現代應用程序已將企業(yè)和企業(yè)轉變?yōu)閿底謩?chuàng )新工廠(chǎng)。隨著(zhù)計算環(huán)境變得越來(lái)越復雜,不可避免地會(huì )出現需要解決的新安全問(wèn)題,尤其是在跨多云環(huán)境建立和維護信任時(shí)。
Tripwire 最近對制造、能源、IT 等行業(yè)的網(wǎng)絡(luò )安全專(zhuān)業(yè)人士進(jìn)行了有關(guān)其云基礎設施安全性的調查。在 300 多名受訪(fǎng)者中,73%的人表示他們目前正在使用多云策略,而令人不安的 98% 的人表示他們因此面臨額外的安全挑戰。
無(wú)論您的組織屬于哪個(gè)部門(mén),在多云環(huán)境中運營(yíng)都會(huì )帶來(lái)一系列網(wǎng)絡(luò )安全問(wèn)題。幸運的是,對于多云安全問(wèn)題,有多種解決方案可以在整個(gè)交付生命周期中集成安全性,以幫助建立和維護信任,而不會(huì )影響敏捷性。
多云環(huán)境挑戰
多云安全策略比單一云、混合云和本地網(wǎng)絡(luò )安全需求更復雜。不同的數據庫和應用程序分布在單個(gè)網(wǎng)絡(luò )內的許多云中,每個(gè)云都有自己的架構。在多云環(huán)境中很難實(shí)現統一的安全模型,但在多云網(wǎng)絡(luò )安全中存在嚴重的風(fēng)險需要解決:
- 可見(jiàn)性:多云安全問(wèn)題始于對計算技術(shù)堆棧的每一層缺乏可見(jiàn)性。網(wǎng)絡(luò )安全風(fēng)險評估應該是多云架構中經(jīng)常發(fā)生的事情。
- 錯誤配置:當企業(yè)將工作負載遷移到云時(shí),安全和隱私設置中的配置錯誤通常會(huì )讓公司沒(méi)有意識到他們的漏洞。
- 用戶(hù)訪(fǎng)問(wèn)管理:授權和訪(fǎng)問(wèn)控制是一種主要的攻擊媒介,在多云策略下變得更加復雜。
- 補丁管理:及時(shí)了解多云架構中的最新更新和補丁計劃是一項嚴峻的后勤挑戰。
- 合規性:合規性法規因國界和行業(yè)而異。除了眾多云之外,還必須解決許多安全法規以符合HIPAA、HITECH和PCI DSS。
- 數據治理:每天都在處理大量數據。治理在任何環(huán)境中都難以管理,但會(huì )被分布式云風(fēng)險放大。
所有這些風(fēng)險都具有深遠的安全影響,可能會(huì )使受到威脅的中小型企業(yè)傾覆。面對如此多的風(fēng)險,擁有多云環(huán)境的組織需要專(zhuān)注于統一的安全模型,該模型在產(chǎn)品生命周期的每個(gè)階段都集成了預防措施。雖然傳統的網(wǎng)絡(luò )安全協(xié)議是一個(gè)很好的起點(diǎn),但現代多云系統需要強大的解決方案來(lái)抵御當今的網(wǎng)絡(luò )攻擊。
什么是零常設特權?
