云安全的四大误解

VSole2021-03-06 22:44:06

很多企业普遍认为,迁移到云端会扩大攻击面,因此,在云端存储数据不如在本地存储安全。现在是时候消除这个误解—还有其他误解。

在COVID-19疫情期间,随着企业转向通过远程方式访问应用程序和数据,消除云安全误解变得更加迫切。安全领导者可能会想要回到原来的安全状态,即在定义良好的网络边界后将数据存储在本地,但这并不是保护关键任务数据的最有效方法。

下面让我们看看云安全性相关的误解,并探讨企业未来应如何利用云资源。

误解1: 急于建立零信任安全模型

随着越来越多的服务迁移到云端,保护这种环境变得非常重要。随着足迹的增加(最终用户从分布式系统访问资源),潜在的攻击点激增,安全控制的实现不再集中在单个网络网关内。

对于这些扩展的边界,以数据为中心的零信任安全模型是正确的方法。但是,这种转变需要长期的策略,不可能一夜之间就建立。为建立有效的零信任模型,企业需要花费时间来发现和建模企业的资产、执行数据流映射、标记数据以及现代化安全控制。我们看到企业急于采用最严格的措施,并集成现代的基于云的系统与遗留的本地连接点,但是用户常常最终被关键系统拒之门外,风险与生产力之间存在着严重的权衡。例如,当生产力影响我们的国家安全时,回滚的机会成本就会产生后果。

企业需要转变理念,平衡云安全性与最终用户体验以及任务连续性的需求。如果我们假设某个企业将遭受攻击(一种可能的情况),那么重要的应对措施就是可以多快地发现、纠正和消除威胁。

误解2: 仅专注于高级云功能

云环境中有各种各样的功能可推动企业IT投资。例如,云端可集成高级机器学习和分析,这是本地软件不可能实现的功能,因为这些技术需要巨大的计算能力。但是,网络安全经常被忽视的是,如果企业没有基本的网络安全,不可能保持领先地位,而且企业会付出代价高昂。

网络攻击的不断扩散使得基本网络安全比以往任何时候都更加重要。Verizon在其2020年数据泄露调查报告中发现,网络钓鱼仍然是造成数据泄露的主要原因,其次是配置错误。

如果企业能够成功地确定优先顺序并加强以下领域,则企业将在云投资方面看到最显着的投资回报率–即可见性和透明度。

  • 电子邮件安全系统,可查找和阻止网络钓鱼攻击;
  • 强大的集中式和分布式防火墙控制措施,可将攻击者拒之门外;
  • 多因素身份验证和强大的访问控制,让正确的人进入;
  • 自动漏洞扫描、修复和维护;
  • 正确的自动化工具,以确保一致的安全配置;
  • 网络安全策略,确定和评估风险,并确定关键资产。

企业还应优先考虑投资于这样的解决方案:可对跨所有云环境中的资产、这些资产的漏洞、日志信息以及其他安全和健康指标提供完整及时信息的解决方案。

还建议使用高级网络安全方法来主动提高可见性,例如威胁搜寻–该技术会梳理端点数据以识别基础设施中的恶意事件。最强大的产品和服务会将自动化、机器学习和AI与经验丰富的人类分析家的见识相结合,以搜寻可能在受害者网络中平均潜伏200天未被发现的攻击者。

误解3: 直接管理云环境中的所有安全性

如果企业的云计算人才能够不断提高技能,并专注于增值活动,那么企业将获得优势。这涉及将商品化服务外包给行业参与者,以充分利用新兴功能和服务,并依靠云服务提供商(CSP)进行创新以及扩大安全性和问责制。

现在,云服务提供商正在广泛采用美国联邦和行业标准来缓解风险,包括来自美国国土安全部、国防部和FedRAMP的标准。在他们的服务中,云服务提供商是安全控制方面的专家;他们投入资源到安全性领域,这要比任何机构或企业独自投入的资源都多。企业应利用云服务的运营效率和有效性,尤其是当托管和网络管理等服务不是其核心任务重点领域时。

云安全需要共享责任模型。企业在将安全运营的关键要素外包给云提供商以利用其安全优势的同时,还必须侧重于全面保护围绕云服务的应用程序和平台。

误解4: 控制云环境是技术练习

从理论上讲,云环境应该更具可见性,因为它们大量部署基础架构即代码和API。但是,实际上,与其云系统或供应链(包括软件和硬件)相比,很多企业对本地环境的情况具有更高的可视性,特别是当它们扩展到具有不同技术平台的多个云环境中时。这是个问题。

