安全事件的发生,使全球化信息化趋势下的供应链安全问题日益引发各国关注。本文将就服务商供应链安全理念、最佳实践和相关方法进行简要介绍,以期能对包括服务商在内的 CII 运营者有所参考和借鉴。
VSole
网络安全专家