如何保護多云環境
如今,滿足不同云計算服務供應商(CSP)和用戶的數據中心的安全性和合規性需求仍然是一項棘手的挑戰。許多企業正在將業務關鍵型工作負載遷移到云端,或者已經遷移。還有一些企業正在為選定的應用程序采取“提升和轉移”方法,利用傳統系統的新集成。而走向云計算旅程可能會讓他們找到不同的供應商,這有很多原因。
IT團隊可能會為某些業務功能選擇私有云,從而考慮云計算供應商數據中心的位置和合規性基礎。同時,公共云可能是基于成本、易部署、覆蓋和性能等因素托管面向互聯網的Web應用程序的理想環境。這種新設置可以利用低延遲的邊緣計算為不同的用戶提供功能。
并且一旦在內部部署運行,企業可以通過在私有云環境中利用供應商管理的實例來為內部應用程序提供更大的價值。例如企業資源計劃(ERP),其更緊密的集成將讓團隊從大量的數據中獲得更多的洞察力,其中大部分都是敏感的數據。擁有開放的生態系統是必不可少的,但只有授權用戶才能訪問。
創建和維護安全策略至關重要
混合云和多云架構使得邊界模糊,這成為當今IT安全專業人員的首要考慮因素。在過去,安全性阻礙了云遷移,尤其是在無法使用合適的工具來維護對組織應用程序及其處理的敏感數據的控制和可見性的時候。如今,安全性已經成為一種推動因素,使具有抱負的數字領導者能夠利用現代云計算提供的所有功能。
根據共享責任模型和消費服務,組織仍然需要為其工作負載安全負責,當然還有其中的數據。現代云計算環境并沒有否定基于威脅建模、考慮專有數據和用例的安全工程的需求。其結果是了解為應對各種風險源(監管、錯誤、威脅因素等)而部署的控制措施。
當這些實例分布在不同的提供者和環境中時,安全團隊可能會覺得有義務部署不同的控件,其中一些控件可能來自于云計算服務提供商(CSP)或第三方。但現在不是這種情況了。
當今的IT安全從業人員正在采用專為“跨云”遷移者設計的云安全操作(CloudSecOps)工具,他們最終將轉向云原生數字領導者。此類工具提供了編排安全管理功能的能力,這些功能可在不同環境中提供一致的策略。其優點很多(并且相互支持):可預測性、集中日志記錄和統一、可擴展性和集成。
可預測性
多環境控制在審計過程中是一個巨大的優勢,或者當內部治理和合規團隊確認政策得到有效應用時。這些團隊所尋求的證據很容易獲得并且采用通用格式,使他們能夠驗證系統是否受到與其敏感性和重要性相關的控制。如果確定了差距,那么縮小差距將適用于所有環境,而不是零碎的修復。
集中日志記錄和統一
日志永遠不會說謊;安全操作中心(SOC)使用通用的格式來關聯和響應事件,這些事件可能表示惡意參與者使用類似的技術和過程針對不同的端點,團隊將減少將不同的數據拼接在一起所需的時間。在數據湖或單獨的存儲庫中,統一是“在單個數據集中收集安全和操作數據以關聯和分析網絡威脅”的能力,是選擇云計算服務提供商(CSP)時的一個關鍵標準。
可擴展性
隨著組織的發展,需要應用程序處理更多的數據和部署更多的實例,安全層必須跟上步伐。DevOps團隊需要一個安全控制,它可以擴展和發送關于單個控制平臺上顯示的性能,或者可以用最小的進程開銷為其創建和管理警報。
集成和編排
沒有安全控制將成為孤島,保護跨環境工作負載的安全控制也不應該是孤島。對于具有成熟DevOps功能的團隊,需要在控件之間存在緊密的集成,以構建自動編排和管理功能。一個集成的通用安全平臺將節省時間、資金和精力,而不是為無數控件設計自動化。需要部署嗎?對同一個函數執行一次,而不是多次。如何改變政策?獨特的平臺可以在幾乎實時的情況下擴展所有屬性的對策,而不必考慮托管。
在安全方面,多樣性很重要,特別是在縱深防御方面。當考慮最佳的安全控制來作為對抗威脅和實現跨云環境合規性的對策時,通用性是首選。在此強調了采用這種方法的四個好處,還有許多其他好處。最重要的是,當組織轉向云優先模型時,可以采用單個平臺,使所有利益相關者都能輕松使用和保證。要采用這種方法,安全團隊必須在底層幫助定義旅程,并使最佳實踐變得簡單。而通用工具是組織需要考慮的最佳和最簡單的實踐。