保护云中的资产和基础设施需要专门为云平台设计的安全措施。云安全结合了旨在最大程度地降低内部和外部威胁对业务运营、资产和数据的风险的流程和技术。XM Cyber的MSSP解决方案架构师Craig Boyle解释说,这些流程和技术应同时支持动态业务目标和实现这些目标的敏捷开发实践。
尽管保护云环境应与企业的网络安全策略一起进行,但这两种安全类型有不同的目标。传统的网络安全建立在数据中心和网络之上,安全团队对基础设施和数据拥有完全控制,而保护云基础设施则完全依赖于对第三方的信任。
像11:11 Cloud这样的第三方安全产品在一个统一的控制台中结合了安全和备份功能。尤其是11:11 Cloud是基于VMware技术构建的云基础设施,具备深度数据包检查和可选的虚拟机加密等安全功能,还拥有可扩展的解决方案和简单的部署方式。
为什么云安全很重要?
企业不再将保护云环境视为简单地调整现有为内部网络设计的安全性。在云中,部署复杂,安全性是持续存在的。由于云环境的范围,管理安全需要采用不同的方法。
“威胁和漏洞不断演变,新的工作负载被部署,或者安全漏洞被曝光,因此现有的安全措施必须能够跟上进展,以便识别和减少风险,”Check Point软件技术公司云安全副总裁TJ Gonen表示。
保护云环境的组成部分
云集中了应用程序和数据,包括这些资产的安全性,Tigera首席营销官Utpal Bhatt解释说。这消除了对专用硬件的需求,减少了开销,提高了可靠性、灵活性和可扩展性。
大多数云提供商提供了一套标准的安全工具,针对特定的安全领域,但这些是云安全最重要的领域:
数据安全
数据是最重要的资产,需要最高级别的安全性。在云中,加密是数据在传输和静止状态下的首要防线。虚拟私人网络(VPN)也可用于提供云基础数据的安全性。
身份验证和访问管理
身份验证和访问管理(IAM)涉及谁可以访问数据以及如何识别用户的真实性。密码管理器和多因素身份验证等解决方案在这里是重要的安全工具。
治理和合规性
对于处理敏感数据或处于高度监管行业的组织来说,云合规性和治理构成了重大风险。大多数云提供商已经通过著名的认证计划(如GDPR、NIST 800-53、PCI 3.2和HIPAA)认证了其环境的合规性,但为了及时应对这些风险,组织需要能够持续检查合规性并发出有关配置错误的实时警报的工具。
数据丢失保护和业务连续性
对于数据丢失预防和业务连续性来说,数据冗余是关键,特别是在勒索软件攻击或其他可能使公司下线的网络攻击之后。许多组织依赖云进行数据和应用程序备份。多云环境提供更高级别的安全性,因为这些备份系统分布在不同的平台上,因此如果一个云基础设施崩溃,仍然有其他选择。数据丢失保护和业务连续性不仅提供针对网络攻击的安全性,还可以在自然灾害和物理安全威胁期间提供安全保障。
“环境越异构,攻击者的影响力就越小。”Vectra AI首席技术官Oliver Tavakoli说。“换句话说,传统网络类似于雪花,每个网络都是独特的,这使得它们更难攻击。”
有哪些解决方案可用?
身份验证和访问管理
身份验证和访问管理解决方案授权用户或应用程序,并阻止未经授权的访问。IAM评估用户的身份和访问权限,然后确定用户或工作负载是否允许访问。IAM工具在保持云环境安全方面非常有效,因为它们不是基于设备或位置进行登录尝试。
加密
云环境要求对静止和传输中的数据进行加密。加密将数据混乱,直到变得无意义。一旦数据被加密,只有具备解密密钥的授权用户才能使用它。由于加密数据是无意义的,即使被拦截或暴露,也不能泄露、出售或用于其他攻击。
数据可以在存储时进行加密,在传输时进行加密。在对数据进行迁移、共享信息或保护过程之间进行通信时,进行传输数据加密非常关键。
风险评估和管理
威胁行为者不断寻找和发现云中的漏洞进行利用,作为对此,企业则不断寻找和减轻风险。企业可以使用不同的工具进行风险评估和管理,也可以使用发布的框架,如Cloud Security Alliance的云控制矩阵,来协助对风险评估和管理进行编码化内部流程。
安全信息和事件管理
安全信息和事件管理是基于云的工具,用于收集、分析和监视威胁数据。
安全信息和事件管理(SIEM)平台将来自系统、基础架构和应用程序的信息聚合到一个单一用户界面中,使安全团队能够全面了解整个网络架构。
云访问安全代理
云访问安全代理是云安全提供商与云用户之间的基于云的中间商。CASB的角色是强制执行有关云资源的安全策略,例如登录访问、凭证、加密和恶意软件检测系统。
扩展检测和响应(XDR)
XDR可以跨云环境进行威胁检测和事件响应。它用于检测身份管理、日志和网络流量中的潜在威胁。
最大的挑战是什么?
复杂性
复杂性可能是保护云基础设施时面临的最大挑战,Boyle表示。
“尽管很多人谈论特定的问题,比如配置错误、身份验证或Kubernetes等等,但所有这些问题的潜在难题都在于它们的复杂性。”Boyle解释说。“复杂性会掩盖可见性,阻碍对风险的明确上下文。
可见性
由于云在远程和各种设备上使用,很难清楚地了解所有数据,它是如何共享、在哪里共享和谁有访问权限。这种缺乏可见性使得很难追踪潜在的威胁。像11:11 Cloud这样的工具提供了一个统一的控制台,使你的云部署的状态可见和可追踪。
影子IT
与可见性缺失类似,安全团队的任务是监控跨网络使用的信息技术,但由于远程工作和自带设备政策,用户在未经许可的情况下部署基于云的应用程序和软件。
配置错误
云应用程序的配置错误是导致网络攻击的主要驱动因素之一。使用默认密码、保持未使用或无主凭证处于活动状态以及不应用最低权限策略等问题是配置错误威胁的主要原因。
数据隐私
由于可以从任何地方访问云,人们无法知道谁有权访问敏感数据。多个用户共用的设备,如家庭电脑,或在公共场所使用的设备都可能将数据隐私置于风险之中。泄露的隐私可能导致数据合规性违规。
最佳实践
国家标准与技术研究所提供了几个关注网络安全和云安全的框架。NIST推荐以下最佳实践:
结语
云安全需要跟上不断发展的技术和威胁环境。安全团队和所使用的工具需要适应,并提供更大的可见性和观测性。Check Point的Gonen建议,它们需要无缝、可扩展、快速,不能阻碍开发。