组织出于各种原因采用多个云平台,例如提高效率和分配计算资源。根据《2021年Flexera云现状报告》,92%的企业采用了多云战略,80%的企业采用了混合云战略。但这些企业也经常经历管理复杂性的增加,这会影响安全性并增加风险。在多个部署点(包括分散的数据中心、混合和多云)上分发大量应用程序,扩大了攻击面,同时,这些分布式环境的可见性继续缩小。
其中一个原因是,各种云平台附带的内置安全工具各不相同,这意味着它们不容易与其他平台上运行的类似解决方案进行互操作,从而加剧了在多云世界中跨所有云一致管理风险的挑战。不同安全部署之间缺乏内聚性通常导致对关键服务配置、活动、网络流量、安全事件和数据卫生缺乏集中的可见性。随着企业采用更多的公共云平台,这一挑战只会进一步加剧。
缺乏一致的可见性和分散的控制使得安全操作耗时且效率低下。随着威胁环境的扩大,组织不仅需要保护自己免受配置和管理应用程序元素本身的风险,还需要保护自己免受来自云应用程序编程接口(api)和用户界面(ui)的风险。因此,现在就开始建立云工作负载的一致可见性是非常重要的,特别是那些跨多个云环境的工作负载。
灵活性带来的可见性降低
虽然多云环境比以往任何时候都提供了更大的灵活性和业务灵活性,但这种灵活性带来的可见性却越来越低:它被使用得越多,扩展得越远,数字攻击面就越大、越复杂。因此,在多云环境中,最高的安全优先级必须是将各种安全实例集成到统一的安全体系结构中,以实现集中的可见性和控制。而且这个过程不仅需要全面和高度适应性,还需要高度自动化,因为由于公共云的差异,工作流在云环境之间移动时,策略和协议的即时翻译无法手动完成。通过设计用于动态互连不同云本机安全解决方案的集成架构,企业可以以主动、整体的方式应对挑战,以提高运营效率,同时降低风险。
现实情况是,数字攻击面越大,监控网络流量就越困难,这就增加了网络攻击的风险。这些挑战是由于:
可见性有限:传统的安全监视工具不适用于云资源、服务或整个基础设施部署。大多数安全团队根本没有足够的工具来维护云中的完整可见性,更不用说多云了。这可能会在保持所需或符合要求的安全态势方面留下缺口,使工作负载、组织和最终客户暴露在错误配置或漏洞等引起的风险中。
难以检查流量:即使使用精确的库存管理,如果没有用于查看、关联和分析来自不同平台的流量的工具,也不可能监视云内和云间的流量并检测该流量中的可疑活动。
复杂性减缓调查:不同的安全解决方案不允许安全团队深入数据,以识别和评估特定的可疑事件,或关联跨多个环境收集的威胁情报。这会减慢检测时间以及对攻击和漏洞的响应时间,从而增加风险。
向正确的方向移动
改善多云安全态势的第一步是实现跨区域和云的资产和资源的集中、实时视图。第二步是检查所有云上的所有流量,使用全局威胁情报源来识别可疑活动,从而评估合法流量与恶意流量。有了这样的工具,安全团队可以缩短检测时间,因为他们能够深入到完整的上下文细节中显示的威胁数据。
这些功能由云工作负载保护(CWP)解决方案提供。CWP就是它听起来的样子:它是用来保护跨不同云环境移动的工作负载的过程。使用私有云和公共云或其任意组合的组织需要在工作负载级别保护事务和数据,而不仅仅是在端点。
云工作负载保护解决方案还旨在帮助客户确保法规遵从性,并减轻与基于基础设施即服务(IaaS)的应用程序相关的风险。CWP使企业能够获得或重新获得对其动态多云基础架构的可见性和控制,以及:
通过查看任何云供应商(公共)和组织(私有)的配置设置,支持任何云部署的共享责任模型。
通过高容量基于云的数据丢失预防(DLP)和恶意内容检查,解决无治理云数据的挑战。
通过将活动和配置与标准(包括PCI、HIPAA、SOX、GDPR、ISO27001和NIST)要求的策略进行比较,帮助组织确保符合行业特定的安全标准。
现在是开始的时候了
多云战略将继续存在;随着它们成为数字业务战略中越来越重要的组成部分,它们将继续扩张。同时,网络对手希望利用这样一个事实,即大多数组织对在不同云环境之间移动的工作负载几乎没有可见性。他们正在积极构建复杂的多向量攻击,旨在利用这一漏洞。
组织需要在其多云环境中建立广泛的可见性、细粒度控制以及自动化的检测和响应。像CWP这样的工具是一个很好的起点,但目标应该是构建一个完整的安全结构,能够随着多云战略的发展而扩展。但他们现在就必须这样做,在他们的环境进一步扩张之前,或者在网络犯罪分子决定利用这些系统达到他们自己的目的之前。