零常設特權 (ZSP) 是網(wǎng)絡(luò )安全分析師創(chuàng )造的一個(gè)術(shù)語(yǔ),指的是特權訪(fǎng)問(wèn)管理工具和零信任訪(fǎng)問(wèn)模型的升級版本。傳統的訪(fǎng)問(wèn)管理解決方案適用于本地環(huán)境。但是遷移到云端并采用多云安全策略需要更靈活的用戶(hù)訪(fǎng)問(wèn)管理方法。
零常設特權包含適合多云戰略的更廣泛特權。有了持久的共享帳戶(hù)、超級用戶(hù)、尚未取消的第三方權限,以及需要密碼才能訪(fǎng)問(wèn)所有系統和應用程序,多云環(huán)境需要現代用戶(hù)訪(fǎng)問(wèn)模型是有道理的。
零常設特權通過(guò)消除為某些用戶(hù)和角色提供永遠在線(xiàn)權限的常設特權,減少了多云環(huán)境中的攻擊面。相反,像即時(shí)訪(fǎng)問(wèn)配置這樣的 ZSP 原則僅提供對必要時(shí)所需數據的訪(fǎng)問(wèn)。具有前瞻性的組織已經(jīng)開(kāi)始采用 ZSP 模型作為其多云網(wǎng)絡(luò )安全戰略的一部分,將其直接構建到產(chǎn)品生命周期中。
如何在您的產(chǎn)品生命周期中構建安全性
創(chuàng )建可靠的產(chǎn)品、服務(wù)和應用程序對于任何特定組織的成功都至關(guān)重要。多云戰略成為企業(yè)和小型企業(yè)的最佳選擇的原因有很多,而集成現代安全協(xié)議可以緩解多云環(huán)境固有的網(wǎng)絡(luò )安全漏洞。
例如,由于越來(lái)越多的公司依賴(lài)第三方供應商來(lái)處理他們的數據,SaaS 領(lǐng)域的攻擊數量有所增加。Log4Shell漏洞影響了許多組織,導致 CI??ST 提供正式的指導來(lái)緩解該問(wèn)題。此外,穩步增長(cháng)的物聯(lián)網(wǎng)帶來(lái)了許多安全風(fēng)險。通常這些產(chǎn)品幾乎沒(méi)有內置安全性,因此組織必須依賴(lài)軟件安全集成或網(wǎng)絡(luò )中內置的安全性。
以下是在產(chǎn)品生命周期中構建安全性的五種方法:
1. 執行零常設特權
一個(gè)執行良好的 ZSP 模型在生產(chǎn)過(guò)程中啟動(dòng)。在持續集成和持續部署 (CI/CD) 管道期間開(kāi)始定義跨多個(gè)云的不同平臺的互連需求。將 ZSP 構建到產(chǎn)品生命周期中似乎很乏味,但會(huì )減少返工和其他生產(chǎn)力障礙。當帳戶(hù)特權過(guò)高時(shí),團隊無(wú)法有效地完成工作。而隨著(zhù)云中用戶(hù)的不斷增加,建立ZSP將成為必然。
在數字化轉型之后,對訪(fǎng)問(wèn)配置的需求大幅增長(cháng),尤其是對于使用混合和遠程工作模式的公司。但是為了減少他們的攻擊面,公司應該取消常設特權。
2. 采用虛擬化安全
隨著(zhù)更多數據由虛擬機和多云網(wǎng)絡(luò )存儲和處理,虛擬化安全可以幫助確保您的網(wǎng)絡(luò )安全。當您的所有數據都在云中時(shí),部署基于硬件的網(wǎng)絡(luò )安全解決方案沒(méi)有意義。動(dòng)態(tài)虛擬安全解決方案可滿(mǎn)足現代云基礎架構的需求。
虛擬化安全是一種軟件安全解決方案,可以部署在您網(wǎng)絡(luò )的任何位置。這種基于云的解決方案非常適合混合和多云環(huán)境,因為數據和工作負載通常會(huì )在復雜的生態(tài)系統中遷移。由于解決方案在云中運行,因此對硬件的需求為零。
3. 依賴(lài)網(wǎng)絡(luò )安全框架
