云安全建设的6个建议

VSole2022-04-07 10:07:54

云计算的应用和发展改变了企业的业务模式和数据原有的流通模式,切合了当前环境下数据化转型的需求。相对传统数据中心,云计算从硬件资源池到服务网格都开放了相应的云服务,南北向访问的用户和设备数量呈现指数增长,东西向接口上不同级别的系统数据和用户数据不停交互,用户应用在持续快速更迭,系统组件频繁暴露出各类安全漏洞,加之外部攻击和威胁也在不断变化,这些都给云计算安全带来了巨大的挑战。那么实现云安全的秘诀是什么?安全牛收集整理了有关安全专业人士给出的6条建议。

一、积极拥抱变化

安全团队一直在灭火,尤其是在当下,面对日趋严峻的网络态势,安全团队可谓身心俱疲,分身乏术,因此他们不愿意以业务所需的速度采用和适应新技术;同时,安全团队迫切需要减少工作量,重复使用相同的方法对他们来说更得心应手。然而,这种‘拒绝变化/突破’的态度势必会阻碍企业利用云来发挥其真正潜力,甚至还会导致更糟糕的结果,因为传统的安全技术和新技术与云环境的动态需求不同步。

二、与新技术同步

我们在技术方面面临的最大挑战之一,就是其快速的变革速度。虽然这推动了业务创新并改善了我们的日常生活,但它也是有代价的——安全团队需要花费更多的时间来了解这些不断迭代的新技术及其使用方法。

如今,云技术也面临同样的情况——IT团队通常缺乏有关如何有效部署和保护云的培训和知识。为了改善这种情况,企业需要在部署任何新技术之前对员工进行云知识培训。而且,随着云技术的不断发展,有必要确保这种培训的持续性,并定期更新培训内容。

三、遵循安全设计原则

云环境应遵循五个基本的信息安全设计要求:身份验证、授权、数据完整性、数据机密性和不可否认性。任何工程学科中最困难的问题之一,就是在构建产品之后再去添加核心功能。例如,在汽车制造中,原始设备制造商可以在售后阶段系上安全带,但是要添加安全气囊或确保车辆前端提供“折叠区”就要困难得多。

在软件领域也是如此,从一开始就增加安全性要比检测出问题后被迫添加安全性更方便、更高效、更便宜。在高级设计阶段修复一个缺陷大约需要花费10美分,而一旦处于生产状态的代码报告了一个错误,花费则可能要超过100,000美元。确保将更少的错误放入代码中可以节省故障排除、返工和延迟造成的成本。

四、持续的、跨平台的、云原生的能力

企业业务正在从“以数据中心为中心”的经典模式转变为“以云为中心”的数据使用模式。新冠肺炎疫情在全球的蔓延加速推动了这一转变,企业数字化和云迁移进程,企业也越来越需要在生产环境中快速创新,以应对技术和威胁不断加快的发展速度。最好的安全性应该是业务推动者。只有当安全性是连续的、跨平台的和云原生的时,我们才能做到这一点。

五、自动化一切

我们生活在一个技能短缺和商业需求不断碰撞的世界,这使企业面临不断升级的网络风险。在云中,它会导致配置错误和连锁数据泄露,以及暴露重要资产的风险。更糟糕的是,网络犯罪分子和国家行为体黑客正加大力度检索和利用这些易受攻击的系统,并且已经取得了不俗的“战绩”。

这就是自动化技术发挥作用的地方。在云安全态势管理(Cloud Security Posture Management ,简称“CSPM”)中,自动化技术可以连续扫描数百个系统或程序,然后自动修复任何错误以降低合规风险。自动化还可以简化公有云、私有云和虚拟云环境的安全操作。它可以通过机器学习和虚拟补丁等技术帮助检测和保护新的工作负载,且在不减慢DevOps性能的情况下,将安全性融入CI/CD管道。

六、安全责任分担

谁都不能说云不安全,因为云的安全性取决于使用方式。别问“AWS、Azure、谷歌云,谁更安全?”而要问“做些什么才能使所有云都像我需要的那样安全?”答案是,这完全取决于具体环境/背景,不同的环境需要使用不同的安全策略,各组成部分共同承担安全责任。如何使用容器将是容器安全策略中的一个决策点;软件即服务(Software as a Service,SaaS)更关注于企业希望通过API实现哪些安全功能。

