很多企业普遍认为,迁移到云端会扩大攻击面,因此,在云端存储数据不如在本地存储安全。现在是时候消除这个误解—还有其他误解。
在COVID-19疫情期间,随着企业转向通过远程方式访问应用程序和数据,消除云安全误解变得更加迫切。安全领导者可能会想要回到原来的安全状态,即在定义良好的网络边界后将数据存储在本地,但这并不是保护关键任务数据的最有效方法。
下面让我们看看云安全性相关的误解,并探讨企业未来应如何利用云资源。
误解1: 急于建立零信任安全模型
随着越来越多的服务迁移到云端,保护这种环境变得非常重要。随着足迹的增加(最终用户从分布式系统访问资源),潜在的攻击点激增,安全控制的实现不再集中在单个网络网关内。
对于这些扩展的边界,以数据为中心的零信任安全模型是正确的方法。但是,这种转变需要长期的策略,不可能一夜之间就建立。为建立有效的零信任模型,企业需要花费时间来发现和建模企业的资产、执行数据流映射、标记数据以及现代化安全控制。我们看到企业急于采用最严格的措施,并集成现代的基于云的系统与遗留的本地连接点,但是用户常常最终被关键系统拒之门外,风险与生产力之间存在着严重的权衡。例如,当生产力影响我们的国家安全时,回滚的机会成本就会产生后果。
企业需要转变理念,平衡云安全性与最终用户体验以及任务连续性的需求。如果我们假设某个企业将遭受攻击(一种可能的情况),那么重要的应对措施就是可以多快地发现、纠正和消除威胁。
误解2: 仅专注于高级云功能
云环境中有各种各样的功能可推动企业IT投资。例如,云端可集成高级机器学习和分析,这是本地软件不可能实现的功能,因为这些技术需要巨大的计算能力。但是,网络安全经常被忽视的是,如果企业没有基本的网络安全,不可能保持领先地位,而且企业会付出代价高昂。
网络攻击的不断扩散使得基本网络安全比以往任何时候都更加重要。Verizon在其2020年数据泄露调查报告中发现,网络钓鱼仍然是造成数据泄露的主要原因,其次是配置错误。
如果企业能够成功地确定优先顺序并加强以下领域,则企业将在云投资方面看到最显着的投资回报率–即可见性和透明度。
- 电子邮件安全系统,可查找和阻止网络钓鱼攻击;
- 强大的集中式和分布式防火墙控制措施,可将攻击者拒之门外;
- 多因素身份验证和强大的访问控制,让正确的人进入;
- 自动漏洞扫描、修复和维护;
- 正确的自动化工具,以确保一致的安全配置;
- 网络安全策略,确定和评估风险,并确定关键资产。
企业还应优先考虑投资于这样的解决方案:可对跨所有云环境中的资产、这些资产的漏洞、日志信息以及其他安全和健康指标提供完整及时信息的解决方案。
还建议使用高级网络安全方法来主动提高可见性,例如威胁搜寻–该技术会梳理端点数据以识别基础设施中的恶意事件。最强大的产品和服务会将自动化、机器学习和AI与经验丰富的人类分析家的见识相结合,以搜寻可能在受害者网络中平均潜伏200天未被发现的攻击者。
误解3: 直接管理云环境中的所有安全性
如果企业的云计算人才能够不断提高技能,并专注于增值活动,那么企业将获得优势。这涉及将商品化服务外包给行业参与者,以充分利用新兴功能和服务,并依靠云服务提供商(CSP)进行创新以及扩大安全性和问责制。
现在,云服务提供商正在广泛采用美国联邦和行业标准来缓解风险,包括来自美国国土安全部、国防部和FedRAMP的标准。在他们的服务中,云服务提供商是安全控制方面的专家;他们投入资源到安全性领域,这要比任何机构或企业独自投入的资源都多。企业应利用云服务的运营效率和有效性,尤其是当托管和网络管理等服务不是其核心任务重点领域时。
云安全需要共享责任模型。企业在将安全运营的关键要素外包给云提供商以利用其安全优势的同时,还必须侧重于全面保护围绕云服务的应用程序和平台。
误解4: 控制云环境是技术练习
从理论上讲,云环境应该更具可见性,因为它们大量部署基础架构即代码和API。但是,实际上,与其云系统或供应链(包括软件和硬件)相比,很多企业对本地环境的情况具有更高的可视性,特别是当它们扩展到具有不同技术平台的多个云环境中时。这是个问题。
在企业范围内对统一可见性进行投资是值得花的钱。当企业考虑通过5G和IoT扩展其云环境,并采用AI、机器学习和零信任应用程序等创新技术时,这种可见性将为其奠定基础。
对于保护云环境,除工具和技术投资外,策略和协议也起着至关重要的作用。我们应该这样说,随着云计算的发展,治理比以往任何时候都更加重要。治理设置防护栏,因此用户和管理员清楚地知道什么是可接受的,以及如何在远程云环境中保持生产效率和安全性的。随着这种环境的发展,企业应优先考虑员工教育,包括有关下载未经授权内容、访问不安全网络、适当的密码管理以及处理丢失或被盗设备的培训。员工教育可补充并加强基本的CSP保护,并进一步增强云创新的基础。
云安全的未来
建立云安全并没有捷径。在创建协议和巩固安全模型时,企业(特别是需要维持关键任务的企业)必须平衡任务和业务优先级。在云环境中,攻击者确实有更多机会和切入点可以利用漏洞,并且需要跟踪和监视更大范围的系统。但是,如果企业正确管理云环境,企业将获得安全自动化、连续监控和高级灾难恢复选项。攻击可能会发生,但是企业不能因此而退缩,企业应着重于为应对挑战做好准备,并提高对缓解风险的信心。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
如何防止DDoS攻击
分布式拒绝服务(DDoS)攻击,尽管广为人知,但仍然是恶意行为者用来对企业造成财务和声誉损害的常见的方法。 然 […]
-
API安全成熟度模型用于评估API安全态势
随着企业使用的API数量不断增加,保护这些代码位比以往任何时候都更加重要,它们使软件能够通信。为此,团队必须审 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]