在企业范围内对统一可见性进行投资是值得花的钱。当企业考虑通过5G和IoT扩展其云环境,并采用AI、机器学习和零信任应用程序等创新技术时,这种可见性将为其奠定基础。

对于保护云环境,除工具和技术投资外,策略和协议也起着至关重要的作用。我们应该这样说,随着云计算的发展,治理比以往任何时候都更加重要。治理设置防护栏,因此用户和管理员清楚地知道什么是可接受的,以及如何在远程云环境中保持生产效率和安全性的。随着这种环境的发展,企业应优先考虑员工教育,包括有关下载未经授权内容、访问不安全网络、适当的密码管理以及处理丢失或被盗设备的培训。员工教育可补充并加强基本的CSP保护,并进一步增强云创新的基础。

云安全的未来

建立云安全并没有捷径。在创建协议和巩固安全模型时,企业(特别是需要维持关键任务的企业)必须平衡任务和业务优先级。在云环境中,攻击者确实有更多机会和切入点可以利用漏洞,并且需要跟踪和监视更大范围的系统。但是,如果企业正确管理云环境,企业将获得安全自动化、连续监控和高级灾难恢复选项。攻击可能会发生,但是企业不能因此而退缩,企业应着重于为应对挑战做好准备,并提高对缓解风险的信心。

 

网络安全云安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
多种形式和生命周期的工作负载会长期共存并共同演进,因此需要解决好对每类负载做好安全保护。原生安全与过去边界原生安全的差异点在于,在应用的全生命周期阶段将安全内嵌进来,而不是过去外挂式的干预措施来保障开发、分发、部署和运行时的安全。最后,需要业务系统持续安全运行,实现原生安全管理和响应闭环。原生安全是内生式安全,通过平台与生俱来的安全特性来保障安全,驱动平台提供商提供更安全服务。
使用计算平台的组织可能难以识别其资产,以采取适当措施有效地保护其数据。此外,在云中跟踪员工的活动可能并不容易。根据《2022年安全报告》显示,账户接管占所有安全事件的15%。忽视职责的系统管理员尤为危险,因为根据《2022年安全报告》显示,错误配置占所有安全事件的23%。
作为新一代网络安全防护理念的零信任,最早由John Kindervag于2010年提出概念,具体内容为:“持续验证,永不信任” (Never Trust,Always Verify)。经过十一年的发展,目前零信任相关产品开始深化落地,特别是在2019年大量零信任标准化研制工作的大量启动后,零信任遍地开花。
截至目前,中国城市轨道交通建成里程已超过9000公里,占比全球四分之一以上,是当之无愧的城市轨道交通大国。8月11日,由深信服与RT轨道交通联合发起的“城轨安全探索与实践”线上交流会在“约见轨道界”直播间如期举行。深信服交通事业部轨交业务部总监胡佳乐受邀出席本次活动,并以《智慧城轨平台网络安全建设实践》为题发表了主旨演讲。
近期,随着全球各地疫情控制日趋好转,企业恢复生产、扭亏为盈的需求也在不断提升。在业务回归常态的进程中,深化落地、确保安全已成为保障业务发展的关键之一。Check Point 2020 年安全报告显示,75% 的受访组织非常担心或极度担心安全问题。下图说明了组织应建立的一种多层的统一安全平台,以保护其部署并确保强大的安全防护。同样,Forrester 最近开展的一项研究指出,安全信心
由于环境资源高度整合且边界不清晰,因此存在安全风险,此外目前缺乏对平台安全状态的全面认知,阻碍了平台进一步的应用和发展。根据计算应用典型系统架构特点,全面梳理计算环境所面临的各种安全威胁,并针对计算环境分层体系架构特点,结合现有的安全标准和规范,研究了计算的安全防护体系,提出了基于统一安全的策略,设计和构建了安全监管体系。
网络安全博览会将在 2021 年回归 RAI 阿姆斯特丹!为期两天的顶级内容和思想领导力讨论,探讨网络安全生态系统。
计算作为数字技术中的平台底座,加速了软件这一数字社会核心组成单元的迭代与发展,和软件的安全影响着社会的稳定发展,成为广泛关注的重要议题。目前,大会已正式进入启动阶段,诚邀行业专家、产业精英届时莅临指导,共同推进我国和软件安全体系的高质量建设发展。
从市场容量、细分技术、发展趋势等角度,剖析网络安全七大热门赛道发展前景。
VSole
网络安全专家