云安全自助服务以各种形式充分发挥作用。目前,云安全态势管理(CSPM)市场已初具规模,以响应自助服务的需求,使企业能够跨越多个云产品实施安全策略。除此之外,安全访问服务边缘(Secure Access Service Edge,SASE)工具也正在以新的方式,将远程办公人员和支持SD-WAN的分支机构安全地连接到SaaS和云。

云计算云安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
为加速美军数字化转型的发展进程,国防部于7月6日正式取消了处 于长期停滞状态的企业通用项目——联合企业防御基础设施(JEDI),并公布了其替代方案——联合战士能力(JWCC)。新项目基于 JEDI 的建设 内容, 强化安全目标、细化安全措施, 实现从应用层到数据层的安全能力,以满足符合国防部安全要求的操作环境,进一步增强网络防御。自此,美军通用环境以多态取代了单一的建设思路,为美军全球战
新冠疫情和数字化转型加速了广大企业上,在海外计算已经成为大多数企业默认的 IT 基础设施,国内的计算市场份额预计到“十四五”末也将突破万亿。客户遭遇安全事件的比例有所下降2021 年,27% 的客户遭遇了公有安全事件,比 2020 年的 36% 有所下降。勒索软件成为最大威胁勒索软件在侧、端侧、传统网络环境中到肆意蔓延。
7月27日-28日,2021可信大会在京举行。
随着政务平台的建设和推广,数量众多的政务信息系统开始从本地迁移到平台上。在确保政务信息系统平稳过渡的基础上,迁移过程中系统的信息安全与保密管理不可忽视。就政务信息系统化迁移过程会涉及的步骤和信息安全风险进行分析和探讨,从处置措施、技术测评等方面提出针对性处置建议,为政务信息系统化迁移过程的安全保密管理提供参考。 内容目录:
计算并不新鲜:大部分企业已经欣然接受它,因为它具有明显的优势,包括可扩展性、可访问性和可靠性。但平台提供商,即提供使用计算所需的基础设施、服务和资源的组织,并不十分出色。这些平台仍然可能受到安全风险的影响,例如内部威胁、混乱的数据存储法规和有针对性的恶意软件攻击等。
对此,CSA大中华区2022发布了《原生安全技术规范》和《应用安全技术规范》,并根据规范要求,与公安三所合作分别推出了原生安全可信认证和应用安全可信认证。在CSA大中华区去年发布的数字安全框架和即将发布的《全球数字安全报告》中,将原生安全作为安全的免疫系统,从源头上解决安全问题。
计算安全审计概览
2022-08-02 10:03:32
开展安全审计正是保障计算应用安全的有效手段之一,它能够将上业务运营状态及风险进行充分地检验和评审,预防发现可能出现的安全隐患。安全审计的价值安全审计是一套流程,旨在识别与计算应用相关的安全漏洞和风险。Astra Pentest、Prowler、Dow Jone’s Hammer、ScoutSuite和CloudSploit Scans是目前最常用的安全审计工具。
人们听说过很多关于多云战略的利弊,但令人吃惊的是一些组织认为他们不需要担心这个问题。他们确实也做到了。企业需要重视计算中的安全问题,当企业与多个计算提供商进行交互时,安全性变得更加重要。采用多云对于大多数组织来说几乎是确定的,因为一个计算提供商可能会提供另一个提供商不会提供的特定功能和定价。
元宇宙概念的火热,让我们看到了计算在技术世界中地应用是多么的广泛,越来越多的国家出台鼓励计算发展的政策。 作为重要的数字技术之一,计算可以帮助企业提高效率、降低数据中心运维成本等,与此同时,企业使用基于的服务时的安全性也逐渐受到关注。
由于要面对许多不同类型的安全威胁,企业制定牢固且周密的安全策略是至关重要的。企业还需要培养员工良好的安全习惯,并制定清晰细致的规章制度,规定谁应当为此负责以及明确发生潜在事件时的处置程序。持续监控自己的网络并连续提供有关潜在威胁的新信息至关重要。如果发生数据丢失,企业仍要承担监管处罚、公信力损失以及所有其他相关后果。确保内部和外部防御机制正常工作的唯一办法就是测试它们。
VSole
网络安全专家