云计算彻底改变了IT行业,要求组织对其设计,部署,管理和优化安全策略的方式进行根本性改变。然而,许多组织只是使用他们在传统的云网络中依赖十多年的相同安全模型。但真正的云安全需要的不仅仅是部署孤立的支持云的网络安全工具来保护基于云的资源。
未来是多云的
根据IBM商业价值研究院发布的研究,85%的企业已经在多云环境中运营,到2021年,98%的企业计划使用多个云。根据Rightscale的 2018年云状态报告,组织通常在3.1云中运行应用程序,并且正在测试1.7个以上,平均2.7个是公共云环境。
鉴于数字业务的本质,这些云并不是孤立运作的。相反,组织正在跨物理网络,基于WAN的分支机构,移动员工和多个云网络之间桥接其业务流程,应用程序和工作流。面临的挑战是确保数据,工作流和应用程序能够在这些不同的物理和虚拟环境之间快速无缝地移动。
在这样的环境中,安全性不能作为一组静态且有限的解决方案。相反,这种新的计算模型需要在所有本地和基于云的资源上创建一致的安全状态,以便策略和实施可以遵循并保护这些通信。
遗憾的是,考虑到大多数云安全部署的事后性质,安全策略并未在多云环境中一致地实施,尤其是在使用来自各种供应商的各种工具时。随着工作流和应用程序在不同的云环境之间移动,这会带来挑战,从而导致安全漏洞和可被利用的盲点。
利用云原生控件和API
云的管理界面是组织迁移到云时需要解决的威胁载体之一。事实上,Gartner 预测,到2022年,至少有95%的云安全失败将是错误配置的结果。
此外,许多组织正在尝试使用传统的安全工具来处理云安全问题。其中许多工具在保护云平台,扩展到云需求以及以云速运行方面存在局限性。这是因为许多这些安全工具从未真正针对云进行过优化,而是作为覆盖解决方案。
但是,为了满足云环境的独特需求,安全工具需要本地集成到云中。这使它们能够以与云应用程序运行相同的弹性和分布式方式运行,这与大多数传统安全工具在作为云覆盖解决方案运行时的运行方式不同。
然而,要应对这一挑战,不仅需要简单地部署这些安全工具来保护已放置在那里的基础架构和应用程序资源。还需要实施专用的云安全分析和策略管理工具,以便为组织提供完全保护其公共云基础架构及其在云中构建的应用程序所需的可见性和控制。
这些工具需要通过使用云API深入集成到云基础架构中。这使安全团队能够收集关键的云安全信息,然后与DevOps团队更有效地共享这些调查结果,从而解决安全问题并将其纳入正在进行的云开发中。
但是,鉴于许多组织现在依赖于多云生态系统,这种智能不仅需要在单个云环境中提供安全状态,还需要跨多个云提供一致的合规性报告,从而实现简化和相关的事件调查,并提供实时,集中的云威胁和热图,以提供对整个云环境中的安全状态的实时洞察。要真正有效,这些信息需要能够集成到组织的中央安全管理系统或SOC中。
为实现这一目标,云安全管理和分析工具需要能够利用公共云API。这使他们能够同时监控跨区域和公共云类型的多个云资源的活动和配置。这种一致的可视性水平使得能够立即洞察违反法规的行为,从而加强对行业或政府标准的遵守。它们还使威胁和风险管理工具能够有效地跟踪对其来源的错误配置。
你需要寻找什么
有效的云安全策略需要解决多种云采用挑战,从迁移应用程序和基础架构到云,再到构建云本机应用程序或使用SaaS应用程序。为了实现这一目标,组织肯定需要利用专为云安全设计的工具,将云原生集成到所使用的各种云平台中。
但是,这些工具不能作为独立或隔离的安全系统。他们需要提供集中管理功能,不仅可以跨越多云生态系统,还可以跨越其他基础架构的安全策略。
但为了确保真正的可见性和控制,云安全还需要实施无缝集成到各种云管理系统中的云安全策略管理和分析解决方案。云访问安全代理(CASB)等工具通常作为SaaS应用程序提供,并通过利用云管理API支持多个云环境,然后可以有效监控所有活动,实施安全策略,监控用户活动,并警告安全管理员和DevOps团队潜在的危险活动,无论它们发生在多云生态系统的哪个位置。