要填補現有網(wǎng)絡(luò )安全架構的空白,請依靠IT 領(lǐng)域領(lǐng)導者提供的 現有網(wǎng)絡(luò )安全框架。例如,美國國家標準與技術(shù)研究院 (NIST) 推廣支持創(chuàng )新的網(wǎng)絡(luò )安全框架。HIPAA 規范了醫療保健組織處理敏感個(gè)人信息的方式。國際標準化組織 (ISO) 開(kāi)發(fā)了一種可應用于眾多行業(yè)的網(wǎng)絡(luò )安全方法。
切換到云安全思維方式對于團隊來(lái)說(shuō)可能是很多事情,尤其是在多云環(huán)境中。如果您不確定從哪里開(kāi)始,或者您是否有足夠的保護,請查看這些值得信賴(lài)的網(wǎng)絡(luò )安全框架,以確保您滿(mǎn)足客戶(hù)和監管需求。
4. 消除錯誤配置
當涉及到網(wǎng)絡(luò )安全漏洞時(shí),云配置錯誤是一個(gè)主要因素。一個(gè)組織可能有 25 個(gè)云帳戶(hù)和 15 個(gè)不同的管理員,此外還有多個(gè)運行實(shí)例和設置服務(wù)的用戶(hù)。將識別和消除錯誤配置作為縮小組織攻擊面的優(yōu)先事項。
為了成功消除配置,公司可以通過(guò)托管云安全解決方案提高其可見(jiàn)性,這些解決方案可以幫助您評估對透明度的需求并發(fā)現錯誤配置。當發(fā)現配置錯誤時(shí),盡快緩解問(wèn)題至關(guān)重要。在許多情況下,錯誤配置需要由具有配置多云環(huán)境經(jīng)驗的知識淵博的專(zhuān)業(yè)人員重新部署。如果您沒(méi)有內部資源來(lái)發(fā)現和消除錯誤配置,那么有許多服務(wù)提供商可以幫助您的公司在每一步都降低風(fēng)險并防止重新配置期間的數據丟失。
5. 精益于 DevSecOps
在大多數情況下,DevOps負責構建解決方案,而 SecOps 負責創(chuàng )建適合產(chǎn)品的安全措施。由于 DevOps 在構建時(shí)沒(méi)有考慮安全性,因此 SecOps 僅限于可以強制執行的解決方案。而且由于 SecOps 通常被視為次要于 DevOps,因此團隊以后經(jīng)常會(huì )被安全問(wèn)題弄得措手不及。在多云環(huán)境中,事情已經(jīng)夠復雜了。通過(guò)分離開(kāi)發(fā)和安全團隊,公司在縮短上市時(shí)間和適應性方面處于不利地位。
為了避免返工、簡(jiǎn)化產(chǎn)品生命周期并在您的流程中構建安全性,請使用 DevSecOps。DevOps 和 SecOps 之間的合作對于為現代世界設計具有改進(jìn)的安全功能的更好產(chǎn)品至關(guān)重要。一般來(lái)說(shuō),隨著(zhù)公司遷移到云和多云環(huán)境并在物聯(lián)網(wǎng)中部署預測分析和無(wú)線(xiàn)傳感器等技術(shù),業(yè)務(wù)攻擊面呈指數級增長(cháng)。
不要在安全上妥協(xié)
實(shí)施這五個(gè)最佳實(shí)踐的公司將簡(jiǎn)化他們的生產(chǎn)和開(kāi)發(fā),從而比以往更容易更快地創(chuàng )建和交付解決方案。最好的部分是,要快速開(kāi)發(fā)出色的產(chǎn)品,您不必在安全性上妥協(xié)。
組織需要一種與公司一起發(fā)展的安全模型。使用本地和混合解決方案在多云環(huán)境中建立信任并不會(huì )減少信任。多個(gè)云所增加的復雜性帶來(lái)了需要解決的新漏洞。
通過(guò)將安全協(xié)議構建到產(chǎn)品生命周期中,多云用戶(hù)可以將更多時(shí)間用于擴展業(yè)務(wù),而不必擔心新的攻擊媒介。使用托管私有云解決方案優(yōu)化您的 IT 基礎架構,這些解決方案可在不影響功耗的情況下提供性能和可靠性。