2

面向CISO和CIO的云安全优秀实践

 1 year ago
source link: https://www.51cto.com/article/760492.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

面向CISO和CIO的云安全优秀实践

作者:Alix Pressley 2023-07-13 14:27:39
随着云计算的广泛采用,许多人似乎仍然没有意识到他们正在遇到的安全漏洞,也没有意识到应该采取哪些措施来防止它们。网络安全服务商Palo Alto Networks公司系统工程总监Amit Tailor表示,云安全是可能实现的,但只有通过采取系统措施来加强云网络安全态势才能实现。

随着云计算的广泛采用,许多人似乎仍然没有意识到他们正在遇到的安全漏洞,也没有意识到应该采取哪些措施来防止它们。网络安全服务商Palo Alto Networks公司系统工程总监Amit Tailor表示,云安全是可能实现的,但只有通过采取系统措施来加强云网络安全态势才能实现。

d386cf648ef52ff6c1f381d40dacacefa1ab2d.jpg

不可否认的是,企业对云计算的快速采用并没有放缓。然而,即使云计算能力成熟并积累了专业知识,该技术的复杂性也会引入漏洞和错误配置,从而无意中增加了网络安全风险。

网络安全服务商Unit42公司对全球数千家企业的云网络安全进行了第七次研究,该研究揭示了云计算应用程序中仍有很多未修补的漏洞。研究发现,生产中近三分之二(63%)的代码库存在未修补的高或严重漏洞,11%暴露在公有云中的主机也存在高或严重漏洞。

云网络安全的这些缺点背后是技术和安全团队如何与网络攻击者作斗争。即使在经验丰富的团队中,同样的一些危险行为也会反重出现,包括不受限制的防火墙策略、暴露的数据库和未强制的多因素身份验证。

这些安全错误持续存在的原因是,执行安全补救工作既耗时又有问题。从安全团队分享的情况来看,超过一半(60%)的企业需要四天以上的时间来解决安全问题。当出现安全警报时,安全团队通常需要几天的时间来解决。考虑到网络安全威胁行为者可以在几小时内利用新披露的漏洞,修复漏洞可能需要几天的时间,这是一个值得重点关注的事实。

随着企业通过提升和转移内部部署应用程序,从早期的步骤发展到采用适当的云原生应用程序,有机会重新审视云网络安全。然而,只有企业采取系统措施加强其云网络安全态势,以及处理困扰云网络安全多年的问题,才能确保云网络安全。

云原生的主要区别在于它为云计算工作负载添加令人难以置信的动态性。这方面的最新数据令人震惊。在发布的云原生安全状态报告中,三分之二的受访企业表示,在过去一年中,部署频率有所增加或显著增加。此外,38%的企业每天将代码部署到生产环境或发布给最终用户,17%的企业每天部署多次。

为了确保这些更新和部署是安全的,需要在快速发展的开发环境中嵌入安全性。大多数开发人员都意识到他们具有更大的安全责任,但很明显,他们的主要工作是交付满足商业需求的新代码,并且必须快速部署。这些双重需求暴露了云网络安全的新的紧张局势,安全和开发团队正确地转向工具来保证安全,但他们发现过度使用工具会使工作变得更加困难,甚至会产生安全问题。

同样,云原生安全状况调查表明,近75%的企业认为他们使用的云安全工具的数量造成了盲点,影响了他们优先考虑风险和预防威胁的能力。更令人担忧的是,60%以上的受访企业已经在云计算环境中运行了三年以上。

那么,正在发展云计算环境的企业如何才能跟上网络安全的步伐呢?

任何解决方案都需要认识到相关各方所面临的挑战。安全团队必须帮助应用团队保护他们的工作负载,同时还要保护云计算环境。如今的云计算环境变得越来越复杂,由多层组成,包括基础设施、网络、虚拟机、容器、无服务器功能、数据、API、web应用程序、代码、开源库等。

考虑到这些,建议企业采取以下五个步骤:

  • 在应用程序生命周期的早期嵌入安全性的回报是巨大的,因为它显著地降低了生产中的风险。然而,为了获得成功,安全团队需要清楚地了解他们的企业如何在云中构建和部署代码和应用程序。了解了这一点,他们就可以确定将安全性注入持续集成/持续交付管道的破坏性最小的地方。
  • 消除盲点至关重要,可以通过确保云计算环境的全面可见性来实现。这从发现云计算资产、识别和修复错误配置和漏洞开始。但也需要时刻保持警惕,追踪那些暗示存在安全隐患的奇怪或可疑行为。可见性是连续的,接近实时的,因此团队可以回答与何人、什么、何时、何地相关的安全问题。
  • 研究表明,云计算环境中仍有太多未修补的漏洞,但修复这些漏洞的努力不足以防止网络威胁。这意味着需要采用威胁防御策略来阻止零日攻击,并在出现漏洞时阻止黑客的横向移动。计算跨云资源的权限,以遵循最低权限访问的最佳实践,并围绕所有关键任务应用程序部署预防解决方案。
  • 避免陷入为每个新的直接用例获取新的安全技术的陷阱。这增加了不能很好地互操作的安全工具的蔓延,这给安全团队增加了负担,而不是增强了能力,并且使他们更难以看到真正发生了什么。更好的方法是退后一步,回顾企业在未来几年的云采用目标,以找到能够真正满足当前和未来优先级的解决方案。
  • 在云网络安全领域,过度使用工具是一个日益严重的问题。考虑工具整合以推进上述所有步骤。对于安全团队来说,这可以帮助自动化关联,并解决整个应用程序生命周期中最重要的安全问题。它还可以更快地识别和解决安全问题和警报,减少响应威胁所需的时间。将数据和安全控制统一到一个平台上有助于使企业的云计算之旅与安全性保持一致。一个公共平台将安全和开发团队聚集在一起,以实现构建、改进和运行成功的云环境的共同目标。

将业务迁移到公有云不仅为企业提供了灵活性和可扩展性,而且比内部部署数据中心的安全性更好。现代安全特性在保护云计算工作负载方面做得很好,但前提是实现正确并管理良好。

云网络安全的挑战来自于采用速度如何与管理混合云和多云技术堆栈的日益复杂相冲突。一些企业发现很难跟上步伐,并无意中引入了安全漏洞。好消息是,云网络安全的现代方法可以解决这些问题,并使企业在他们选择的云计算环境中蓬勃发展。

责任编辑:华轩 来源: 企业网D1Net

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK